博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
spring security3.x学习(18)_salt以及Bcrypt加密
阅读量:7033 次
发布时间:2019-06-28

本文共 5067 字,大约阅读时间需要 16 分钟。

hot3.png

本文为转载学习

原文链接:

其实,对于基本的权限基础操作我们已经学的差不多了,接下来应该都是一堆复杂或深入的知识了,。呵呵。不过越学越有点意思了。

这次看一下登录的加密:

  
    
  

这里在authentication-provider中配置了一个password-encoder标签,其中有个属性叫做hash,就是要加密密码所用的加密方法。看看都可以选用哪些系统默认提供的呢?

112754_rD74_1417419.jpg

看一看书中的介绍:

112846_os6b_1417419.jpg

看到这里,我又去查了一下最新的官方文档,文档中这样写:

112926_I5yr_1417419.jpg

他建议我们使用BCryptPasswordEncoder类。上面我们提供了一种方式是使用hash的方式进行配置,其实还有一种方式,通过ref进行配置:

< bean class = "org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" id = "passwordEncoder"/>
          
               
          

虽然这样配置spring security文档中也说可以了,但是它还是建议我们加一些"盐值"(salt),加上这个以后就更难破解了。

        
            
                
                    

那么这个salt有什么用呢。看如下这个图:

113114_2FRo_1417419.jpg

好的,那流程我们就应该知道了,用户通过输入密码然后通过和salt值连接进行计算加密保存到用户数据库中,如果salt越过于随机就越不好破解。

注意:“需要记住的是salt被添加到明文的密码上,所以salt不能进行单向的加密,因为应用要查找用户对应的salt值以完成对用户的认证。”

Spring Security为我们提供了一个接口o.s.s.authentication.dao.SaltSource,它定义了一个方法根据UserDetails来返回salt值,并提供了两个内置的实现:

1.SystemWideSaltSource为所有的密码定义了一个静态的salt值。这与不使用salt的密码相比并没有提高多少安全性; (那这个就应该是不推荐使用呗!)

2.  ReflectionSaltSource使用UserDetails对象的一个bean属性得到用户密码的salt值。 鉴于salt 值应该能够根据用户数据得到或者与用户数据一起存储,ReflectionSaltSource作为内置的实现被广泛使用。

看一下配置方法:

  

userPropertyToUser是UserDetails对象的一个属性值(ReflectionSaltSource类是通过反射获取属性值的)

  
    
       
      

那么现在有一个问题,就是salt值是通过什么来获取的呢。

113415_cO36_1417419.jpg

应该是依赖UserDetails来获取的、

突然想到了spring security文档中给我们的建议。他不是希望我们能使用Bcrpt加密方式吗。然后我就去查了文档中,关于Bcrpt的介绍,发现,我不用像书中写的那样复杂,要完成很多的salt过程,这些都不用,我们看一下文档:

我写了一段代码:

BCryptPasswordEncoder util = new BCryptPasswordEncoder();String password = util.encode("admin" );System. out.println(util.matches("admin" , password));

这样以后,输出的是true。这个Bcrypt很有意思,他每次加密的值是不一样的。可能是因为他内部有随机salt的原因吧。 给大家看一下我的测试代码:

BCryptPasswordEncoder util = new BCryptPasswordEncoder();for(int i = 0 ; i < 10; i ++){      System. out.println(util.encode("admin" ));}

输出结果是:

$2a$10$zYH/GUMQ1reN.OfyMg2Rh.TYdKwerqF0iSzEDtUcu1eZl6uP5wtuC$2a$10$z7ksuaRgAgSnbgftvI9lGevhxX0qliy90m5f0e6jUs8mYGL1b6MYO$2a$10$pjA1zF0T5uaiwnNPVOIpjuHYpdRdWnCJnVBOi2IrFzUv8S9cmh4qC$2a$10$5sT9FVFiWDPUbdIy/hKzVO7fHWbw.C30PPm5BaZ2Aj5PZTzJXUHK2$2a$10$xjAGP2GdHCtCs8MZp/YqcOsPohLP1vK46A2kDak0rAkvUqF7HQTN2$2a$10$gzpMfQdGVmrDaYbPUOSwee8JSON7DyC5Ix8roR/YFNrnHEOT9E.V.$2a$10$27FasVFxg2u84oX0XATmo.JuwdBQaW6RYUYqD6fLa5zvE0rVOCL3m$2a$10$2J4McbDdQXi6OhtCFBaF0ezISxII33ECVDWhl/q6p1EznGmsUSIeK$2a$10$QZNF4fH7qh5c684aiGuc3.6vsLa7VYMlWd1PYNxli4zabVxrF8JxS$2a$10$2P78iMXhmFfNlUNKhn/ZPeJfhGzgIEBbSWpYPhkCQ8qAr60Z6lmS.

我们看一下他的源码

/*    */ package org.springframework.security.crypto.bcrypt;/*    *//*    */ import java.security.SecureRandom;/*    */ import java.util.regex.Matcher;/*    */ import java.util.regex.Pattern;/*    */ import org.apache.commons.logging.Log;/*    */ import org.apache.commons.logging.LogFactory;/*    */ import org.springframework.security.crypto.password.PasswordEncoder;/*    *//*    */ public class BCryptPasswordEncoder/*    */    implements PasswordEncoder/*    */ {/*    */    private Pattern BCRYPT_PATTERN;/*    */    private final Log logger ;/*    */    private final int strength ;/*    */    private final SecureRandom random;/*    *//*    */    public BCryptPasswordEncoder ()/*    */    {/* 42 */     this(-1);/*    */    }/*    *//*    */    public BCryptPasswordEncoder( int strength)/*    */    {/* 49 */     this(strength, null);/*    */    }/*    *//*    */    public BCryptPasswordEncoder( int strength, SecureRandom random)/*    */    {/* 34 */     this.BCRYPT_PATTERN = Pattern.compile("\\A\\$2a?\\$\\d\\d\\$[./0-9A-Za-z]{53}");/* 35 */     this.logger = LogFactory.getLog(super.getClass());/*    *//* 58 */     this.strength = strength;/* 59 */     this.random = random;/*    */    }/*    *//*    */    public String encode(CharSequence rawPassword)/*    */    {/*    */      String salt;/*    */      String salt;/* 64 */     if (this. strength > 0)/*    */      {/*    */        String salt;/* 65 */       if (this. random != null) {/* 66 */         salt = BCrypt.gensalt(this. strength, this.random );/*    */        }/*    */        else/* 69 */         salt = BCrypt.gensalt(this. strength);/*    */      }/*    */      else/*    */      {/* 73 */       salt = BCrypt.gensalt ();/*    */      }/* 75 */     return BCrypt.hashpw(rawPassword.toString(), salt);/*    */    }/*    *//*    */    public boolean matches(CharSequence rawPassword, String encodedPassword) {/* 79 */     if ((encodedPassword == null) || (encodedPassword.length() == 0)) {/* 80 */       this.logger.warn( "Empty encoded password");/* 81 */       return false;/*    */      }/*    *//* 84 */     if (!(this.BCRYPT_PATTERN .matcher(encodedPassword).matches())) {/* 85 */       this.logger.warn( "Encoded password does not look like BCrypt");/* 86 */       return false;/*    */      }/*    *//* 89 */     return BCrypt.checkpw(rawPassword.toString(), encodedPassword);/*    */    }/*    */ }

看一下,他内部真的使用了SecureRandom 这个随机类。然后加密的时候也使用了自己计算出来的一个salt然后进行加密的,这个要比我们自己配置salt要好的多。所以建议我们以后都使用Bcrypt加密方式了。

转载于:https://my.oschina.net/heroShane/blog/197030

你可能感兴趣的文章
docker-maven-plugin 完全免Dockerfile 文件
查看>>
day20 Python 装饰器
查看>>
限制性与非限制性定语从句区别
查看>>
fiddler工具的使用
查看>>
jquery源码分析(二)——架构设计
查看>>
javascript深入理解js闭包(转)
查看>>
207. Course Schedule
查看>>
如何优化您的 Android 应用 (Go 版)
查看>>
Trie树实现
查看>>
Opencv无法调用cvCaptureFromCAM无法打开电脑自带摄像头
查看>>
Exception异常处理机制
查看>>
复杂的web---web中B/S网络架构
查看>>
编写文档的时候各种问题
查看>>
Eclipse里maven的project报Unbound classpath variable: 'M2_REPO/**/***/***.jar
查看>>
新旅程CSS 基础篇分享一
查看>>
查看内核函数调用的调试方法【原创】
查看>>
个人项目中遇到的问题
查看>>
byte与base64string的相互转化以及加密算法
查看>>
20145103 《Java程序设计》第3周学习总结
查看>>
ubuntu声音系统
查看>>