数据库信息/密码加盐加密 —— Java代码手写+集成两种方式,手把手教学!保证能用!

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 本文提供了在数据库中对密码等敏感信息进行加盐加密的详细教程,包括手写MD5加密算法和使用Spring Security的BCryptPasswordEncoder进行加密,并强调了使用BCryptPasswordEncoder时需要注意的Spring Security配置问题。

需求分析

在MySQL数据库中,我们常常需要对密码,⾝份证号,⼿机号等敏感信息进⾏加密,以保证数据的安全性.

如果使⽤明⽂存储,当⿊客⼊侵了数据库时,就可以轻松获取到⽤⼾的相关信息,从⽽对⽤⼾或者企业造 成信息泄漏或者财产损失.

⽬前我们⽤⼾的密码还是明⽂设置的,为了保护⽤⼾的密码信息,我们需要对密码进⾏加密

常用案例举例

比如常见的注册,当用户把账号密码发过来后,我们就可以对密码进行加盐加密,以下面这种形式存储在数据库中,这样大大增强了我们密码的安全性

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,只可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

加盐加密逻辑+如何对比原数据(必看)

首先需要知道加盐是什么,加盐就相当于我们除了原密码的基础上给予了一个手动的盐值,来进行二次加密

官方回答:采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为"盐"

经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的

理论上这个密文是无法破解的,但因为相同的密码经过MD5哈希之后的密⽂是相同的,所以可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈

此片博客我们采用的加密算法是MD5算法

加密逻辑:

解密逻辑:

还是那句话,MD5本身是没法解密的

但同样的数据通过加密后密文是一样的,我们就可以通过这个逻辑来进行密文的对比验证

手写加密算法 —— 用md5 +盐值

首先,需要注意的是,我们这个虽然是手写,但其实还是用了md5的算法,毕竟加密这种数学逻辑,要想做到安全,肯定要用经过无数验证和推敲的算法。自己写的还是不太敢用的哈哈

导入依赖

我这里用的这个只要是个Spring项目,都可以直接用

代码如下:

绝对能用哦

注释写的特别全面,若有问题及时联系博主,博主看到会立即回复的

import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;


import java.util.UUID;

// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    /**
     *   加盐加密
     * @param password   明文密码
     * @return           加盐加密的密码
     */
    public static String encrypt(String password) {
        // 1、产生盐值  此处产生去掉-后 32 位的盐值
        String salt = UUID.randomUUID().toString().replace("-","");
        System.out.println("盐值:" + salt);
        // 2、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 3、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     *  接收传入的盐值进行加密
     * @param password  明文密码
     * @param salt      盐值
     * @return          加盐加密的密码
     */
    public static String encrypt(String password,String salt) {
        // 1、使用(盐值+明文密码)得到加密的密码
        // getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
        // 此处加密后的密码是 32位
        String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
        // 2、将盐值和加密的密码共同返回(合并盐值和加密密码)
        // 总共 65 位
        String dbPassword = salt + "$" + finalPassword;
        return dbPassword;
    }

    /**
     * 解密(对比密码是否正确)
     * @param password    明文密码(不一定对,需要验证明文密码)
     * @param dbPassword  数据库存储的密码(包含:salt+$+加盐加密密码)
     * @return       true=密码正确
     */
    public static boolean decrypt(String password, String dbPassword){
        boolean result = false;
        if(StringUtils.hasLength(password) && StringUtils.hasLength(dbPassword) &&
                dbPassword.length() == 65 && dbPassword.contains("$")) {  // 参数正确
            // 1、得到盐值
            String[] passwordArr = dbPassword.split("\\$");
            // 1.1、盐值
            String salt = passwordArr[0];
//            // 1.2、得到正确密码的加盐加密密码
//            String finalPassword = passwordArr[1];
            // 2、生成验证密码的加盐加密密码
            String checkPassword = encrypt(password, salt);
            if (dbPassword.equals(checkPassword)) {
                result = true;
            }
        }
        return result;
    }
    //    // 测试
    public static void main(String[] args) {
        String password = "123456";

        String dbpwd1 = PasswordTools.encrypt(password);
        String dbpwd2 = PasswordTools.encrypt(password);
        String dbpwd3 = PasswordTools.encrypt(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        String cPwd = "12345";
        boolean result = PasswordTools.decrypt(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = PasswordTools.decrypt(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

调用封装好的

用这个必须阅读下面的注意事项!!!

导入依赖

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-security</artifactId>
</dependency>

代码如下:

我们用到了 BCryptPasswordEncoder 这个类,它提供了封装好的加盐加密、对比密码等操作

需要注意的是,BCryptPasswordEncode不支持指定的盐值,盐值是它内部自己的算法生成的,确保即使是相同的数据加盐加密后也能得到不同的密文

虽然得到的是不同的密文。但使用它内置的matches函数仍然可以对比验证密码,得到我们想要的结果

import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;


// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
    public static void main(String[] args) {
        BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
        String password = "123456";
        // encode 就是 加盐加密的意思
        String dbpwd1 = passwordEncoder.encode(password);
        String dbpwd2 = passwordEncoder.encode(password);
        String dbpwd3 = passwordEncoder.encode(password);

        System.out.println(dbpwd1);
        System.out.println(dbpwd2);
        System.out.println(dbpwd3);

        // 对比(验证密码是否正确)
        String cPwd = "12345";
        boolean result = passwordEncoder.matches(cPwd, dbpwd1);
        System.out.println("错误对比结果 ->" + result);

        boolean result2 = passwordEncoder.matches(password, dbpwd2);
        System.out.println("正确对比结果 ->" + result2);
    }
}

必须阅读!—— 注意事项

当使用封装好的BCryptPasswordEncoder这个类时,需要引入security这个框架/依赖,随之而来的有一个非常重要的问题,或者说现象

你会发现启动SpringBoot项目后,很多接口都会返回401,这是因为security这个安全框架发挥了作用,但很明显我们并不想让所有接口返回401,因此我们启动类要加上这个注解

@SpringBootApplication(exclude = SecurityAutoConfiguration.class)

当然,SpringBoot项目启动类本身就有@SpringBootApplication这个注解,但没有括号里的值,你可以直接复制这个替换你的@SpringBootApplication注解,也可以单独加上括号中的值

🧸前路漫漫,愿星光与您相伴!

目录
相关文章
|
7天前
|
XML Java 数据库连接
性能提升秘籍:如何高效使用Java连接池管理数据库连接
在Java应用中,数据库连接管理至关重要。随着访问量增加,频繁创建和关闭连接会影响性能。为此,Java连接池技术应运而生,如HikariCP。本文通过代码示例介绍如何引入HikariCP依赖、配置连接池参数及使用连接池高效管理数据库连接,提升系统性能。
29 5
|
10天前
|
人工智能 监控 数据可视化
Java智慧工地信息管理平台源码 智慧工地信息化解决方案SaaS源码 支持二次开发
智慧工地系统是依托物联网、互联网、AI、可视化建立的大数据管理平台,是一种全新的管理模式,能够实现劳务管理、安全施工、绿色施工的智能化和互联网化。围绕施工现场管理的人、机、料、法、环五大维度,以及施工过程管理的进度、质量、安全三大体系为基础应用,实现全面高效的工程管理需求,满足工地多角色、多视角的有效监管,实现工程建设管理的降本增效,为监管平台提供数据支撑。
26 3
|
13天前
|
Java 编译器 开发者
Java异常处理的最佳实践,涵盖理解异常类体系、选择合适的异常类型、提供详细异常信息、合理使用try-catch和finally语句、使用try-with-resources、记录异常信息等方面
本文探讨了Java异常处理的最佳实践,涵盖理解异常类体系、选择合适的异常类型、提供详细异常信息、合理使用try-catch和finally语句、使用try-with-resources、记录异常信息等方面,帮助开发者提高代码质量和程序的健壮性。
31 2
|
18天前
|
SQL Java 数据库连接
在Java应用中,数据库访问常成为性能瓶颈。连接池技术通过预建立并复用数据库连接,有效减少连接开销,提升访问效率
在Java应用中,数据库访问常成为性能瓶颈。连接池技术通过预建立并复用数据库连接,有效减少连接开销,提升访问效率。本文介绍了连接池的工作原理、优势及实现方法,并提供了HikariCP的示例代码。
32 3
|
18天前
|
存储 Java 关系型数据库
在Java开发中,数据库连接是应用与数据交互的关键环节。本文通过案例分析,深入探讨Java连接池的原理与最佳实践
在Java开发中,数据库连接是应用与数据交互的关键环节。本文通过案例分析,深入探讨Java连接池的原理与最佳实践,包括连接创建、分配、复用和释放等操作,并通过电商应用实例展示了如何选择合适的连接池库(如HikariCP)和配置参数,实现高效、稳定的数据库连接管理。
36 2
|
18天前
|
Java 数据库连接 数据库
深入探讨Java连接池技术如何通过复用数据库连接、减少连接建立和断开的开销,从而显著提升系统性能
在Java应用开发中,数据库操作常成为性能瓶颈。本文通过问题解答形式,深入探讨Java连接池技术如何通过复用数据库连接、减少连接建立和断开的开销,从而显著提升系统性能。文章介绍了连接池的优势、选择和使用方法,以及优化配置的技巧。
17 1
|
5月前
|
IDE Java 编译器
07. 【Java教程】Java 集成开发环境 - IntelliJ IDEA
07. 【Java教程】Java 集成开发环境 - IntelliJ IDEA
82 1
|
5月前
|
IDE Java 开发工具
06. 【Java教程】Java 集成开发环境 - Eclipse
06. 【Java教程】Java 集成开发环境 - Eclipse
93 1
|
IDE Java 开发工具
Java 集成开发环境 eclipse 的安装及基本使用
Java 集成开发环境 eclipse 的安装及基本使用
329 0
Java 集成开发环境 eclipse 的安装及基本使用
|
Java Android开发 C语言
Java——在Eclipse集成开发环境下,创建并运行一个Java程序(hello world!!!)
Java——在Eclipse集成开发环境下,创建并运行一个Java程序(hello world!!!)
Java——在Eclipse集成开发环境下,创建并运行一个Java程序(hello world!!!)