Bcrypt算法(随机加盐,每次加密后的密文都是不一样的)

文章介绍了BCrypt加密算法的原理,包括其基于Blowfish、自适应性和加盐特性,以及如何抵御暴力破解。同时,对比了MD5的不安全性,解释了BCrypt每次加密生成不同哈希但能校验一致的原因。文章还提供了SpringSecurity中BCryptPasswordEncoder的使用示例,用于密码的加密和校验。
摘要由CSDN通过智能技术生成

1.Bcrypt算法简介

 $2a$10$nEsRnVKwA2Jvm9xwZ3CVs.Dgjn19y5Wim/DP6nzb4xxmHEuF3SXym

这个密码是由 Spring Security 框架中内置的加密算法BCrypt生成的,号称最安全的加密算法

BCrypt是由Niels Provos和David Mazières设计的密码哈希函数,他是基于Blowfish密码而来的,并于1999年在USENIX上提出。

除了加盐来抵御rainbow table 攻击之外,bcrypt的一个非常重要的特征就是自适应性,可以保证加密的速度在一个特定的范围内,即使计算机的运算能力非常高,可以通过增加迭代次数的方式,使得加密速度变慢,从而可以抵御暴力搜索攻击。

Bcrypt可以简单理解为它内部自己实现了随机加盐处理。使用Bcrypt,每次加密后的密文是不一样的。

2.不可逆的MD5为什么是不安全的?

因为hash算法是固定的,所以同一个字符串计算出来的hash串是固定的,所以,可以采用如下的方式进行破解。

暴力枚举法:简单粗暴地枚举出所有原文,并计算出它们的哈希值,看看哪个哈希值和给定的信息摘要一致。 字典法:黑客利用一个巨大的字典,存储尽可能多的原文和对应的哈希值。每次用给定的信息摘要查找字典,即可快速找到碰撞的结果。 彩虹表(rainbow)法:在字典法的基础上改进,以时间换空间。是现在破解哈希常用的办法。 对于单机来说,暴力枚举法的时间成本很高(以14位字母和数字的组合密码为例,共有1.24×1025种可能,即使电脑每秒钟能进行10亿次运算,也需要4亿年才能破解),字典法的空间成本很高(仍以14位字母和数字的组合密码为例,生成的密码32位哈希串的对照表将占用5.7×1014 TB的存储空间)。但是利用分布式计算和分布式存储,仍然可以有效破解MD5算法。因此这两种方法同样被黑客们广泛使用。

3.对一个密码,Bcrypt每次生成的hash都不一样,那么它是如何进行校验的?

从图中可以看到同一个字符串每次加密之后生成的密码是不一样的,但是为什么可以解析成功呢?

1.虽然对同一个密码,每次生成的hash不一样,但是hash中包含了salt(hash产生过程:先随机生成salt,salt跟password进行hash); 2.在下次校验时,从hash中取出salt,salt跟password进行hash;得到的结果跟保存在DB中的hash进行比对。

比如:

 $2a$10$N9qo8uLOickgx2ZMRZoMyeIjZAgcfl7p92ldGxad68LJZdL17lhWy
 \__/\/ \____________________/\_____________________________/
  Alg Cost      Salt                        Hash
 复制代码

上面例子中,2a 表示的hash算法的唯一标志。这里表示的是Bcrypt算法。

10 表示的是代价因子,这里是2的10次方,也就是1024轮。

N9qo8uLOickgx2ZMRZoMye 是16个字节(128bits)的salt经过base64编码得到的22长度的字符。

最后的IjZAgcfl7p92ldGxad68LJZdL17lhWy是24个字节(192bits)的hash,经过bash64的编码得到的31长度的字符。

4.具体代码实现

PasswordEncoder 这个接口有三个方法:

encode方法接受的参数是原始密码字符串,返回值是经过加密之后的hash值,hash值是不能被逆向解密的。这个方法通常在为系统添加用户,或者用户注册的时候使用。

matches方法是用来校验用户输入密码rawPassword,和加密后的hash值encodedPassword是否匹配。如果能够匹配返回true,表示用户输入的密码rawPassword是正确的,反之返回fasle。也就是说虽然这个hash值不能被逆向解密,但是可以判断是否和原始密码匹配。这个方法通常在用户登录的时候进行用户输入密码的正确性校验。 upgradeEncoding设计的用意是,判断当前的密码是否需要升级。也就是是否需要重新加密?需要的话返回true,不需要的话返回fasle。默认实现是返回false。

4.1先导入Spring Security框架的依赖 (spring-security-crypto)

 <dependency>
       <groupId>org.springframework.security</groupId>
       <artifactId>spring-security-crypto</artifactId>
       <version>5.3.8.RELEASE</version>
 </dependency>

4.2创建Bean注入进去

 import org.springframework.context.annotation.Bean;
 import org.springframework.context.annotation.Configuration;
 import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
 ​
 import java.security.SecureRandom;
 ​
 @Configuration
 public class PasswordConfig {
     /**
      * 随机秘钥的长度
      */
     private int seedLength = 32;
     
     /**
      * : 10 # 加密强度4~31,决定了密码和盐加密时的运算次数,超过10以后加密耗时会显著增加
      */
     private Integer strength = 10;
     
     @Bean
     public BCryptPasswordEncoder passwordEncoder() {
     // 加密强度,数字越大强度越大,越安全,越耗时
         SecureRandom random = new SecureRandom(SecureRandom.getSeed(seedLength));
         return new BCryptPasswordEncoder(strength, random);
     }
 }

4.3 BCryptPasswordEncoder 是PasswordEncoder接口实现类直接拿到对象使用就行

@Autowired
 BCryptPasswordEncoder bCryptPasswordEncoder;
 ​
 // 注册用户存入密码的时候需要加密密码
 String encode = bCryptPasswordEncoder.encode("前端传入的初始密码");
 //将User保存到数据库表,该表包含password列
 user.setPassword(passwordEncoder.encode("前端传入的初始密码");
 ​
 //注册完后登录验证密码  
 //结果为ture就是验证成功                
 boolean matches = bCryptPasswordEncoder.matches("前端传入的初始密码","数据库查到的密码"); 
 ​
                  
 //验证密码是否需要升级
 //结果为flase就是不需要升级 默认是不需要升级                   
 boolean encoding = bCryptPasswordEncoder.upgradeEncoding("加密之后的密码--encode");

passwordConfig.java

 @Configuration
 public class PasswordConfig {
     /**
      * 随机秘钥的长度
      */
     private int seedLength = 32;
     
     /**
      * : 10 # 加密强度4~31,决定了密码和盐加密时的运算次数,超过10以后加密耗时会显著增加
      */
     private Integer strength = 10;
     
     @Bean
     public BCryptPasswordEncoder passwordEncoder() {
     // 加密强度,数字越大强度越大,越安全,越耗时
         SecureRandom random = new SecureRandom(SecureRandom.getSeed(seedLength));
         return new BCryptPasswordEncoder(strength, random);
     }
 }

bcrypt 是一种密码哈希函数,它将密码进行加密并生成一个哈希值。每次加密相同的密码,都会生成不同的哈希值,这是为了增加密码的安全性。 在使用 bcrypt 进行密码加密时,通常会使用一个称为“盐”的随机字符串作为额外的输入。这个盐会与密码一起进行哈希计算,以增加密码的复杂性和安全性。 以下是一个使用 bcrypt 进行密码加密的示例: ```javascript const bcrypt = require('bcrypt'); const password = '111111'; bcrypt.genSalt(10, (err, salt) => { bcrypt.hash(password, salt, (err, hash) => { console.log(hash); }); }); ``` 在这个示例中,`bcrypt.genSalt` 生成一个盐,并将其作为参数传递给 `bcrypt.hash` 方法。`password` 是要加密的密码。`10` 是盐的复杂度,表示生成盐所需要的计算成本。生成的哈希值将通过 `console.log` 输出。 请注意,由于 bcrypt 使用了随机盐和计算成本,每次运行代码时生成的哈希值都会不同。因此,即使输入的密码相同,生成的哈希值也会不同。 需要注意的是,由于哈希算法的特性,无法从哈希值中逆向推导出原始密码。这是哈希算法的一项重要特性,确保密码的安全性。因此,一般情况下,验证密码的方式是将用户提供的密码与存储的哈希值进行比较,而不是从哈希值中还原出原始密码。 希望这能帮助到你!如果有更多问题,请随时提问。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值