MD5加密算法:
流程如下:
MD5是没办法反向破解的
在讲解这个之前一定要了解一个东西:MD5是没办法反向破解的,如果你不了解这个那这原理理解起来有点难,当然一些简单的组合通过一些网站的暴力破解,但我们的数据都是32甚至更多的MD5加密,所以这是几乎不能破解的。了解了这一点,你才能不在这个原理上走弯路。
双方约定:
服务方一般会给请求方一个appid和appkey, appid是请求方请求的唯一标识,这个是可以在网络上传输的,而appkey是不在网络上传输的。
请求方:
请求方如果需要请求,他会把请求的数据(这个请求数据中一定包含appid)按一定的规则(这个规则是双方规定好的一个算法)进行过滤排序,然后把过滤排序后的参数加上appkey进行MD5加密码(这也就是我们说的签名),然后再把请求的参数加上签名一起传给服务方。
服务方:
服务方收到请求,会首先把请求参数的不需要或空的参数值过滤掉,然后按照同样的算法进行过滤排序,然后拿出请求中的appid,在服务器数据库搜索中appid对应的appkey,然后把参数加上appkey进行MD5加密同样生成签名,这时拿这个签名去与请求方传的参数中的签名对比,如果相等,签名成功。
注意点:
在整个过程中其实就是参数加appkey进行MD5加密后的一个对比,但是appkey是不在网络上传输的,是请求方和服务方分别在本地保存的一个同样的标识,这样可以起到防止网络数据劫持的危险。
核心程序:
里面只写了md5的程序,rsa的略。
package com.easymall.utils;
import java.math.BigInteger;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class MD5Utils {
/**
* 使用md5的算法进行加密
*/
public static String md5(String plainText) {
byte[] secretBytes = null;
try {
secretBytes = MessageDigest.getInstance("md5")
.digest(plainText.getBytes());
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException("没有md5这个算法!");
}
String md5code = new BigInteger(1, secretBytes).toString(16);
for (int i = 0; i < 32 - md5code.length(); i++) {
md5code = "0" + md5code;
}
return md5code;
}
}
User user = new User();
user.setPassword(MD5Utils.md5(password));
注册密码加密
登录时校验
String password = MD5Utils.md5(request.getParameter("password"));