BCrypt密码加密
BCrypt快速入门
在用户模块,对于用户密码的保护,通常都会进行加密。我们通常对密码进行加密,然后存放在数据库中,在用户进行登录的时候,将其输入的密码进行加密然后与数据库中存放的密文进行比较,以验证用户密码是否正确。 目前,MD5和BCrypt比较流行。相对来说,BCrypt比MD5更安全。因为其内部引入的加盐机制
BCrypt 官网http://www.mindrot.org/projects/jBCrypt/
(1)新建测试类,main方法中编写代码,实现对密码的加密
public class TestBcrypt { public static void main(String[] args) { /** * 得到盐 * 盐是一个随机生成的含有29个字符的字符串,并且会与密码一起合并进行最终的密文生成 * 并且每一次生成的盐的值都是不同的 */ for(int i=0;i<10;i++){ String gensalt = BCrypt.gensalt(); System.out.println("salt:"+gensalt); String saltPassword = BCrypt.hashpw("123456", gensalt); System.out.println("本次生成的密码:"+saltPassword); } } }
(2)main方法中编写代码,实现对密码的校验。BCrypt不支持反运算,只支持密码校验。
//校验密码 boolean checkpw = BCrypt.checkpw("123456", saltPassword); System.out.println("密码校验结果:"+checkpw);
新增管理员密码加密
需求与表结构分析
新增管理员,使用BCrypt进行密码加密
id | int | 主键id |
---|---|---|
login_name | varchar | 登录名 |
password | varchar | 密码 |
status | char | 状态 |
代码实现
(1)修改changgou_service_system项目的AdminServiceImpl
/** * 增加 * @param admin */ @Override public void add(Admin admin){ String password = BCrypt.hashpw(admin.getPassword(), BCrypt.gensalt()); admin.setPassword(password); adminMapper.insert(admin); }
管理员登录密码验证
需求分析
系统管理用户需要管理后台,需要先输入用户名和密码进行登录,才能进入管理后台。
思路:
用户发送请求,输入用户名和密码
后台管理微服务controller接收参数,验证用户名和密码是否正确,如果正确则返回用户登录成功结果
代码实现
(1)AdminService新增方法定义
/** * 登录验证密码 * @param admin * @return */ boolean login(Admin admin);
(2)AdminServiceImpl实现此方法
@Override public boolean login(Admin admin) { //根据登录名查询管理员 Admin admin1=new Admin(); admin1.setLoginName(admin.getLoginName()); admin1.setStatus("1"); Admin admin2 = adminMapper.selectOne(admin1);//数据库查询出的对象 if(admin2==null){ return false; }else{ //验证密码, Bcrypt为spring的包, 第一个参数为明文密码, 第二个参数为密文密码 return BCrypt.checkpw(admin.getPassword(),admin2.getPassword()); } }
(3)AdminController新增方法
/** * 登录 * @param admin * @return */ @PostMapping("/login") public Result login(@RequestBody Admin admin){ boolean login = adminService.login(admin); if(login){ return new Result(); }else{ return new Result(false,StatusCode.LOGINERROR,"用户名或密码错误"); } }
加密算法(了解)
由于在学习JWT的时候会涉及使用很多加密算法, 所以在这里做下扫盲, 简单了解就可以
加密算法种类有:
可逆加密算法
解释: 加密后, 密文可以反向解密得到密码原文.
对称加密
【文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥】
解释: 在对称加密算法中,数据发信方将明文和加密密钥一起经过特殊的加密算法处理后,使其变成复杂的加密密文发送出去,收信方收到密文后,若想解读出原文,则需要使用加密时用的密钥以及相同加密算法的逆算法对密文进行解密,才能使其回复成可读明文。在对称加密算法中,使用的密钥只有一个,收发双方都使用这个密钥,这就需要解密方事先知道加密密钥。
优点: 对称加密算法的优点是算法公开、计算量小、加密速度快、加密效率高。
缺点: 没有非对称加密安全.
用途: 一般用于保存用户手机号、身份证等敏感但能解密的信息。
常见的对称加密算法有: AES、DES、3DES、Blowfish、IDEA、RC4、RC5、RC6、HS256
非对称加密
【两个密钥:公开密钥(publickey)和私有密钥,公有密钥加密,私有密钥解密】
解释: 同时生成两把密钥:私钥和公钥,私钥隐秘保存,公钥可以下发给信任客户端.
加密与解密:
- 私钥加密,持有私钥或公钥才可以解密
- 公钥加密,持有私钥才可解密
签名:
- 私钥签名, 持有公钥进行验证是否被篡改过.
优点: 非对称加密与对称加密相比,其安全性更好;
缺点: 非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。 用途: 一般用于签名和认证。私钥服务器保存, 用来加密, 公钥客户拿着用于对于令牌或者签名的解密或者校验使用.
常见的非对称加密算法有: RSA、DSA(数字签名用)、ECC(移动设备用)、RS256 (采用SHA-256 的 RSA 签名)
不可逆加密算法
解释: 一旦加密就不能反向解密得到密码原文.
种类: Hash加密算法, 散列算法, 摘要算法等
用途:一般用于效验下载文件正确性,一般在网站上下载文件都能见到;存储用户敏感信息,如密码、 卡号等不可解密的信息。
常见的不可逆加密算法有: MD5、SHA、HMAC
Base64编码
Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一。Base64编码可用于在HTTP环境下传递较长的标识信息。采用Base64编码解码具有不可读性,即所编码的数据不会被人用肉眼所直接看到。注意:Base64只是一种编码方式,不算加密方法。
在线编码工具: