BCryptPasswordEncoder加密

本文介绍了BCryptPasswordEncoder的优势及其在Spring Security中的应用。该加密方式每次生成不同的60位hash值,提高了安全性。文章还提供了配置示例,展示了如何在项目中实现BCryptPasswordEncoder。
部署运行你感兴趣的模型镜像

     和其他加密方式相比,BCryptPasswordEncoder有着它自己的优势所在,首先加密的hash值每次都不同,就像md5的盐值加密一样,只不过盐值加密用到了随机数,前者用到的是其内置的算法规则,毕竟随机数没有设合适的话还是有一定几率被攻破的。其次BCryptPasswordEncoder的生成加密存储串也有60位之多。最重要的一点是,md5的加密不是spring security所推崇的加密方式了,所以我们还是要多了解点新的加密方式。

第一步。导入spring的相关依赖包,包括spring security的相关依赖包

 <dependency>
			<groupId>org.springframework.security</groupId>
			<artifactId>spring-security-web</artifactId>
		</dependency>

		<dependency>
			<groupId>org.springframework.security</groupId>
			<artifactId>spring-security-config</artifactId>
		</dependency>

因为BCryptPasswordEncoder加密的来源就是spring security中的一部分,所以这两个包比较重要。

其次就开始使用,记住要使用spring.security下的,不要选错。

BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
		String password = passwordEncoder.encode(seller.getPassword());
		seller.setPassword(password);

这是我截取的一部分代码中的片段,通过传入的值进行BCryptPasswordEncoder加密,然后获取,再保存。最后的格式是这样的,

其实下方的加密密文都是123456,但是由于每次的hash值都不同,导致加密密文都不一样,其实这才是我们所希望看到的,而不是千篇一律。

但是我们要考虑一个问题,通过加密密文后,密码可以加密了,但是我们会发现输入123456的密码进行登录时登录不了的,为什么?因为它识别不了我们加密密文和明文之间的转换,你需要告诉spring,我已经将明文进行转换,怎么告诉呢?

<?xml version="1.0" encoding="UTF-8"?>
<beans:beans xmlns="http://www.springframework.org/schema/security"
	xmlns:beans="http://www.springframework.org/schema/beans"
	xmlns:dubbo="http://code.alibabatech.com/schema/dubbo"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
	                    http://code.alibabatech.com/schema/dubbo http://code.alibabatech.com/schema/dubbo/dubbo.xsd
						http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security.xsd">
   
	<!-- 设置页面不登陆也可以访问 -->
	<http pattern="/*.html" security="none"></http>
	<http pattern="/css/**" security="none"></http>
	<http pattern="/img/**" security="none"></http>
	<http pattern="/js/**" security="none"></http>
	<http pattern="/plugins/**" security="none"></http>
	<http pattern="/seller/add.do" security="none"></http>

	<!-- 页面的拦截规则    use-expressions:是否启动SPEL表达式 默认是true -->
	<http use-expressions="false">
		<!-- 当前用户必须有ROLE_USER的角色 才可以访问根目录及所属子目录的资源 -->
		<intercept-url pattern="/**" access="ROLE_SELLER"/>
		<!-- 开启表单登陆功能 -->
		<form-login  login-page="/shoplogin.html" default-target-url="/admin/index.html" authentication-failure-url="/shoplogin.html" always-use-default-target="true"/>
		<csrf disabled="true"/>
		<!-- 放行内置框架页 -->
		<headers>
			<frame-options policy="SAMEORIGIN"/>
		</headers>
		<logout/>
	</http>
	
	<!-- 认证管理器 -->
	<authentication-manager>
		<authentication-provider user-service-ref="userDetailsService">
		<password-encoder ref="passwordEncoding"></password-encoder>
		</authentication-provider>	
	</authentication-manager>
	
	<beans:bean id="userDetailsService" class="com.pinyougou.service.UserDetailsServiceImpl">
	      <beans:property name="sellerService" ref="sellerService"></beans:property>
	</beans:bean>
	
	<beans:bean id="passwordEncoding" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder"></beans:bean>
	
	<!-- 引用dubbo 服务    代理-->
	<dubbo:application name="pinyougou-shop-web" />
	<dubbo:registry address="zookeeper://192.168.25.130:2181"/>
	<dubbo:reference id="sellerService" interface="com.pinyougou.sellergoods.service.SellerService"></dubbo:reference>
	
		
		
</beans:beans>

通过spring的注入的方式进行管理,告诉它我们采用的是这种加密方式,它就会将明文进行数据库判断,验证成功即可通过。

您可能感兴趣的与本文相关的镜像

Seed-Coder-8B-Base

Seed-Coder-8B-Base

文本生成
Seed-Coder

Seed-Coder是一个功能强大、透明、参数高效的 8B 级开源代码模型系列,包括基础变体、指导变体和推理变体,由字节团队开源

### BCryptPasswordEncoder加密结构 BCrypt 是一种基于 Blowfish 算法的哈希函数,专门用于安全地存储密码。其设计目标是为了抵抗暴力破解攻击。在 Spring Security 中,`BCryptPasswordEncoder` 类实现了这一功能。 #### 加密字符串格式 BCrypt 生成的哈希值遵循特定的格式: - `$2a$`: 表明使用的算法版本为 `2a`。 - 接下来的两位数字表示成本因子(cost factor),即迭代次数,通常范围是从 4 到 31,默认情况下是 10。 - 后面的部分是由盐(salt)和实际的哈希值组成[^1]。 例如:`$2a$10$c9HukW6ORr64PiO.nhV/HOqn5aPtMisRPeuxU2pzQXco2RMhoNjO.` 这里 `10` 就是指定的成本因子,而 `c9HukW6ORr64PiO.nhV/HO` 是随机生成的盐部分,最后则是经过多次迭代后的最终哈希结果。 ### 工作原理 当调用 `encode()` 方法时,会执行如下操作: ```java public String encode(CharSequence rawPassword) { String salt; if (strength > 0) { if (random != null) { salt = BCrypt.gensalt(strength, random); } else { salt = BCrypt.gensalt(strength); } } else { salt = BCrypt.gensalt(); } return BCrypt.hashpw(rawPassword.toString(), salt); } ``` 这段代码展示了如何创建一个新的散列值。首先根据给定强度参数生成一个唯一的盐值;接着利用此盐以及原始输入来计算出对应的哈希串[^3]。 对于已经存在的旧版密码,在验证过程中同样适用相同的逻辑流程——通过传入未加密形式与之前保存下来的结果做对比即可完成身份认证过程[^4]。 ### Spring Security 密码加密实现 Spring Security 提供了一个灵活的身份验证框架,其中包含了多种不同的编码器选项。默认配置下会选择 `BCryptPasswordEncoder` 来处理新的用户注册请求,并且能够兼容先前采用不同机制保护的数据记录[^2]。 这意味着即使应用程序最初采用了另一种方式对用户凭证进行了编码,在迁移至更现代的安全措施之后仍然可以无缝衔接而不影响现有用户的正常使用体验。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值