欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

最安全的加密算法Bcrypt防止數(shù)據(jù)泄露詳解

 更新時(shí)間:2022年09月14日 15:08:50   作者:碼猿技術(shù)專欄  
這篇文章主要為大家介紹了最安全的加密算法Bcrypt防止數(shù)據(jù)泄露詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

引言

這是《Spring Security 進(jìn)階》專欄的第三篇文章,給大家介紹一下Spring Security 中內(nèi)置的加密算法BCrypt,號稱最安全的加密算法,究竟有著什么魔力能讓黑客聞風(fēng)喪膽

哈希(Hash)與加密(Encrypt)

哈希(Hash)是將目標(biāo)文本轉(zhuǎn)換成具有相同長度的、不可逆的雜湊字符串(或叫做消息摘要),而加密(Encrypt)是將目標(biāo)文本轉(zhuǎn)換成具有不同長度的、可逆的密文。

  • 哈希算法往往被設(shè)計(jì)成生成具有相同長度的文本,而加密算法生成的文本長度與明文本身的長度有關(guān)。
  • 哈希算法是不可逆的,而加密算法是可逆的。

HASH 算法是一種消息摘要算法,不是一種加密算法,但由于其單向運(yùn)算,具有一定的不可逆性,成為加密算法中的一個(gè)構(gòu)成部分。

JDK的String的Hash算法。代碼如下:

public int hashCode() {
    int h = hash;
    if (h == 0 && value.length > 0) {
        char val[] = value;
        for (int i = 0; i < value.length; i++) {
            h = 31 * h + val[i];
        }
        hash = h;
    }
    return h;
}

從JDK的API可以看出,它的算法等式就是

s[0]*31^(n-1) + s[1]*31^(n-2) + ... + s[n-1]

其中s[i]就是索引為i的字符,n為字符串的長度。

HashMap的hash計(jì)算時(shí)先計(jì)算hashCode(),然后進(jìn)行二次hash。代碼如下:

// 計(jì)算二次Hash    
int hash = hash(key.hashCode());
static int hash(int h) {
	h ^= (h >>> 20) ^ (h >>> 12);
	return h ^ (h >>> 7) ^ (h >>> 4);
}

可以發(fā)現(xiàn),雖然算法不同,但經(jīng)過這些移位操作后,對于同一個(gè)值使用同一個(gè)算法,計(jì)算出來的hash值一定是相同的。

那么,hash為什么是不可逆的呢?

假如有兩個(gè)密碼3和4,我的加密算法很簡單就是3+4,結(jié)果是7,但是通過7我不可能確定那兩個(gè)密碼是3和4,有很多種組合,這就是最簡單的不可逆,所以只能通過暴力破解一個(gè)一個(gè)的試。

在計(jì)算過程中原文的部分信息是丟失了。一個(gè)MD5理論上是可以對應(yīng)多個(gè)原文的,因?yàn)镸D5是有限多個(gè)而原文是無限多個(gè)的。

不可逆的MD5為什么是不安全的?

因?yàn)閔ash算法是固定的,所以同一個(gè)字符串計(jì)算出來的hash串是固定的,所以,可以采用如下的方式進(jìn)行破解。

  • 暴力枚舉法:簡單粗暴地枚舉出所有原文,并計(jì)算出它們的哈希值,看看哪個(gè)哈希值和給定的信息摘要一致。
  • 字典法:黑客利用一個(gè)巨大的字典,存儲盡可能多的原文和對應(yīng)的哈希值。每次用給定的信息摘要查找字典,即可快速找到碰撞的結(jié)果。
  • 彩虹表(rainbow)法:在字典法的基礎(chǔ)上改進(jìn),以時(shí)間換空間。是現(xiàn)在破解哈希常用的辦法。

對于單機(jī)來說,暴力枚舉法的時(shí)間成本很高(以14位字母和數(shù)字的組合密碼為例,共有1.24×10^25種可能,即使電腦每秒鐘能進(jìn)行10億次運(yùn)算,也需要4億年才能破解),字典法的空間成本很高(仍以14位字母和數(shù)字的組合密碼為例,生成的密碼32位哈希串的對照表將占用5.7×10^14 TB的存儲空間)。但是利用分布式計(jì)算和分布式存儲,仍然可以有效破解MD5算法。因此這兩種方法同樣被黑客們廣泛使用。

如何防御彩虹表的破解?

雖然彩虹表有著如此驚人的破解效率,但網(wǎng)站的安全人員仍然有辦法防御彩虹表。最有效的方法就是“加鹽”,即在密碼的特定位置插入特定的字符串,這個(gè)特定字符串就是“鹽(Salt)”,加鹽后的密碼經(jīng)過哈希加密得到的哈希串與加鹽前的哈希串完全不同,黑客用彩虹表得到的密碼根本就不是真正的密碼。即使黑客知道了“鹽”的內(nèi)容、加鹽的位置,還需要對H函數(shù)和R函數(shù)進(jìn)行修改,彩虹表也需要重新生成,因此加鹽能大大增加利用彩虹表攻擊的難度。

一個(gè)網(wǎng)站,如果加密算法和鹽都泄露了,那針對性攻擊依然是非常不安全的。因?yàn)橥粋€(gè)加密算法同一個(gè)鹽加密后的字符串仍然還是一毛一樣滴!

一個(gè)更難破解的加密算法Bcrypt

BCrypt是由Niels Provos和David Mazières設(shè)計(jì)的密碼哈希函數(shù),他是基于Blowfish密碼而來的,并于1999年在USENIX上提出。

除了加鹽來抵御rainbow table 攻擊之外,bcrypt的一個(gè)非常重要的特征就是自適應(yīng)性,可以保證加密的速度在一個(gè)特定的范圍內(nèi),即使計(jì)算機(jī)的運(yùn)算能力非常高,可以通過增加迭代次數(shù)的方式,使得加密速度變慢,從而可以抵御暴力搜索攻擊。

Bcrypt可以簡單理解為它內(nèi)部自己實(shí)現(xiàn)了隨機(jī)加鹽處理。使用Bcrypt,每次加密后的密文是不一樣的。

對一個(gè)密碼,Bcrypt每次生成的hash都不一樣,那么它是如何進(jìn)行校驗(yàn)的?

  • 雖然對同一個(gè)密碼,每次生成的hash不一樣,但是hash中包含了salt(hash產(chǎn)生過程:先隨機(jī)生成salt,salt跟password進(jìn)行hash);
  • 在下次校驗(yàn)時(shí),從hash中取出salt,salt跟password進(jìn)行hash;得到的結(jié)果跟保存在DB中的hash進(jìn)行比對。

在Spring Security 中 內(nèi)置了Bcrypt加密算法,構(gòu)建也很簡單,代碼如下:

@Bean
public PasswordEncoder passwordEncoder(){
    return new BCryptPasswordEncoder();
}

生成的加密字符串格式如下:

$2b$[cost]$[22 character salt][31 character hash]

比如:

$2a$10$N9qo8uLOickgx2ZMRZoMyeIjZAgcfl7p92ldGxad68LJZdL17lhWy
\__/\/ \____________________/\_____________________________/
 Alg Cost      Salt                        Hash

上面例子中,$2a$ 表示的hash算法的唯一標(biāo)志。這里表示的是Bcrypt算法。

10 表示的是代價(jià)因子,這里是2的10次方,也就是1024輪。

N9qo8uLOickgx2ZMRZoMye 是16個(gè)字節(jié)(128bits)的salt經(jīng)過base64編碼得到的22長度的字符。

最后的IjZAgcfl7p92ldGxad68LJZdL17lhWy是24個(gè)字節(jié)(192bits)的hash,經(jīng)過bash64的編碼得到的31長度的字符。

PasswordEncoder 接口

這個(gè)接口是Spring Security 內(nèi)置的,如下:

public interface PasswordEncoder {
   String encode(CharSequence rawPassword);
   boolean matches(CharSequence rawPassword, String encodedPassword);
   default boolean upgradeEncoding(String encodedPassword) {
      return false;
   }
}

這個(gè)接口有三個(gè)方法:

  • encode方法接受的參數(shù)是原始密碼字符串,返回值是經(jīng)過加密之后的hash值,hash值是不能被逆向解密的。這個(gè)方法通常在為系統(tǒng)添加用戶,或者用戶注冊的時(shí)候使用。
  • matches方法是用來校驗(yàn)用戶輸入密碼rawPassword,和加密后的hash值encodedPassword是否匹配。如果能夠匹配返回true,表示用戶輸入的密碼rawPassword是正確的,反之返回fasle。也就是說雖然這個(gè)hash值不能被逆向解密,但是可以判斷是否和原始密碼匹配。這個(gè)方法通常在用戶登錄的時(shí)候進(jìn)行用戶輸入密碼的正確性校驗(yàn)。
  • upgradeEncoding設(shè)計(jì)的用意是,判斷當(dāng)前的密碼是否需要升級。也就是是否需要重新加密?需要的話返回true,不需要的話返回fasle。默認(rèn)實(shí)現(xiàn)是返回false。

例如,我們可以通過如下示例代碼在進(jìn)行用戶注冊的時(shí)候加密存儲用戶密碼

//將User保存到數(shù)據(jù)庫表,該表包含password列
user.setPassword(passwordEncoder.encode(user.getPassword()));

BCryptPasswordEncoder 是Spring Security推薦使用的PasswordEncoder接口實(shí)現(xiàn)類

public class PasswordEncoderTest {
  @Test
  void bCryptPasswordTest(){
    PasswordEncoder passwordEncoder =  new BCryptPasswordEncoder();
    String rawPassword = "123456";  //原始密碼
    String encodedPassword = passwordEncoder.encode(rawPassword); //加密后的密碼
    System.out.println("原始密碼" + rawPassword);
    System.out.println("加密之后的hash密碼:" + encodedPassword);
    System.out.println(rawPassword + "是否匹配" + encodedPassword + ":"   //密碼校驗(yàn):true
            + passwordEncoder.matches(rawPassword, encodedPassword));
    System.out.println("654321是否匹配" + encodedPassword + ":"   //定義一個(gè)錯(cuò)誤的密碼進(jìn)行校驗(yàn):false
            + passwordEncoder.matches("654321", encodedPassword));
  }
}

上面的測試用例執(zhí)行的結(jié)果是下面這樣的。(注意:對于同一個(gè)原始密碼,每次加密之后的hash密碼都是不一樣的,這正是BCryptPasswordEncoder的強(qiáng)大之處,它不僅不能被破解,想通過常用密碼對照表進(jìn)行大海撈針你都無從下手),輸出如下:

原始密碼123456
加密之后的hash密碼:$2a$10$zt6dUMTjNSyzINTGyiAgluna3mPm7qdgl26vj4tFpsFO6WlK5lXNm
123456是否匹配$2a$10$zt6dUMTjNSyzINTGyiAgluna3mPm7qdgl26vj4tFpsFO6WlK5lXNm:true
654321是否匹配$2a$10$zt6dUMTjNSyzINTGyiAgluna3mPm7qdgl26vj4tFpsFO6WlK5lXNm:false

BCrypt 產(chǎn)生隨機(jī)鹽(鹽的作用就是每次做出來的菜味道都不一樣)。這一點(diǎn)很重要,因?yàn)檫@意味著每次encode將產(chǎn)生不同的結(jié)果。

以上就是最安全的加密算法Bcrypt防止數(shù)據(jù)泄露詳解的詳細(xì)內(nèi)容,更多關(guān)于Bcrypt 加密算法的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • java程序中的延時(shí)加載異常及解決方案

    java程序中的延時(shí)加載異常及解決方案

    這篇文章主要介紹了java程序中的延時(shí)加載異常及解決方案,需要的朋友可以參考下
    2015-02-02
  • Spring boot配置文件加解密詳解

    Spring boot配置文件加解密詳解

    這篇文章主要給大家介紹了關(guān)于Spring boot配置文件加解密的相關(guān)資料,文中通過示例代碼以及圖文介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-03-03
  • 如何利用Vue+SpringBoot實(shí)現(xiàn)評論功能

    如何利用Vue+SpringBoot實(shí)現(xiàn)評論功能

    簡單的評論功能是指能夠在文章底下進(jìn)行評論,而且能夠?qū)υu論進(jìn)行回復(fù),下面這篇文章主要給大家介紹了關(guān)于如何利用Vue+SpringBoot實(shí)現(xiàn)評論功能的相關(guān)資料,需要的朋友可以參考下
    2023-06-06
  • MyBatis別名和settings設(shè)置方式

    MyBatis別名和settings設(shè)置方式

    這篇文章主要介紹了MyBatis別名和settings設(shè)置方式,具有很好的參考價(jià)值,希望對大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2021-07-07
  • 淺談java中BigDecimal類的簡單用法

    淺談java中BigDecimal類的簡單用法

    這篇文章主要介紹了淺談java中BigDecimal類的簡單用法,在開發(fā)時(shí),如果我們需要精確計(jì)算的結(jié)果,必須使用BigDecimal類來操作。感興趣的話可以了解一下
    2020-07-07
  • Java Properties作為集合三個(gè)方法詳解

    Java Properties作為集合三個(gè)方法詳解

    Properties是JDK1.0中引入的java類,目前也在項(xiàng)目中大量使用,主要用來讀取外部的配置,那除了這個(gè),你對它其他的一些api也了解嗎? 你了解它是怎么實(shí)現(xiàn)的嗎? 如果不清楚的話,就通過本篇文章帶你一探究竟
    2022-11-11
  • Spring MVC之WebApplicationContext_動力節(jié)點(diǎn)Java學(xué)院整理

    Spring MVC之WebApplicationContext_動力節(jié)點(diǎn)Java學(xué)院整理

    這篇文章主要介紹了Spring MVC之WebApplicationContext的相關(guān)資料,需要的朋友可以參考下
    2017-08-08
  • springboot+mybatis攔截器方法實(shí)現(xiàn)水平分表操作

    springboot+mybatis攔截器方法實(shí)現(xiàn)水平分表操作

    這篇文章主要介紹了springboot+mybatis攔截器方法實(shí)現(xiàn)水平分表操作,文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價(jià)值,需要的朋友可以參考一下
    2022-08-08
  • Mybatis-Plus將字段設(shè)置為null解決方法

    Mybatis-Plus將字段設(shè)置為null解決方法

    MyBatis-Plus是一個(gè)MyBatis的增強(qiáng)工具,在MyBatis的基礎(chǔ)上只做增 強(qiáng)不做改變,為簡化開發(fā)、提高效率而生,下面這篇文章主要給大家介紹了關(guān)于Mybatis-Plus將字段設(shè)置為null的解決方法的相關(guān)資料,需要的朋友可以參考下
    2023-04-04
  • Java集合之HashMap用法詳解

    Java集合之HashMap用法詳解

    這篇文章主要介紹了Java集合之HashMap用法,結(jié)合實(shí)例形式分析了java map集合中HashMap定義、遍歷等相關(guān)操作技巧,需要的朋友可以參考下
    2017-05-05

最新評論