日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪(fǎng)問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 前端技术 > javascript >内容正文

javascript

Spring Boot 密码加密的 2 种姿势!

發(fā)布時(shí)間:2025/3/21 javascript 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Spring Boot 密码加密的 2 种姿势! 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

先說(shuō)一句:密碼是無(wú)法解密的。

密碼無(wú)法解密,還是為了確保系統(tǒng)安全。今天松就來(lái)和大家聊一聊,密碼要如何處理,才能在最大程度上確保我們的系統(tǒng)安全。

1.為什么要加密

2011 年 12 月 21 日,有人在網(wǎng)絡(luò)上公開(kāi)了一個(gè)包含 600 萬(wàn)個(gè)某網(wǎng)站用戶(hù)資料的數(shù)據(jù)庫(kù),數(shù)據(jù)全部為明文儲(chǔ)存,包含用戶(hù)名、密碼以及注冊(cè)郵箱。事件發(fā)生后該網(wǎng)站在微博、官方網(wǎng)站等渠道發(fā)出了聲明,解釋說(shuō)此數(shù)據(jù)庫(kù)系 2009 年備份所用,因不明原因泄露,已經(jīng)向警方報(bào)案,后又在官網(wǎng)發(fā)出了公開(kāi)道歉信。

在接下來(lái)的十多天里,金山、網(wǎng)易、京東、當(dāng)當(dāng)、新浪等多家公司被卷入到這次事件中。整個(gè)事件中最觸目驚心的莫過(guò)于?該網(wǎng)站?把用戶(hù)密碼明文存儲(chǔ),由于很多用戶(hù)是多個(gè)網(wǎng)站共用一個(gè)密碼,因此一個(gè)網(wǎng)站密碼泄露就會(huì)造成很大的安全隱患。由于有了這么多前車(chē)之鑒,我們現(xiàn)在做系統(tǒng)時(shí),密碼都要加密處理。

這次泄密,也留下了一些有趣的事情,特別是對(duì)于廣大程序員設(shè)置密碼這一項(xiàng)。人們從?該網(wǎng)站泄密的文件中,發(fā)現(xiàn)了一些好玩的密碼,例如如下這些:

  • ppnn13%dkstFeb.1st?這段密碼的中文解析是:娉娉裊裊十三余,豆蔻梢頭二月初。

  • csbt34.ydhl12s?這段密碼的中文解析是:池上碧苔三四點(diǎn),葉底黃鸝一兩聲

  • ...

等等不一而足,你會(huì)發(fā)現(xiàn)很多程序員的人文素養(yǎng)還是非常高的,讓人嘖嘖稱(chēng)奇。

2.加密方案

密碼加密我們一般會(huì)用到散列函數(shù),又稱(chēng)散列算法、哈希函數(shù),這是一種從任何數(shù)據(jù)中創(chuàng)建數(shù)字“指紋”的方法。

散列函數(shù)把消息或數(shù)據(jù)壓縮成摘要,使得數(shù)據(jù)量變小,將數(shù)據(jù)的格式固定下來(lái),然后將數(shù)據(jù)打亂混合,重新創(chuàng)建一個(gè)散列值。散列值通常用一個(gè)短的隨機(jī)字母和數(shù)字組成的字符串來(lái)代表。好的散列函數(shù)在輸入域中很少出現(xiàn)散列沖突。在散列表和數(shù)據(jù)處理中,不抑制沖突來(lái)區(qū)別數(shù)據(jù),會(huì)使得數(shù)據(jù)庫(kù)記錄更難找到。

我們常用的散列函數(shù)有 MD5 消息摘要算法、安全散列算法(Secure Hash Algorithm)。

但是僅僅使用散列函數(shù)還不夠,單純的只使用散列函數(shù),如果兩個(gè)用戶(hù)密碼明文相同,生成的密文也會(huì)相同,這樣就增加的密碼泄漏的風(fēng)險(xiǎn)。

為了增加密碼的安全性,一般在密碼加密過(guò)程中還需要加鹽,所謂的鹽可以是一個(gè)隨機(jī)數(shù)也可以是用戶(hù)名,加鹽之后,即使密碼明文相同的用戶(hù)生成的密碼密文也不相同,這可以極大的提高密碼的安全性。

傳統(tǒng)的加鹽方式需要在數(shù)據(jù)庫(kù)中有專(zhuān)門(mén)的字段來(lái)記錄鹽值,這個(gè)字段可能是用戶(hù)名字段(因?yàn)橛脩?hù)名唯一),也可能是一個(gè)專(zhuān)門(mén)記錄鹽值的字段,這樣的配置比較繁瑣。

Spring Security 提供了多種密碼加密方案,官方推薦使用 BCryptPasswordEncoder,BCryptPasswordEncoder 使用 BCrypt 強(qiáng)哈希函數(shù),開(kāi)發(fā)者在使用時(shí)可以選擇提供 strength 和 SecureRandom 實(shí)例。strength 越大,密鑰的迭代次數(shù)越多,密鑰迭代次數(shù)為 2^strength。strength 取值在 4~31 之間,默認(rèn)為 10。

不同于 Shiro 中需要自己處理密碼加鹽,在 Spring Security 中,BCryptPasswordEncoder 就自帶了鹽,處理起來(lái)非常方便。

3.實(shí)踐

3.1 codec 加密

commons-codec 是一個(gè) Apache 上的開(kāi)源項(xiàng)目,用它可以方便的實(shí)現(xiàn)密碼加密。松哥的V 部落項(xiàng)目中就是采用的這種方案(https://github.com/lenve/VBlog)。在 Spring Security 還未推出 BCryptPasswordEncoder 的時(shí)候,commons-codec 還是一個(gè)比較常見(jiàn)的解決方案。

所以,這里我先來(lái)給大家介紹下 commons-codec 的用法。

首先我們需要引入 commons-codec 的依賴(lài):

<dependency><groupId>commons-codec</groupId><artifactId>commons-codec</artifactId><version>1.11</version> </dependency>

然后自定義一個(gè) PasswordEncoder:

@Component public?class?MyPasswordEncoder?implements?PasswordEncoder?{@Overridepublic?String?encode(CharSequence?rawPassword)?{return?DigestUtils.md5DigestAsHex(rawPassword.toString().getBytes());}@Overridepublic?boolean?matches(CharSequence?rawPassword,?String?encodedPassword)?{return?encodedPassword.equals(DigestUtils.md5DigestAsHex(rawPassword.toString().getBytes()));} }

在 Spring Security 中,PasswordEncoder 專(zhuān)門(mén)用來(lái)處理密碼的加密與比對(duì)工作,我們自定義 MyPasswordEncoder 并實(shí)現(xiàn) PasswordEncoder 接口,還需要實(shí)現(xiàn)該接口中的兩個(gè)方法:

  • encode 方法表示對(duì)密碼進(jìn)行加密,參數(shù) rawPassword 就是你傳入的明文密碼,返回的則是加密之后的密文,這里的加密方案采用了 MD5。

  • matches 方法表示對(duì)密碼進(jìn)行比對(duì),參數(shù) rawPassword 相當(dāng)于是用戶(hù)登錄時(shí)傳入的密碼,encodedPassword 則相當(dāng)于是加密后的密碼(從數(shù)據(jù)庫(kù)中查詢(xún)而來(lái))。

  • 最后記得將 MyPasswordEncoder 通過(guò) @Component 注解標(biāo)記為 Spring 容器中的一個(gè)組件。

    這樣用戶(hù)在登錄時(shí),就會(huì)自動(dòng)調(diào)用 matches 方法進(jìn)行密碼比對(duì)。

    當(dāng)然,使用了 MyPasswordEncoder 之后,在用戶(hù)注冊(cè)時(shí),就需要將密碼加密之后存入數(shù)據(jù)庫(kù)中,方式如下:

    public?int?reg(User?user)?{...//插入用戶(hù),插入之前先對(duì)密碼進(jìn)行加密user.setPassword(passwordEncoder.encode(user.getPassword()));result?=?userMapper.reg(user);... }

    其實(shí)很簡(jiǎn)單,就是調(diào)用 encode 方法對(duì)密碼進(jìn)行加密。完整代碼大家可以參考 V 部落(https://github.com/lenve/VBlog),我這里就不贅述了。

    3.2 BCryptPasswordEncoder 加密

    但是自己定義 PasswordEncoder 還是有些麻煩,特別是處理密碼加鹽問(wèn)題的時(shí)候。

    所以在 Spring Security 中提供了 BCryptPasswordEncoder,使得密碼加密加鹽變得非常容易。只需要提供 BCryptPasswordEncoder 這個(gè) Bean 的實(shí)例即可,微人事就是采用了這種方案(https://github.com/lenve/vhr),如下:

    @Bean PasswordEncoder?passwordEncoder()?{return?new?BCryptPasswordEncoder(10); }

    創(chuàng)建 BCryptPasswordEncoder 時(shí)傳入的參數(shù) 10 就是 strength,即密鑰的迭代次數(shù)(也可以不配置,默認(rèn)為 10)。同時(shí),配置的內(nèi)存用戶(hù)的密碼也不再是 123 了,如下:

    auth.inMemoryAuthentication() .withUser("admin") .password("$2a$10$RMuFXGQ5AtH4wOvkUqyvuecpqUSeoxZYqilXzbz50dceRsga.WYiq") .roles("ADMIN",?"USER") .and() .withUser("sang") .password("$2a$10$eUHbAOMq4bpxTvOVz33LIehLe3fu6NwqC9tdOcxJXEhyZ4simqXTC") .roles("USER");

    這里的密碼就是使用 BCryptPasswordEncoder 加密后的密碼,雖然 admin 和 sang 加密后的密碼不一樣,但是明文都是 123。配置完成后,使用 admin/123 或者 sang/123 就可以實(shí)現(xiàn)登錄。

    本案例使用了配置在內(nèi)存中的用戶(hù),一般情況下,用戶(hù)信息是存儲(chǔ)在數(shù)據(jù)庫(kù)中的,因此需要在用戶(hù)注冊(cè)時(shí)對(duì)密碼進(jìn)行加密處理,如下:

    @Service public?class?RegService?{public?int?reg(String?username,?String?password)?{BCryptPasswordEncoder?encoder?=?new?BCryptPasswordEncoder(10);String?encodePasswod?=?encoder.encode(password);return?saveToDb(username,?encodePasswod);} }

    用戶(hù)將密碼從前端傳來(lái)之后,通過(guò)調(diào)用 BCryptPasswordEncoder 實(shí)例中的 encode 方法對(duì)密碼進(jìn)行加密處理,加密完成后將密文存入數(shù)據(jù)庫(kù)。

    4.源碼淺析

    最后我們?cè)賮?lái)稍微看一下 PasswordEncoder。

    PasswordEncoder 是一個(gè)接口,里邊只有三個(gè)方法:

    public?interface?PasswordEncoder?{String?encode(CharSequence?rawPassword);boolean?matches(CharSequence?rawPassword,?String?encodedPassword);default?boolean?upgradeEncoding(String?encodedPassword)?{return?false;} }
    • encode 方法用來(lái)對(duì)密碼進(jìn)行加密。

    • matches 方法用來(lái)對(duì)密碼進(jìn)行比對(duì)。

    • upgradeEncoding 表示是否需要對(duì)密碼進(jìn)行再次加密以使得密碼更加安全,默認(rèn)為 false。

    Spring Security 為 PasswordEncoder 提供了很多實(shí)現(xiàn):

    但是老實(shí)說(shuō),自從有了 BCryptPasswordEncoder,我們很少關(guān)注其他實(shí)現(xiàn)類(lèi)了。

    PasswordEncoder 中的 encode 方法,是我們?cè)谟脩?hù)注冊(cè)的時(shí)候手動(dòng)調(diào)用。

    matches 方法,則是由系統(tǒng)調(diào)用,默認(rèn)是在 DaoAuthenticationProvider#additionalAuthenticationChecks 方法中調(diào)用的。

    protected?void?additionalAuthenticationChecks(UserDetails?userDetails,UsernamePasswordAuthenticationToken?authentication)throws?AuthenticationException?{if?(authentication.getCredentials()?==?null)?{logger.debug("Authentication?failed:?no?credentials?provided");throw?new?BadCredentialsException(messages.getMessage("AbstractUserDetailsAuthenticationProvider.badCredentials","Bad?credentials"));}String?presentedPassword?=?authentication.getCredentials().toString();if?(!passwordEncoder.matches(presentedPassword,?userDetails.getPassword()))?{logger.debug("Authentication?failed:?password?does?not?match?stored?value");throw?new?BadCredentialsException(messages.getMessage("AbstractUserDetailsAuthenticationProvider.badCredentials","Bad?credentials"));} }

    可以看到,密碼比對(duì)就是通過(guò) passwordEncoder.matches 方法來(lái)進(jìn)行的。

    總結(jié)

    以上是生活随笔為你收集整理的Spring Boot 密码加密的 2 种姿势!的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

    如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。