当前位置:   article > 正文

SpringSecurity——BCryptPasswordEncoder加密和对密码验证的原理

bcryptpasswordencoder

spring security中提供了一个加密类BCryptPasswordEncoder,可以用来对密码字符串进行加密,得到加密后的字符串。它采用哈希算法 SHA-256 +随机盐+密钥对密码进行加密

一、加密算法和hash算法的区别

加密算法是一种可逆的算法,基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,但在用相应的密钥进行操作之后就可以得到原来的内容 。

哈希算法是一种不可逆的算法,是把任意长度的输入通过散列算法变换成固定长度的输出,输出就是散列值,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。

二、源码解析

BCryptPasswordEncoder类实现了PasswordEncoder接口,这个接口中定义了两个方法

  1. public interface PasswordEncoder {
  2. String encode(CharSequence rawPassword);
  3. boolean matches(CharSequence rawPassword, String encodedPassword);
  4. }

其中encode(...)是对字符串进行加密的方法,matches使用来校验传入的明文密码rawPassword是否和加密密码encodedPassword相匹配的方法。即对密码进行加密时调用encode,登录认证时调用matches

下面我们来看下BCryptPasswordEncoder类中这两个方法的具体实现

1. encode方法

  1. public String encode(CharSequence rawPassword) {
  2. String salt;
  3. if (strength > 0) {
  4. if (random != null) {
  5. salt = BCrypt.gensalt(strength, random);
  6. }
  7. else {
  8. salt = BCrypt.gensalt(strength);
  9. }
  10. }
  11. else {
  12. salt = BCrypt.gensalt();
  13. }
  14. return BCrypt.hashpw(rawPassword.toString(), salt);
  15. }

可以看到,这个方法中先基于某种规则得到了一个盐值,然后在调用BCrypt.hashpw方法,传入明文密码和盐值salt。所以我们再看下BCrypt.hashpw方法中做了什么

2. BCrypt.hashpw方法

  1. public static String hashpw(String password, String salt) throws IllegalArgumentException {
  2. BCrypt B;
  3. String real_salt;
  4. byte passwordb[], saltb[], hashed[];
  5. char minor = (char) 0;
  6. int rounds, off = 0;
  7. StringBuilder rs = new StringBuilder();
  8. if (salt == null) {
  9. throw new IllegalArgumentException("salt cannot be null");
  10. }
  11. int saltLength = salt.length();
  12. if (saltLength < 28) {
  13. throw new IllegalArgumentException("Invalid salt");
  14. }
  15. if (salt.charAt(0) != '$' || salt.charAt(1) != '2') {
  16. throw new IllegalArgumentException("Invalid salt version");
  17. }
  18. if (salt.charAt(2) == '$') {
  19. off = 3;
  20. }
  21. else {
  22. minor = salt.charAt(2);
  23. if (minor != 'a' || salt.charAt(3) != '$') {
  24. throw new IllegalArgumentException("Invalid salt revision");
  25. }
  26. off = 4;
  27. }
  28. if (saltLength - off < 25) {
  29. throw new IllegalArgumentException("Invalid salt");
  30. }
  31. // Extract number of rounds
  32. if (salt.charAt(off + 2) > '$') {
  33. throw new IllegalArgumentException("Missing salt rounds");
  34. }
  35. rounds = Integer.parseInt(salt.substring(off, off + 2));
  36. real_salt = salt.substring(off + 3, off + 25);
  37. try {
  38. passwordb = (password + (minor >= 'a' ? "\000" : "")).getBytes("UTF-8");
  39. }
  40. catch (UnsupportedEncodingException uee) {
  41. throw new AssertionError("UTF-8 is not supported");
  42. }
  43. saltb = decode_base64(real_salt, BCRYPT_SALT_LEN);
  44. B = new BCrypt();
  45. hashed = B.crypt_raw(passwordb, saltb, rounds);
  46. rs.append("$2");
  47. if (minor >= 'a') {
  48. rs.append(minor);
  49. }
  50. rs.append("$");
  51. if (rounds < 10) {
  52. rs.append("0");
  53. }
  54. rs.append(rounds);
  55. rs.append("$");
  56. encode_base64(saltb, saltb.length, rs);
  57. encode_base64(hashed, bf_crypt_ciphertext.length * 4 - 1, rs);
  58. return rs.toString();
  59. }

可以看到,这个方法中先根据传入的盐值salt,然后基于某种规则从salt得到real_salt,后续的操作都是用这个real_salt来进行,最终得到加密字符串。

所以这里有一个重点:传入的盐值salt并不是最终用来加密的盐,方法中通过salt得到了real_salt,记住这一点,因为后边的匹配方法matches中要用到这一点。

3. matches方法

matches方法用来判断一个明文是否和一个加密字符串对应。

  1. public boolean matches(CharSequence rawPassword, String encodedPassword) {
  2. if (encodedPassword == null || encodedPassword.length() == 0) {
  3. logger.warn("Empty encoded password");
  4. return false;
  5. }
  6. if (!BCRYPT_PATTERN.matcher(encodedPassword).matches()) {
  7. logger.warn("Encoded password does not look like BCrypt");
  8. return false;
  9. }
  10. return BCrypt.checkpw(rawPassword.toString(), encodedPassword);
  11. }

这个方法中先对密文字符串进行了一些校验,如果不符合规则直接返回不匹配,然后调用校验方法BCrypt.checkpw,第一个参数是明文,第二个参数是加密后的字符串。

  1. public static boolean checkpw(String plaintext, String hashed) {
  2. return equalsNoEarlyReturn(hashed, hashpw(plaintext, hashed));
  3. }
  4. static boolean equalsNoEarlyReturn(String a, String b) {
  5. char[] caa = a.toCharArray();
  6. char[] cab = b.toCharArray();
  7. if (caa.length != cab.length) {
  8. return false;
  9. }
  10. byte ret = 0;
  11. for (int i = 0; i < caa.length; i++) {
  12. ret |= caa[i] ^ cab[i];
  13. }
  14. return ret == 0;
  15. }

注意 equalsNoEarlyReturn(hashed, hashpw(plaintext, hashed))这里,第一个参数是加密后的字符串,而第二个参数是用刚才提过的hashpw方法对明文字符串进行加密。

hashpw(plaintext, hashed)第一个参数是明文,第二个参数是加密字符串,但是在这里是作为盐值salt传入的,所以就用到了刚才说的 hashpw 内部通过传入的salt得到real_salt,这样就保证了对现在要校验的明文的加密和得到已有密文的加密用的是同样的加密策略,算法和盐值都相同,这样如果新产生的密文和原来的密文相同,则这两个密文对应的明文字符串就是相等的。

这也说明了加密时使用的盐值被写在了最终生成的加密字符串中。

三、总结

BCryptPasswordEncoder使用哈希算法+随机盐来对字符串加密。因为哈希是一种不可逆算法,所以密码认证时需要使用相同的算法+盐值来对待校验的明文进行加密,然后比较这两个密文来进行验证。BCryptPasswordEncoder在加密时通过从传入的salt中获取real_salt用来加密,保证了这一点。

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号