java密码模块怎么做_密码模块设计

流程图

080e1ab942b4528cc27d3693839d1c89.png

模块

主要分拆成这几个模块来设计接口或者函数

831fe4a5397660759997117db67f3cd4.png

加密解密

疑問1

1b2c5e9e72e93416df286f68736e6aa5.png

7cb9424ae23199a375556648b340c6eb.png

关于加密用的那个随机数

截图1、接口调用,每次调用输出都是不同的

截图2、main函数运行,每次运行的输出都是相同的

截图2这种方式一起想不明白,网上查过,也看了点源码,也没得出确切的答案

我猜想是:main函数运行每次使用的种子都是相同的,而通过接口调用时种子更新了

1c0aaf896984d6aba8c0a3542e512e4f.png

源码中的注解,看起来run main函数时JDK不认为是a call

疑問2

为什么多次sha-1

hash哈希计算都要复位摘要

我猜想是:我们创建的MessageDigest实例,可以当作是一个加密工具,多次用相同的消息摘要对密码加密的结果进行加密

加密

1、通过java.security.SecureRandom的nextBytes方法得到一个伪随机salt

2、再通过org.apache.commons.codec.binary.Hex#encodeHexString把伪随机salt进行Hex编码,得到可视化字符串再保存

3、用这个伪随机数salt经过多次 sha-1

hash,得到加密后的密码再保存

a、

创建sha-1消息摘要对象:java.security.MessageDigest#getInstance("SHA-1")

b、

使用伪随机数更新摘要:java.security.MessageDigest#update(salt)

c、

完成哈希计算,在调用完成后,摘要被重置:java.security.MessageDigest#digest(password.getBytes())

验证密码

1、  用之前保存的Hex编码后的salt,通过org.apache.commons.codec.binary.Hex#decodeHex进行Hex解码得到伪随机salt

2、再用这个伪随机数把要验证的密码字符串用相同的加密方法加密后,与保存的正确密码进行比较

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值