Java利用MD5加盐实现对密码进行加密处理

 更新时间:2023年02月22日 09:08:27   作者:小花皮猪  
在开发的时候,有一些敏感信息是不能直接通过明白直接保存到数据库的。最经典的就是密码了。如果直接把密码以明文的形式入库,不仅会泄露用户的隐私,对系统也是极其的不厉。本文就来和大家介绍一下如何对密码进行加密处理,感兴趣的可以了解一下

前言

在开发的时候,有一些敏感信息是不能直接通过明白直接保存到数据库的。最经典的就是密码了。如果直接把密码以明文的形式入库,不仅会泄露用户的隐私,对系统也是极其的不厉,这样做是非常危险的。

那么我们就需要对这些铭文进行加密。

Java常用加密手段

现在市场是加密的方式已经有很多了,像Base64加密算法(编码方式),MD5加密(消息摘要算法,验证信息完整性),对称加密算法,非对称加密算法,数字签名算法,数字证书,CA认证等等。。

场景加密手段应用场景

Base64应用场景:图片转码(应用于邮件,img标签,http加密)

MD5应用场景:密码加密、imei加密、文件校验

非对称加密:电商订单付款、银行相关业务

MD5加密的风险

如果直接使用MD5进行加密,其实是不安全的,这是是可以验证的,比如下面这个例子:

我直接使用MD5对123456的密码进行加密。看着很牛是吧,一串随机数,但是其实一碰就碎

接下来就使用大家常用的一个网站进行破解:MD5破解网站

把刚才生成的MD5加密后的密码进行解密。

轻松破解,别说黑客了,这个网站都能破解出来,那风险有多大就不用说了

所以我们需要采取一些措施,用于二次不强MD5加密后的密码,针对这种方式,现在大多数采取的方式就是加盐

什么是盐

盐(salt)一般是一个随机生成的字符串或者常量。我们将盐与原始密码连接在一起(放在前面或后面都可以),然后将拼接后的字符串加密。salt这个值是由系统随机生成的,并且只有系统知道。即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,散列值也是不同的。

加salt可以一定程度上解决这一问题。所谓加salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

这样也就变成了将密码+自定义的盐值来取MD5。但是如果黑客拿到了你的固定的盐值,那这样也不安全了。所以比较好的做法是用随机盐值。用户登陆时再根据用户名取到这个随机的盐值来计算MD5。

个人建议把盐设置成随机数而不是常量,这样更加安全。

引入MD5工具类

坐标如下:

<!--MD5加密 对铭文信息进行加密操作-->
<dependency>
   <groupId>commons-codec</groupId>
   <artifactId>commons-codec</artifactId>
</dependency>

编写MD5加盐工具类

这种对铭文加密的操作,我们可以封装成一个工具类,在这里我们主要进行对明文密码进行MD5加密,并且进行二次加盐加密,以及对比加盐后的密码和初始密码是否相同。

直接把全部代码附上:

package com.wyh.util;

import org.apache.commons.codec.binary.Hex;

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Random;

/**
 * @Author 魏一鹤
 * @Description 将明文密码进行MD5加盐加密
 * @Date 23:18 2023/2/7
 **/
public class SaltMD5Util {

    /**
     * @Author 魏一鹤
     * @Description 生成普通的MD5密码
     * @Date 23:17 2023/2/7
     **/
    public static String MD5(String input) {
        MessageDigest md5 = null;
        try {
            // 生成普通的MD5密码
            md5 = MessageDigest.getInstance("MD5");
        } catch (NoSuchAlgorithmException e) {
            return "check jdk";
        } catch (Exception e) {
            e.printStackTrace();
            return "";
        }
        char[] charArray = input.toCharArray();
        byte[] byteArray = new byte[charArray.length];
        for (int i = 0; i < charArray.length; i++)
            byteArray[i] = (byte) charArray[i];
        byte[] md5Bytes = md5.digest(byteArray);
        StringBuffer hexValue = new StringBuffer();
        for (int i = 0; i < md5Bytes.length; i++) {
            int val = ((int) md5Bytes[i]) & 0xff;
            if (val < 16)
                hexValue.append("0");
            hexValue.append(Integer.toHexString(val));
        }
        return hexValue.toString();
    }

    /**
     * @Author 魏一鹤
     * @Description 生成盐和加盐后的MD5码,并将盐混入到MD5码中,对MD5密码进行加强
     * @Date 23:17 2023/2/7
     **/
    public static String generateSaltPassword(String password) {
        Random random = new Random();
        //生成一个16位的随机数,也就是所谓的盐
        /**
         * 此处的盐也可以定义成一个系统复杂点的常量,而不是非要靠靠随机数随机出来 两种方式任选其一 例如下面这行代码:
         * 盐加密 :SALT的字符串是随意打的,目的是把MD5加密后的再次加密变得复杂
         * public static final String SALT = "fskdhfiuhjfshfjhsad4354%@!@#%3";
         **/
        StringBuilder stringBuilder = new StringBuilder(16);
        stringBuilder.append(random.nextInt(99999999)).append(random.nextInt(99999999));
        int len = stringBuilder.length();
        if (len < 16) {
            for (int i = 0; i < 16 - len; i++) {
                stringBuilder.append("0");
            }
        }
        // 生成盐
        String salt = stringBuilder.toString();
        //将盐加到明文中,并生成新的MD5码
        password = md5Hex(password + salt);
        //将盐混到新生成的MD5码中,之所以这样做是为了后期更方便的校验明文和秘文,也可以不用这么做,不过要将盐单独存下来,不推荐这种方式
        char[] cs = new char[48];
        for (int i = 0; i < 48; i += 3) {
            cs[i] = password.charAt(i / 3 * 2);
            char c = salt.charAt(i / 3);
            cs[i + 1] = c;
            cs[i + 2] = password.charAt(i / 3 * 2 + 1);
        }
        return new String(cs);
    }

    /**
     * @Author 魏一鹤
     * @Description 验证明文和加盐后的MD5码是否匹配
     * @Date 23:16 2023/2/7
     **/
    public static boolean verifySaltPassword(String password, String md5) {
        //先从MD5码中取出之前加的盐和加盐后生成的MD5码
        char[] cs1 = new char[32];
        char[] cs2 = new char[16];
        for (int i = 0; i < 48; i += 3) {
            cs1[i / 3 * 2] = md5.charAt(i);
            cs1[i / 3 * 2 + 1] = md5.charAt(i + 2);
            cs2[i / 3] = md5.charAt(i + 1);
        }
        String salt = new String(cs2);
        //比较二者是否相同
        return md5Hex(password + salt).equals(new String(cs1));
    }

    /**
     * @Author 魏一鹤
     * @Description 生成MD5密码
     * @Date 23:16 2023/2/7
     **/
    private static String md5Hex(String src) {
        try {
            MessageDigest md5 = MessageDigest.getInstance("MD5");
            byte[] bs = md5.digest(src.getBytes());
            return new String(new Hex().encode(bs));
        } catch (Exception e) {
            return null;
        }
    }

    public static void main(String args[]) {
        // 原密码
        String password = "123456";
        System.out.println("明文(原生)密码:" + password);
        // MD5加密后的密码
        String MD5Password = MD5(password);
        System.out.println("普通MD5加密密码:" + MD5Password);
        // 获取加盐后的MD5值
        String SaltPassword = generateSaltPassword(password);
        System.out.println("加盐后的MD密码:" + SaltPassword);
        System.out.println("加盐后的密码和原生密码是否是同一字符串:" + verifySaltPassword(password, SaltPassword));
    }

}

测试盐加密强度

这样我们就可以简单的测试下,这传说中的盐是否真的这么厉害,还是刚才的套路,我们定义一个明文为123456的密码。然后再对生成的MD5密码进行加盐处理,分别进行破解,以及对比加盐后的密码和初始密码是否相同。

拿着MD5的密码进行破解,不用想,基本就是一碰就碎

然后试试加了盐之后的把,你会发现它破解不了。

有了这些的基础后,我们就可以对用户注册和登录分别进行加盐加密,以及破解密码对比是否一致了

注册加密

其实很简单,再原有的密码上进行加密即可:

	@PostMapping(value = "/save")
    public Result save(@RequestBody User user) {
        return userService.saveUser(user);
    }
  
	@Override
    public Result saveUser(User user) {
        // 密码 进行MD5加盐再入库
        user.setPassword(SaltMD5Util.generateSaltPassword(user.getPassword()));
        // 默认头像
        user.setImage("http://localhost:9090/upload/defaultUserImage.jpg");
        if (this.save(user)) {
            return Result.ok(user);
        }
        return Result.fail("保存用户信息失败");
    }

接口简单测试下把,可以看到是以加密的方式入库的:

登录解密

加密后入库了可不够,还要进行对比呢,随意登录也要处理下:

	@GetMapping(value = "/login")
    public Result login(User user) {
        return userService.login(user);
    }
    
 public Result login(User user) {
        // 账号
        String account = user.getAccount();
        // 密码
        String password = user.getPassword();
        // 如果账号或者密码为空,返回错误信息
        if (StringUtils.isEmpty(account) || StringUtils.isEmpty(password)) {
            return Result.fail("账号和密码都不能为空!");
        }
        // 根据账号和密码查询对应的用户信息
        User loginUser = this.query()
                .eq("account", account)
                .one();
        if (!StringUtils.isEmpty(loginUser)) {
            // 获取该用户在数据库里面的加密过的密码
            String saltPassword = loginUser.getPassword();
            // 输入的密码和加密后的密码进行比较
            boolean passwordFlag = SaltMD5Util.verifySaltPassword(password, saltPassword);
            // 如果根据账号查询和校验加密密码失败,则返回错误信息
            if (StringUtils.isEmpty(loginUser) || !passwordFlag) {
                return Result.fail("登录失败,账号或者密码错误!");
            }
            // 如果账号状态被禁用了
            if (loginUser.getStatus().equals(ACCOUNT_DISABLE.getCode())) {
                return Result.fail("登录失败,该账号已被引用,请联系管理员!", loginUser);
            }
            // 存在的话返回查询到的用户信息
            return Result.ok(loginUser);
        }
        return Result.fail("登录失败,账号或者密码错误!");
    }

我们还以刚才注册的用户为例进行登录,可以看到虽然库里是加密后的密码,我们输入的是明文,但是一样可以匹配上的:

总结

加密真的很重要,重要的信息千万不能以明文保存!!!

到此这篇关于Java利用MD5加盐实现对密码进行加密处理的文章就介绍到这了,更多相关Java 密码加密内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

相关文章

  • IntellJ IDEA神器使用技巧(小结)

    IntellJ IDEA神器使用技巧(小结)

    这篇文章主要介绍了IntellJ IDEA神器使用技巧(小结),文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2019-06-06
  • Java高并发之CyclicBarrier的用法详解

    Java高并发之CyclicBarrier的用法详解

    CyclicBarrier 是 Java 中的一种同步工具,它可以让多个线程在一个屏障点处等待,直到所有线程都到达该点后,才能继续执行。本文就来和大家聊聊它的用法,需要的可以参考一下
    2023-03-03
  • Java服务端服务监控:Prometheus与Spring Boot Actuator的集成方式

    Java服务端服务监控:Prometheus与Spring Boot Actuator的集成方式

    本文介绍了如何将Prometheus与SpringBootActuator集成,实现对Java服务端应用的监控,通过集成,可以利用Prometheus的强大监控能力,及时发现和解决性能问题
    2024-12-12
  • 解决FeignClient重试机制造成的接口幂等性

    解决FeignClient重试机制造成的接口幂等性

    这篇文章主要介绍了解决FeignClient重试机制造成的接口幂等性问题,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教
    2021-07-07
  • 深入解析Java的Spring框架中的混合事务与bean的区分

    深入解析Java的Spring框架中的混合事务与bean的区分

    这篇文章主要介绍了Java的Spring框架中的混合事务与bean的区分,Spring是Java的SSH三大web开发框架之一,需要的朋友可以参考下
    2016-01-01
  • 详解java操作Redis数据库的redis工具(RedisUtil,jedis工具JedisUtil,JedisPoolUtil)

    详解java操作Redis数据库的redis工具(RedisUtil,jedis工具JedisUtil,JedisPoo

    这篇文章主要介绍了java操作Redis数据库的redis工具,包括RedisUtil,jedis工具JedisUtil,JedisPoolUtil工具,本文通过实例代码给大家介绍的非常详细,需要的朋友可以参考下
    2021-08-08
  • idea中断点类型之All和Thread的区别介绍

    idea中断点类型之All和Thread的区别介绍

    使用all模式对于程序中含有多个线程来说,会将多个线程都阻塞在断点,此时所有的线程都执行到此处,在最后一个线程执行到此处是会发生暂停,在这之前的线程会继续执行到任意位置,本文给大家详细介绍下idea中断点类型之All和Thread的区别,感兴趣的朋友一起看看吧
    2022-03-03
  • SpringBoot应用中出现的Full GC问题的场景与解决

    SpringBoot应用中出现的Full GC问题的场景与解决

    这篇文章主要为大家详细介绍了SpringBoot应用中出现的Full GC问题的场景与解决方法,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下
    2025-04-04
  • Java如何获取List<String>中的String详解

    Java如何获取List<String>中的String详解

    工作了这么长时间了,一直没有记录的习惯,以至于导致我即便是查过的东西总会忘记,下面这篇文章主要给大家介绍了关于Java如何获取List<String>中String的相关资料,需要的朋友可以参考下
    2022-02-02
  • Spring-data-redis操作redis cluster的示例代码

    Spring-data-redis操作redis cluster的示例代码

    这篇文章主要介绍了Spring-data-redis操作redis cluster的示例代码,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2018-10-10

最新评论