一、鹽加密是什麼?
加鹽加密是一種對系統登入口令的加密方式,它實現的方式是將每乙個口令同乙個叫做」鹽「(salt)的n位隨機數相關聯。無論何時只要口令改變,隨機數就改變。隨機數以未加密的方式存放在口令檔案中,這樣每個人都可以讀。不再只儲存加密過的口令,而是先將口令和隨機數連線起來然後一同加密,加密後的結果放在口令檔案中。
在應用中,出於到安全的考慮和資料的保密,需要使用到加密演算法,有時候為了讓加密的的結果更加撲朔迷離神鬼莫測一些,常常會給被加密的資料加點「鹽」,說白了,鹽就是一串數字,完全是自己定義的
org.apache.shiro
shiro-core
1.2.5
slf4j-api
org.slf4j
org.apache.shiro
shiro-web
1.2.5
org.apache.shiro
shiro-spring
1.2.5
建立乙個class類,執行該類可以生成加密後的憑證(即輸入的字串)和鹽,注意:加密後是無法通過憑證修改鹽的
package com.zking.common.util.shiro;
import org.apache.shiro.crypto.randomnumbergenerator;
import org.apache.shiro.crypto.securerandomnumbergenerator;
import org.apache.shiro.crypto.hash.******hash;
/** * 用於shiro許可權認證的密碼工具類
*/public class passwordhelper
/*** 獲得加密後的憑證
** @param credentials 憑證(即密碼)
* @param salt 鹽
* @return
*/public static string createcredentials(string credentials, string salt)
/*** 進行密碼驗證
** @param credentials 未加密的密碼
* @param salt 鹽
* @param encryptcredentials 加密後的密碼
* @return
*/public static boolean checkcredentials(string credentials, string salt, string encryptcredentials)
public static void main(string args)
}
鹽值加密介紹
簡單說就是為了使相同的密碼擁有不同的hash值的一種手段 就是鹽化 md5自身是不可逆的 但是目前網路上有很多資料庫支援反查詢 如果使用者密碼資料庫不小心被洩露 黑客就可以通過反查詢方式獲得使用者密碼 或者對於資料庫中出現頻率較高的hash碼 即很多人使用的 進行暴力破解 因為它通常都是弱口令 鹽值...
鹽值加密介紹
簡單說就是為了使相同的密碼擁有不同的hash值的一種手段 就是鹽化 md5自身是不可逆的 但是目前網路上有很多資料庫支援反查詢 如果使用者密碼資料庫不小心被洩露 黑客就可以通過反查詢方式獲得使用者密碼 或者對於資料庫中出現頻率較高的hash碼 即很多人使用的 進行暴力破解 因為它通常都是弱口令 鹽值...
關於鹽值加密
第一次聽說鹽值加密的時候,總是感覺怪怪的。因為總會聯想到鹹,聯想到密碼是鹹的。其實這裡所說的鹽,簡單的說,就是一組安全隨機數。它會在特定的時候,加入到密碼中 一般來說是加密後的密碼 從而使密碼變得更有味道 從單一簡單化到複雜化 更安全。下面我們就通過安全威脅分析分別說說當前兩種加鹽的形式 一 資料庫...