实现加盐加密

news/2024/11/25 18:54:57/

实现加盐加密

  • 存储密码
  • 1. MD5
  • 2. 加盐加密
    • 实现:
      • 1)修改 password 为 64 位字符串
      • 2)创建 SecurityUtil 类 (加盐加密类)
    • 应用

存储密码

在这里插入图片描述

1. MD5

Spring 提供了库 import org.springframework.util.DigestUtils; ,我们可以进行 MD5 加密:
(一些网页同样可以进行 MD5 加密)

@SpringBootTest
class DemoApplicationTests {@Testvoid contextLoads() {String password = "123";String md5 = DigestUtils.md5DigestAsHex(password.getBytes());System.out.println(md5);}
}

运行结果:

在这里插入图片描述

固定的映射关系,所以是很容易破解的!

2. 加盐加密

@SpringBootTest
class DemoApplicationTests {@Testvoid contextLoads() {String password = "123";  //密码String slat = UUID.randomUUID().toString();  //盐值String md5 = DigestUtils.md5DigestAsHex((password + slat).getBytes());System.out.println(md5);slat = UUID.randomUUID().toString();md5 = DigestUtils.md5DigestAsHex((password + slat).getBytes());System.out.println(md5);slat = UUID.randomUUID().toString();md5 = DigestUtils.md5DigestAsHex((password + slat).getBytes());System.out.println(md5);}
}

运行结果:

在这里插入图片描述

在这里插入图片描述

而 MD5 特征:不管加密的信息长与短,最终都会生成一个 32 位的密码。

而打印 UUID.randomUUID().toString():

在这里插入图片描述

如果把 ‘-’ 都去掉然后打印:

    System.out.println(UUID.randomUUID().toString().replace("-", ""));System.out.println(UUID.randomUUID().toString().replace("-", ""));System.out.println(UUID.randomUUID().toString().replace("-", ""));

在这里插入图片描述

同样也是 32 位,与 MD5 生成的密文格式相同!!!

两个 32 相加是 64 位,因此约定密码长度为 64。前半部分为盐值,后半部分为最终密码 或 前半部分为最终密码,后半部分为盐值。以这样的格式放入数据库中即可!!!(此时破解成本就非常大了~)

实现:

1)修改 password 为 64 位字符串

在这里插入图片描述

alter table userinfo change password password varchar(64);

2)创建 SecurityUtil 类 (加盐加密类)

package com.example.demo.common;import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;import java.util.UUID;/*** 加盐加密类*/
public class SecurityUtil {/*** 加盐加密** @param password* @return*/public static String encrypt(String password) {// 每次生成内容不同的,但长度固定 32 位的盐值String salt = UUID.randomUUID().toString().replace("-", "");// 最终密码=md5(盐值+原始密码)String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());return salt + finalPassword;}/*** 密码验证** @param password      待验证密码* @param finalPassword 最终正确的密码(数据库中加盐的密码)* @return*/public static boolean decrypt(String password, String finalPassword) {// 非空效验if (!StringUtils.hasLength(password) || !StringUtils.hasLength(finalPassword)) {return false;}if (finalPassword.length() != 64) { // 最终密码不正确return false;}// 盐值String salt = finalPassword.substring(0, 32);// 使用盐值+待确认的密码生成一个最终密码String securityPassword =DigestUtils.md5DigestAsHex((salt + password).getBytes());// 使用盐值+最终的密码和数据库的真实密码进行对比return (salt + securityPassword).equals(finalPassword);}// 测试public static void main(String[] args) {String password = "123";//        System.out.println(SecurityUtil.encrypt(password)); // 4d94e438ab74495a8bb2fea0bf96887d9222409880242be59dbda7265d64418b
//        System.out.println(SecurityUtil.encrypt(password)); // 942890192ad04369a1667b2b0308a2640d052e9b17d422ec8e7925e81af95470
//        System.out.println(SecurityUtil.encrypt(password)); // b8fdcdbc855a41afa7d0135304bd826e025f7d140c66342f69833578d2d64776System.out.println(SecurityUtil.decrypt(password, "4d94e438ab74495a8bb2fea0bf96887d9222409880242be59dbda7265d64418b"));System.out.println(SecurityUtil.decrypt(password, "942890192ad04369a1667b2b0308a2640d052e9b17d422ec8e7925e81af95470"));System.out.println(SecurityUtil.decrypt(password, "b8fdcdbc855a41afa7d0135304bd826e025f7d140c66342f69833578d2d64776"));}}

结合思路仔细体会代码 ~

应用

实现了加盐加密类 SecurityUtil 后,在 controller 中传递密码时就可以进行处理了!例如:

注册时 encrypt:

    @RequestMapping("/reg")public Object reg(String username, String password) {// 1.非空校验if (!StringUtils.hasLength(username) || !StringUtils.hasLength(password)) {return AjaxResult.fail(-1, "非法的参数请求!");}// 2.进行添加操作int result = userService.add(username,SecurityUtil.encrypt(password));  // 密码加盐if (result == 1) {return AjaxResult.success("注册成功!", 1);} else {return AjaxResult.fail(-1, "数据库添加出错!");}}

登录时 decrypt:(根据用户名得到数据库中存储的密码,进而在 controller 中进行密码比较)

    /*** 登录功能* 根据用户名得到数据库中存储的密码,进而在 controller 中进行密码比较** @param username* @param password* @return 如果用户名和密码都正确,返回1;如果用户名或密码不正确,返回非1*/@RequestMapping("/login")public int login(HttpServletRequest request, String username, String password) {// 1.非空校验if (!StringUtils.hasLength(username) || !StringUtils.hasLength(password)) {// 参数有误return 0;}// 2.进行查询操作// UserInfo userInfo = userService.login(username, password);// 根据用户名得到数据库中存储的密码,进而在 controller 中进行密码比较UserInfo userInfo = userService.getUserByName(username);if (userInfo == null || userInfo.getId() <= 0) {  // userinfo 无效return -1;       // 用户名错误} else {boolean result = SecurityUtil.decrypt(password,userInfo.getPassword());if(result){// 用户名和密码正确// 将 userinfo 保存到 session 中HttpSession session = request.getSession();session.setAttribute(Constant.SESSION_USERINFO_KEY, userInfo);return 1;}}return -1;}
    public UserInfo getUserByName(String username){return userMapper.getUserByName(username);}
    public UserInfo getUserByName(@Param("username") String username);
    <select id="getUserByName" resultType="com.example.demo.model.UserInfo">select * from userinfo where username=#{username}</select>

注意: 根据用户名得到数据库中存储的密码时需要保证用户名是唯一的,使用唯一约束 unique!
alter table userinfo add unique unique_username (username);


http://www.ppmy.cn/news/22771.html

相关文章

react源码中的生命周期和事件系统

这一章我想跟大家探讨的是React的生命周期与事件系统。 jsx的编译结果 因为前面也讲到jsx在v17中的编译结果&#xff0c;除了标签名&#xff0c;其他的挂在标签上的属性&#xff08;比如class&#xff09;&#xff0c;事件&#xff08;比如click事件&#xff09;&#xff0c;都…

Attention-自注意机制

Attention-自注意机制 Attention 可以大幅提升seq2seq的遗忘问题。有了Attention&#xff0c;Seq2Seq 模型不会忘记源输入&#xff0c;且decoder解码器就知道该把注意力集中在哪里。 缺点: 计算量大得多 Original paper: • Bahdanau,Cho,& Bengio. Neural machine trans…

React中的jsx语法转换后生成虚拟DOM,再挂载到真实的DOM中的全过程讲解

前言 react中的jsx语法很多伙伴都会使用&#xff0c; 但是你知道它的本质是什么吗&#xff1f;运行中它会做如何的转换呢&#xff1f;jsx内部又是怎么生成了虚拟DOM&#xff1f;虚拟DOM又是如何挂载到真实DOM上去的呢&#xff1f; 带着这些问题&#xff0c;我们做个讲解把&…

python图形化开发教程

简介学习此教程必须先学习python入门教程&#xff08; Python入门教程_恰到好处a的博客-CSDN博客&#xff09;PySimpleGUI这个模块需要安装&#xff0c;在cmd输入pip install PySimpleGUI&#xff0c;在python中验证安装:输入import PySimpleGUI&#xff0c;看一看是否正常引入…

Android boot.img dtb.img 编译过程

最近做RK3588案子,修改dts后,导致boot.img过大,编译出错,整体分析下boot.img过大的原因是因为在打包boot.img过程中,dbt.img过大导致,所以整体分析下boot.img编译过程,尤其是dbt.img的生成过程.boot.img生成过程在Andorid跟目录下执行, source build/envsetup.sh 然后lunch xx(…

科技云报道:上云尚未成功,“下云潮”已悄然来临?

科技云报道原创。 云计算一直被视为是企业数字化转型的底座&#xff0c;很多企业都在通过加速数字化转型应对市场环境的动荡变化&#xff0c;一手抓降本增效&#xff0c;另一手也还在继续谋求突破式创新。 然而&#xff0c;经历这两年的疫情&#xff0c;活下去成为每一个企业的…

GBDT+LR算法解析及Python实现

1. GBDT LR 是什么 本质上GBDTLR是一种具有stacking思想的二分类器模型&#xff0c;所以可以用来解决二分类问题。 。 2. GBDT LR 用在哪 GBDTLR 使用最广泛的场景是CTR点击率预估&#xff0c;即预测当给用户推送的广告会不会被用户点击。 点击率预估模型涉及的训练样本一…

Python迭代器及其用法

从字面来理解&#xff0c;迭代器指的就是支持迭代的容器&#xff0c;更确切的说&#xff0c;是支持迭代的容器类对象&#xff0c;这里的容器可以是列表、元组等这些 Python 提供的基础容器&#xff0c;也可以是自定义的容器类对象&#xff0c;只要该容器支持迭代即可。如果要自…