数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文提供了在数据库中对密码等敏感信息进行加盐加密的详细教程,包括手写MD5加密算法和使用Spring Security的BCryptPasswordEncoder进行加密,并强调了使用BCryptPasswordEncoder时需要注意的Spring Security配置问题。

需求分析

在MySQL数据库中,我们常常需要对密码,⾝份证号,⼿机号等敏感信息进⾏加密,以保证数据的安全性.

如果使⽤明⽂存储,当⿊客⼊侵了数据库时,就可以轻松获取到⽤⼾的相关信息,从⽽对⽤⼾或者企业造 成信息泄漏或者财产损失.

⽬前我们⽤⼾的密码还是明⽂设置的,为了保护⽤⼾的密码信息,我们需要对密码进⾏加密

常用案例举例

比如常见的注册,当用户把账号密码发过来后,我们就可以对密码进行加盐加密,以下面这种形式存储在数据库中,这样大大增强了我们密码的安全性

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,只可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

加盐加密逻辑+如何对比原数据(必看)

首先需要知道加盐是什么,加盐就相当于我们除了原密码的基础上给予了一个手动的盐值,来进行二次加密

官方回答:采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为"盐"

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,但因为相同的密码经过MD5哈希之后的密⽂是相同的,所以可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

此片博客我们采用的加密算法是MD5算法

加密逻辑:

解密逻辑:

还是那句话,MD5本身是没法解密的

但同样的数据通过加密后密文是一样的,我们就可以通过这个逻辑来进行密文的对比验证

手写加密算法 —— 用md5 +盐值

首先,需要注意的是,我们这个虽然是手写,但其实还是用了md5的算法,毕竟加密这种数学逻辑,要想做到安全,肯定要用经过无数验证和推敲的算法。自己写的还是不太敢用的哈哈

导入依赖

我这里用的这个只要是个Spring项目,都可以直接用

代码如下:

绝对能用哦

注释写的特别全面,若有问题及时联系博主,博主看到会立即回复的

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;


import java.util.UUID;

// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    /**
     *   加盐加密
     * @param password   明文密码
     * @return           加盐加密的密码
     */
    public static String encrypt(String password) {
        // 1、产生盐值  此处产生去掉-后 32 位的盐值
        String salt = UUID.randomUUID().toString().replace("-","");
        System.out.println("盐值:" + salt);
        // 2、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 3、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     *  接收传入的盐值进行加密
     * @param password  明文密码
     * @param salt      盐值
     * @return          加盐加密的密码
     */
    public static String encrypt(String password,String salt) {
        // 1、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 2、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     * 解密(对比密码是否正确)
     * @param password    明文密码(不一定对,需要验证明文密码)
     * @param dbPassword  数据库存储的密码(包含:salt+$+加盐加密密码)
     * @return       true=密码正确
     */
    public static boolean decrypt(String password, String dbPassword){
        boolean result = false;
        if(StringUtils.hasLength(password) && StringUtils.hasLength(dbPassword) &&
                dbPassword.length() == 65 && dbPassword.contains("$")) {  // 参数正确
            // 1、得到盐值
            String[] passwordArr = dbPassword.split("\\$");
            // 1.1、盐值
            String salt = passwordArr[0];
//            // 1.2、得到正确密码的加盐加密密码
//            String finalPassword = passwordArr[1];
            // 2、生成验证密码的加盐加密密码
            String checkPassword = encrypt(password, salt);
            if (dbPassword.equals(checkPassword)) {
                result = true;
            }
        }
        return result;
    }
    //    // 测试
    public static void main(String[] args) {
        String password = "123456";

        String dbpwd1 = PasswordTools.encrypt(password);
        String dbpwd2 = PasswordTools.encrypt(password);
        String dbpwd3 = PasswordTools.encrypt(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        String cPwd = "12345";
        boolean result = PasswordTools.decrypt(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = PasswordTools.decrypt(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

调用封装好的

用这个必须阅读下面的注意事项!!!

导入依赖

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

代码如下:

我们用到了 BCryptPasswordEncoder 这个类,它提供了封装好的加盐加密、对比密码等操作

需要注意的是,BCryptPasswordEncode不支持指定的盐值,盐值是它内部自己的算法生成的,确保即使是相同的数据加盐加密后也能得到不同的密文

虽然得到的是不同的密文。但使用它内置的matches函数仍然可以对比验证密码,得到我们想要的结果

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;


// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    public static void main(String[] args) {
        BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
        String password = "123456";
        // encode 就是 加盐加密的意思
        String dbpwd1 = passwordEncoder.encode(password);
        String dbpwd2 = passwordEncoder.encode(password);
        String dbpwd3 = passwordEncoder.encode(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        // 对比(验证密码是否正确)
        String cPwd = "12345";
        boolean result = passwordEncoder.matches(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = passwordEncoder.matches(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

必须阅读!—— 注意事项

当使用封装好的BCryptPasswordEncoder这个类时,需要引入security这个框架/依赖,随之而来的有一个非常重要的问题,或者说现象

你会发现启动SpringBoot项目后,很多接口都会返回401,这是因为security这个安全框架发挥了作用,但很明显我们并不想让所有接口返回401,因此我们启动类要加上这个注解

@SpringBootApplication(exclude = SecurityAutoConfiguration.class)

当然,SpringBoot项目启动类本身就有@SpringBootApplication这个注解,但没有括号里的值,你可以直接复制这个替换你的@SpringBootApplication注解,也可以单独加上括号中的值

🧸前路漫漫,愿星光与您相伴!

目录
相关文章
|
2天前
|
安全 Java 编译器
深入理解Java中synchronized三种使用方式:助您写出线程安全的代码
`synchronized` 是 Java 中的关键字,用于实现线程同步,确保多个线程互斥访问共享资源。它通过内置的监视器锁机制,防止多个线程同时执行被 `synchronized` 修饰的方法或代码块。`synchronized` 可以修饰非静态方法、静态方法和代码块,分别锁定实例对象、类对象或指定的对象。其底层原理基于 JVM 的指令和对象的监视器,JDK 1.6 后引入了偏向锁、轻量级锁等优化措施,提高了性能。
12 3
|
27天前
|
Java
java小工具util系列4:基础工具代码(Msg、PageResult、Response、常量、枚举)
java小工具util系列4:基础工具代码(Msg、PageResult、Response、常量、枚举)
50 24
|
9天前
|
前端开发 Java 测试技术
java日常开发中如何写出优雅的好维护的代码
代码可读性太差,实际是给团队后续开发中埋坑,优化在平时,没有那个团队会说我专门给你一个月来优化之前的代码,所以在日常开发中就要多注意可读性问题,不要写出几天之后自己都看不懂的代码。
48 2
|
24天前
|
Java 编译器 数据库
Java 中的注解(Annotations):代码中的 “元数据” 魔法
Java注解是代码中的“元数据”标签,不直接参与业务逻辑,但在编译或运行时提供重要信息。本文介绍了注解的基础语法、内置注解的应用场景,以及如何自定义注解和结合AOP技术实现方法执行日志记录,展示了注解在提升代码质量、简化开发流程和增强程序功能方面的强大作用。
64 5
|
24天前
|
存储 算法 Java
Java 内存管理与优化:掌控堆与栈,雕琢高效代码
Java内存管理与优化是提升程序性能的关键。掌握堆与栈的运作机制,学习如何有效管理内存资源,雕琢出更加高效的代码,是每个Java开发者必备的技能。
49 5
|
26天前
|
Java API 开发者
Java中的Lambda表达式:简洁代码的利器####
本文探讨了Java中Lambda表达式的概念、用途及其在简化代码和提高开发效率方面的显著作用。通过具体实例,展示了Lambda表达式如何在Java 8及更高版本中替代传统的匿名内部类,使代码更加简洁易读。文章还简要介绍了Lambda表达式的语法和常见用法,帮助开发者更好地理解和应用这一强大的工具。 ####
|
23天前
|
安全 Java API
Java中的Lambda表达式:简化代码的现代魔法
在Java 8的发布中,Lambda表达式的引入无疑是一场编程范式的革命。它不仅让代码变得更加简洁,还使得函数式编程在Java中成为可能。本文将深入探讨Lambda表达式如何改变我们编写和维护Java代码的方式,以及它是如何提升我们编码效率的。
|
2月前
|
Java Maven Docker
gitlab-ci 集成 k3s 部署spring boot 应用
gitlab-ci 集成 k3s 部署spring boot 应用
|
28天前
|
消息中间件 监控 Java
您是否已集成 Spring Boot 与 ActiveMQ?
您是否已集成 Spring Boot 与 ActiveMQ?
52 0
|
5月前
|
监控 druid Java
spring boot 集成配置阿里 Druid监控配置
spring boot 集成配置阿里 Druid监控配置
320 6