`
lihao312
  • 浏览: 479458 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

MD5,salt,SHA,PBKDF2加密

    博客分类:
  • java
阅读更多
package com.lance.utils;

import java.math.BigInteger;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;

import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;

import org.apache.commons.lang3.StringUtils;

/**
 * @author lance 2014-06-10
 * 提供部分加密方法
 */
public class EncryptUtils {

	/**
	 * 对字符串进行MD5进行加密处理
	 * @param msg 待加密的字符串
	 * @return 加密后字符串
	 */
	public static String encryptMD5(String msg){
		return encrypt(msg, null);
	}
	
	/**
	 * 基本加密处理
	 * @param msg
	 * @param typt
	 * @return
	 */
	private static String encrypt(String msg, String type){
		MessageDigest md;
		StringBuilder password = new StringBuilder();
		
		try {
			md = MessageDigest.getInstance("MD5");
			
			if(StringUtils.isNoneBlank(type)){
				md.update(type.getBytes());
			}else {
				md.update(msg.getBytes());
			}
			
			byte[] bytes = md.digest();
			for (int i = 0; i < bytes.length; i++) {
				String param = Integer.toString((bytes[i] & 0xff) + 0x100, 16);
				password.append(param.substring(1));
			}
		} catch (NoSuchAlgorithmException e) {
			e.printStackTrace();
		}
		

		return password.toString();
	}
	
	/**
	 * 盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,
     * 这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。
     * 因为攻击者不知道盐值的值,也很难反算出密码原文。
	 * @param msg
	 * @return
	 */
	public static String encryptSalt(String msg) {
		String salt = getSalt();
		return encrypt(msg, salt);
	}
	
	/**
	 * SHA(Secure Hash Algorithm,安全散列算法)是消息摘要算法的一种,被广泛认可的MD5算法的继任者。
	 * SHA算法家族目前共有SHA-0、SHA-1、SHA-224、SHA-256、SHA-384和SHA-512五种算法,
	 * 通常将后四种算法并称为SHA-2算法
	 * @param msg
	 * @return
	 */
	public static String encryptSHA(String msg) {
		String salt = getSaltSHA1();
		StringBuilder sb = new StringBuilder();
		try{
			MessageDigest md = MessageDigest.getInstance("SHA-1");
            md.update(salt.getBytes());
            byte[] bytes = md.digest(msg.getBytes());
            for(int i=0; i< bytes.length ;i++){
                sb.append(Integer.toString((bytes[i] & 0xff) + 0x100, 16).substring(1));
            }
		}catch(Exception e){
			
		}
		
		return sb.toString();
	}
	
	/**
	 * PBKDF2加密
	 * @param msg
	 * @return
	 */
	public static String encryptPBKDF2(String msg) {
		try {
			int iterations = 1000;
			char[] chars = msg.toCharArray();
			byte[] salt = getSalt().getBytes();
			 
			PBEKeySpec spec = new PBEKeySpec(chars, salt, iterations, 64 * 8);
			SecretKeyFactory skf = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
			byte[] hash = skf.generateSecret(spec).getEncoded();
			
			return iterations + toHex(salt) + toHex(hash);
		} catch (Exception e) {
			e.printStackTrace();
		} 
       
        return null;
	}
	
	/**
	 * 转化十六进制
	 * @param array
	 * @return
	 */
	 private static String toHex(byte[] array) {
	        BigInteger bi = new BigInteger(1, array);
	        String hex = bi.toString(16);
	        int paddingLength = (array.length * 2) - hex.length();
	        if(paddingLength > 0) {
	            return String.format("%0"  +paddingLength + "d", 0) + hex;
	        }else{
	            return hex;
	        }
	    }
	
	/** 
	 * [list]
	 *  [*]SHA-1 (Simplest one – 160 bits Hash)

	 *	[*]SHA-256 (Stronger than SHA-1 – 256 bits Hash)

	 *	[*]HA-384 (Stronger than SHA-256 – 384 bits Hash)

	 *	[*]SHA-512 (Stronger than SHA-384 – 512 bits Hash)

	 * [/list]
	 * @return
	 */
    private static String getSaltSHA1(){
        SecureRandom sr;
        byte[] salt = new byte[16];
		try {
			sr = SecureRandom.getInstance("SHA1PRNG");
			 sr.nextBytes(salt);
		} catch (NoSuchAlgorithmException e) {
			e.printStackTrace();
		}
        
       
        return salt.toString();
    }
    
	
    /**
     * 盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,
     * 这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。
     * 因为攻击者不知道盐值的值,也很难反算出密码原文。
     * @return
     */
	private static String getSalt(){
		SecureRandom sr;
		byte[] salt = new byte[16];
		try {
			sr = SecureRandom.getInstance("SHA1PRNG", "SUN");
			sr.nextBytes(salt);
		} catch (Exception e) {
			e.printStackTrace();
		} 
		
		return salt.toString();
	}

	public static void main(String[] args) {
		System.out.println(EncryptUtils.encryptMD5("123456"));
		System.out.println(EncryptUtils.encryptSalt("123456"));
		System.out.println(EncryptUtils.encryptSHA("123456"));
		System.out.println(EncryptUtils.encryptPBKDF2("123456"));
	}
}


demo地址
https://github.com/leelance/spring-boot-all/blob/master/spring-boot-samples/src/main/java/com/lance/utils/EncryptUtils.java
0
0
分享到:
评论
3 楼 824543224 2016-05-03  
保存密码的同时,也保存盐值,下次验证时用保存的盐值来生成的密码和保存的密码比较。
2 楼 xishan 2016-03-18  
jing981111 写道
你好,请问如果加密的时候是随机的盐值   每次加密后的值都不一样.哪怎么才能验证呢?根据什么值来验证?


把盐值也保存到数据库。
1 楼 jing981111 2015-11-17  
你好,请问如果加密的时候是随机的盐值   每次加密后的值都不一样.哪怎么才能验证呢?根据什么值来验证?

相关推荐

Global site tag (gtag.js) - Google Analytics