目录
- 引言
- 加密/加盐
- 加密的必要性
- 密码算法分类
- 1. 对称加密算法
- 2. 非对称加密算法
- 3. 摘要算法
- 加密思路
- MD5可加密原理:加盐
- 运用加密/加盐
- 写加密/解密⼯具类
- 运用实战
引言
在 Java Spring 后端开发中,“安全”永远是绕不开的话题,用户登录如何免 Session 认证?用户密码如何防止泄露?我们通过上篇令牌技术下篇加盐/加密,这两个核心技术,来聊聊关于如何让后端的认证体系更安全、更可靠
加密/加盐
加密的必要性
在 MySQL 数据库的日常使用过程中,用户密码、身份证号码、手机号码这类敏感数据的加密处理至关重要,这是保障数据安全的核心环节
倘若直接以明文形式存储这些信息,一旦数据库遭遇黑客攻击并被非法侵入,攻击者就能轻易窃取到用户的各类敏感信息。这种情况的发生,不仅会导致用户个人信息泄露,还可能给用户自身或所属企业带来财产方面的损失,造成难以估量的后果
密码算法分类
密码算法主要分为三类:对称密码算法,⾮对称密码算法,摘要算法
1. 对称加密算法
核心特性:加密、解密使用同一密钥,运算速度快、效率高。
子类型:
分组密码算法:将数据分割为固定长度的块进行加密(如 AES、DES)。
流密码算法:逐字节生成密钥流,与明文逐位加密(如 ChaCha)。
适用场景:大数据量加密(如文件、数据库字段),需注意密钥安全管理。
2. 非对称加密算法
- 核心特性:使用公钥 + 私钥的密钥对,公钥可公开、私钥需保密;公钥加密的数据仅能通过对应私钥解密(反之亦然)。
- 优势:解决了对称加密的 “密钥分发” 问题,支持数字签名(私钥签名、公钥验证)。
- 不足:加解密速度远慢于对称加密。
- 适用场景:小数据加密(如密钥交换、数字签名),典型算法如 RSA、ECC。
3. 摘要算法
核心特性:单向哈希运算,将任意长度数据转换为固定长度的 “摘要值”;无法从摘要反推原文,数据微小变化会导致摘要完全不同。
子类型:
MD(Message Digest):消息摘要算法(如 MD5)。
SHA-1(Secure Hash Algorithm):安全散列算法。
MAC(Message Authentication Code):消息认证码算法。
适用场景:数据完整性验证、密码存储(存摘要而非明文)、数字签名组件。
加密思路
本篇文字主要以MD5算法来讲解加密
MD5可加密原理:加盐
MD5本身是不可逆的,加上相同的密码经过MD5哈希之后的密⽂是相同的,就很有可能被破解,但是我们可以采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为“盐”,这样子即使黑客拿到数据库的数据,也是加密后字符串和盐的组合的字符串
密⽂相同,盐值相同,则证明 明⽂相同
运用加密/加盐
写加密/解密⼯具类
publicclassSecurityUtil{//加密//返回盐值+md5(盐值+明文)publicstaticStringencrypt(Stringpassword){Stringsalt=UUID.randomUUID().toString().replace("-","");StringsecurityPassword=DigestUtils.md5DigestAsHex((salt+password).getBytes(StandardCharsets.UTF_8));returnsalt+securityPassword;}//解密publicstaticbooleanverify(StringinputPassword,StringsqlPassword){if(!StringUtils.hasLength(inputPassword)){returnfalse;}if(sqlPassword==null||sqlPassword.length()!=64){returnfalse;}Stringsalt=sqlPassword.substring(0,32);StringsecurityPassword=DigestUtils.md5DigestAsHex((salt+inputPassword).getBytes(StandardCharsets.UTF_8));returnsqlPassword.equals(salt+securityPassword);}}工具解析:
使用加密/解密⼯具类简单测试:
publicstaticvoidmain(String[]args){Stringencrypt=encrypt("123456");booleanverify=verify("123456",encrypt);System.out.println(verify);}测试结果:
运用实战
创建响应和请求实体类:
@DatapublicclassUserLoginRequest{@NotNull(message="用户名不能为空")privateStringuserName;@NotNull(message="密码不能为空")privateStringpassword;}@Data@AllArgsConstructorpublicclassUserLoginResponse{privateIntegeruserId;privateStringtoken;}UserLoginResponse 接口类:
@RequestMapping("/login")publicUserLoginResponselogin(@RequestBody@ValidatedUserLoginRequestuserLoginRequest){log.info("用户登录,用户名:{}",userLoginRequest.getUserName());returnuserService.checkPassword(userLoginRequest);}UserServiceImpl Serviece类:
@ServicepublicclassUserServiceImplimplementsUserService{@AutowiredprivateUserInfoMapperuserInfoMapper;@Resource(name="blogServiceImpl")privateBlogServiceblogService;@OverridepublicUserLoginResponsecheckPassword(UserLoginRequestuserLoginRequest){QueryWrapper<UserInfo>queryWrapper=newQueryWrapper<>();queryWrapper.lambda().eq(UserInfo::getUserName,userLoginRequest.getUserName()).eq(UserInfo::getDeleteFlag,0);UserInfouserInfo=userInfoMapper.selectOne(queryWrapper);if(userInfo==null){//用户不存在thrownewBlogException("用户不存在");}//判断密码是否一致if(!SecurityUtil.verify(userLoginRequest.getPassword(),userInfo.getPassword())){thrownewBlogException("用户密码错误");}//密码正确Map<String,Object>map=newHashMap<>();map.put("id",userInfo.getId());map.put("name",userInfo.getUserName());Stringtoken=JwtUtils.genToken(map);returnnewUserLoginResponse(userInfo.getId(),token);}使⽤测试类给密码123456⽣成密⽂,写到数据库:
测试:
当密码输入123456时,可以登录
当输入不为123456时提示密码输入错误,
加密成功