当前位置:   article > 正文

浅谈Bcrypt加密_bcrypt.hashpw

bcrypt.hashpw

原文链接 https://www.jianshu.com/p/2b131bfc2f10

首先来看看各算法对比
在这里插入图片描述
Bcrypt是单向Hash加密算法,类似Pbkdf2算法 不可反向破解生成明文。

一、Bcrypt是怎么加密的?

Bcrypt有四个变量:

saltRounds: 正数,代表hash杂凑次数,数值越高越安全,默认10次。
myPassword: 明文密码字符串。
salt: 盐,一个128bits随机字符串,22字符
myHash: 经过明文密码password和盐salt进行hash,个人的理解是默认10次下 ,循环加盐hash10次,得到myHash
每次明文字符串myPassword过来,就通过10次循环加盐salt加密后得到myHash, 然后拼接BCrypt版本号+salt盐+myHash等到最终的bcrypt密码 ,存入数据库中。
这样同一个密码,每次登录都可以根据自省业务需要生成不同的myHash, myHash中包含了版本和salt,存入数据库。
bcrypt密码图解:
在这里插入图片描述
其中:$是分割符,无意义;2a是bcrypt加密版本号;10是cost的值;而后的前22位是salt值;再然后的字符串就是密码的密文了。

如Spring Security crypto 项目中实现的BCrypt方法加密:

// myPassword :明文密码
// BCrypt.gensalt() : 得到默认的盐,round默认为10。
BCrypt.hashpw(myPassword, BCrypt.gensalt())
  • 1
  • 2
  • 3

接下来看一下gensalt()方法源码:
在这里插入图片描述
从最下面往上看,返回log_rounds = 10,这就是版本号;

下一步,返回版本号和引用对象;
下一步,rs指向一个StringBuffer对象,先不管三七二十一,添加 2 a 2a 2a
再判断 log_rounds 的值,小于10的按照0处理,大于30的抛出异常
11-29之间(包含),在 2 a 2a 2a 先添加 log_rounds 的值,再添加 $ , 再添加 base64位的加密

这一切之后,返回了salt值

那即使黑客得到了bcrypt密码,他也无法转换明文,因为之前说了bcrypt是单向hash算法;

二、那如果黑客使用彩虹表进行hash碰撞呢?
有文章指出bcrypt一个密码出来的时间比较长,需要0.3秒,而MD5只需要一微秒(百万分之一秒),一个40秒可以穷举得到明文的MD5,在bcrypt需要12年,时间成本太高,这我就没仔细研究,详细可看陈皓的
如何防范密码被破解

三、那他是如何验证密码的?
在下次校验时,从myHash中取出salt,(上面已经说了密文结构,salt可以截取密文得到),salt跟password进行hash;得到的结果跟保存在DB中的hash进行比对。
如Spring Security crypto 项目中实现的BCrypt 密码验证

//candidatePassword : 需要验证的明文密码
//dbPassword : 数据库中存储的加密后的密文
BCrypt.checkpw(candidatePassword, dbPassword)
  • 1
  • 2
  • 3

根据hashpw方法源码可以看出最终加密后的密文中包含了salt值,所以在checkpw时是可以获取到的,具体可以看源码。

在最新的Springboot secrity包中,登录加密的方式是BCrypt
也可以到官网 http://www.mindrot.org/projects/jBCrypt/
当然,也可以直接下载BCrypt的jar包,进行加密和判断输入是否一致

<dependency>
    <groupId>org.mindrot</groupId>
    <artifactId>jbcrypt</artifactId>
    <version>0.4</version>
</dependency>
  • 1
  • 2
  • 3
  • 4
  • 5
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/815666
推荐阅读
相关标签
  

闽ICP备14008679号