7.Shiro实现密码加密和解密

目录


Shiro专栏目录(点击进入…)



Shiro实现密码加密和解密

常见的加密方式有很多,Shiro中提供的一套散列算法加密方式。散列算法,是一种不可逆的算法(自然是要不可逆的,因为可逆的算法破解起来也很容易,所以不可逆的算法更安全),常见的散列算法如MD5、SHA,但是网上看到很多破解MD5加密的网站,不是说散列算法是不可逆的吗?为什么还存在那么多破解密码的网站?
其实散列算法确实是不可逆的,即使是常见的MD5加密也是不可逆的加密方式,而网上的破解网站并不是能够逆向算出这个加密密码,而是通过大数据的方式得出来的,相当于,MD5解密的网站中存在一个很大的数据库,里面存放了用户常见的加密密码,然后当用户再用此密码解密时,再从数据库中比对加密后的MD5密码,如果存在就能得到原密码了。为了避免这种情况,引入了盐salt的概念,如果能通过大数据的方式破解MD5的加密,但如果在加密的密码中再添加一组数据进行混淆,破解起来就相当难了,因为添加的salt只有自己知道是什么


自定义一套散列算法

(1)实例化一个RandomNumberGenerator对象生成随机数,可以用来设置盐值
(2)设定散列算法的名称和散列迭代次数
(3)调用SimpleHash()构造方法,将算法名称、用户输入的密码、盐值、迭代次数传入
(4)通过SimpleHash()构造方法,Shiro能自动对密码进行加密,并调用实体类对象的setter()将密码设置进去

@Component
public class PasswordEncryption {
	// 实例化RandomNumberGenerator对象,用于生成一个随机数
	private RandomNumberGenerator randomNumberGenerator = new SecureRandomNumberGenerator();
	// 散列算法名称
	private String algorithName = "MD5";
	// 散列迭代次数
	private int hashInterations = 2;

	// 省略私有属性的getter/setter方法...

	// 加密算法
	public void encryptPassword(User user) {
		if (user.getPassword() != null) {
			// 对user对象设置盐:salt
			// 这个盐值是randomNumberGenerator生成的随机数,所以盐值并不需要我们指定
			user.setSalt(randomNumberGenerator.nextBytes().toHex());
			/* 调用SimpleHash指定散列算法参数:
			 		1、算法名称;
					2、用户输入的密码;
					3、盐值(随机生成的);
					4、迭代次数;
			*/
			String newPassword = new SimpleHash(algorithName, user.getPassword(),
					ByteSource.Util.bytes(user.getCredentialsSalt()), hashInterations).toHex();
			user.setPassword(newPassword);
		}
	}
	
}

在encryptPassword中进行了核心的密码加密过程,只需要调用SimpleHash()传入需要加密的参数即可。应该注意两个地方:user.setSalt()和user.getCredentialsSalt()。

### 关于Shiro框架中的密码处理 Apache Shiro是一个强大且易用的Java安全框架, 可以帮助完成认证、授权、加密等功能[^1]。然而,在讨论Shiro框架内的密码解密之前,重要澄清一点:Shiro并不直接支持传统意义上的“解密”。相反,它主要采用散列(hash)函数来保护存储的密码。 #### 密码加密机制 对于密码的安全存储,Shiro推荐使用带有盐(salt)值的单向散列算法。这种方式确保即使两个用户的原始密码相同,由于各自不同的盐值,最终产生的哈希也会不同,从而增加了暴力破解难度[^2]。 ```java import org.apache.shiro.crypto.hash.SimpleHash; // 使用SHA-256作为散列算法,并加入随机生成的Salt String algorithmName = "SHA-256"; Object source = "original_password"; // 用户输入的明文密码 Object salt = new SecureRandomNumberGenerator().nextBytes(); // 自动生成Salt int hashIterations = 1024; // 散列迭代次数 SimpleHash hash = new SimpleHash(algorithmName, source, salt, hashIterations); String encodedPassword = hash.toHex(); ``` 这段代码展示了如何利用`SimpleHash`类配合特定参数创建一个经过多次迭代计算后的散列字符串。这不仅提高了安全性,而且使得每次运行都会产生独一无二的结果,即便相同的初始密码也不例外。 #### 所谓的“解密” 实际上,在实际应用中并没有真正意义上去“解密”这些已经过散列运算的数据。当验证用户身份时,系统会再次执行同样的散列过程(即基于同一套配置下的algorithm name, iterations number stored salt value),并将新生成的结果同数据库里保存下来的hash做对比。如果两者匹配,则认为用户提供的是正确的密码;反之则视为错误尝试。 因此,“解密”的概念在这里并不存在——至少不是指恢复原本未被修改过的字符形式。取而代之的是重新构建一次完全一致的过程以便比较两者的输出是否相等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

未禾

您的支持是我最宝贵的财富!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值