时候,我们需要产生一个数据,这个数据保存了用户的信息,但加密后仍然有可能被人使用,即便他人不确切的了解详细信息...
好比,我们在上网的时候,很多网页都会有一个信息,是否保存登录信息,以便下次可以直接登录而不必再次输入账户,密码等...而通常这样需要Cookie保存用户信息,当然,这个信息是加密信息,且一般都加了时间戳等验证信息的...
登陆时,读取cookie,解析cookie的信息,以及如时间戳等附加信息.如果没有时间戳...那么任何人只要有这个cookie,复制cookie到他的电脑中,然后登陆相同的页面,即便盗用者并不知道用户的信息是什么,也能登陆...
所以,时间戳就类似我们所说的安全令牌.
方式,将用户信息MD5加密后,再将时间戳MD5加密,然后按照特定的处理,将加密后的用户信息以及时间戳,ip地址等信息再次处理,加密后,生成cookie保存客户端...这样就避免了前面所说的安全问题...
java.security.MessageDigest,在创建安全令牌上,比MD5更简便.因为update方法!!!
package cn.vicky.utils; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; /** * 令牌处理器 * * @author Vicky * @emial eclipser@163.com * */ public class TokenProcessor { private static TokenProcessor instance = new TokenProcessor(); private long previous; protected TokenProcessor() { } public static TokenProcessor getInstance() { return instance; } public synchronized String generateToken(String msg, boolean timeChange) { try { long current = System.currentTimeMillis(); if (current == previous) current++; previous = current; MessageDigest md = MessageDigest.getInstance("MD5"); md.update(msg.getBytes()); if (timeChange) { // byte now[] = (current+"").toString().getBytes(); byte now[] = (new Long(current)).toString().getBytes(); md.update(now); } return toHex(md.digest()); } catch (NoSuchAlgorithmException e) { return null; } } private String toHex(byte buffer[]) { StringBuffer sb = new StringBuffer(buffer.length * 2); for (int i = 0; i < buffer.length; i++) { sb.append(Character.forDigit((buffer[i] & 240) >> 4, 16)); sb.append(Character.forDigit(buffer[i] & 15, 16)); } return sb.toString(); } }
测试
@Test public void testGenerateToken(){ String token = new TokenProcessor().generateToken("Vicky",true); System.err.println(token); String token2 = new TokenProcessor().generateToken("Vicky",false); System.err.println(token2); }
执行后打印:
69ff8ae72232da59a613ecc830ed7c7a
020c290593cef84aeac4ea2c269d326d
再次执行打印:
d8e38257652deaa76de81c8225801482
020c290593cef84aeac4ea2c269d326d
可见,第1打印的数据,是一直变换的.因为他加入了时间戳
而第2条打印的数据却是不变的,因为他只是简单的MD5加密