SpringSecurity中的Bcrypt加密方法源码解析

spring Security中的BCryptPasswordEncoder类采用SHA-256 +随机盐+密钥对密码进行加密。SHA是一系列的加密算法,有SHA-1、SHA-2、SHA-3三大类,SHA-256是SHA-2下细分出的一种算法,此算法发生哈希碰撞的概率几乎为0,安全性高。

  • BCryptPasswordEncoder类实现了PasswordEncoder接口的encode和matches方法,来进行密码加密和匹配
    1. 加密(encode):注册用户时,使用SHA-256+随机盐+密钥把用户输入的密码进行hash处理,得到密码的hash值,然后将其存入数据库中。
      • BCryptPasswordEncoder类定义了两个final变量,用来控制encode方法的加密规则。strength是一个取值在-1或者4~31之间的int变量,而继承了java.util.random的SecureRandom类则提供了一种强加密RNG手段(PRNG),random是一个SecureRandom类的final变量,为后续生成salt起作用。
        private final int strength;
        private final SecureRandom random;
      
      • encode方法根据strength值的不同和有无SecureRandom对象使用了三种方式生成salt,但这三种方式本质其实是类似的,底层都是调用BCrypt类的gensalt(this.strength, this.random)方法,只是如果没有传入自定义的strength和SecureRandom对象,BCrypt类会自动帮我们将strength设为10和实例化SecureRandom对象传入方法中:
      public String encode(CharSequence rawPassword) {
      //声明一个“盐”变量
      String salt;
      //生成随机盐
      if (this.strength > 0) {
          if (this.random != null) {
              salt = BCrypt.gensalt(this.strength, this.random);
          } else {
              salt = BCrypt.gensalt(this.strength);
          }
            } else {
          salt = BCrypt.gensalt();
                }
            return BCrypt.hashpw(rawPassword.toString(), salt);
          }
      
      • 只有当strength在[4,31]取值时,gensalt方法才会返回“盐”值,此方法通过调用random.nextBytes()和encode_base64()方法编码生成随机盐字符串;nextBytes()方法会调用SecureRandomSpi抽象类的engineNextBytes方法生成一串长度为16随机的byte数组,而encode_base64()方法通过多次借助byte数组和长度为64的char数组base64_code(包含大部分ASCII字符)进行Base64编码,最终生成长度为29的随机盐salt字符串。
      public static String gensalt(int log_rounds, SecureRandom random) {
         if (log_rounds >= 4 && log_rounds <= 31) {
         StringBuilder rs = new StringBuilder();
         byte[] rnd = new byte[16];
         random.nextBytes(rnd);
         rs.append("$2a$");
         if (log_rounds < 10) {
             rs.append("0");
         }
         rs.append(log_rounds);
         rs.append("$");
         encode_base64(rnd, rnd.length, rs);
         return rs.toString();
      } else {
         throw new IllegalArgumentException("Bad number of rounds");
      }
      }
      
      static void encode_base64(byte[] d, int len, StringBuilder rs) throws IllegalArgumentException {
      int off = 0;
      if (len > 0 && len <= d.length) {
         while(off < len) {
             int c1 = d[off++] & 255;
             rs.append(base64_code[c1 >> 2 & 63]);
             c1 = (c1 & 3) << 4;
             if (off >= len) {
                 rs.append(base64_code[c1 & 63]);
                 break;
             }
             int c2 = d[off++] & 255;
             c1 |= c2 >> 4 & 15;
             rs.append(base64_code[c1 & 63]);
             c1 = (c2 & 15) << 2;
             if (off >= len) {
                 rs.append(base64_code[c1 & 63]);
                 break;
             }
             c2 = d[off++] & 255;
             c1 |= c2 >> 6 & 3;
             rs.append(base64_code[c1 & 63]);
             rs.append(base64_code[c2 & 63]);
             }
         } else {
         throw new IllegalArgumentException("Invalid len");
         }
      }
      
      • 将生成的盐值和原始密码传入BCrypt类的hashpw()方法进行加密,该方法对传入的盐进行了一系列校验(长度、版本等等),确保是有效salt。同时将原始密码转成passwordb字节数组。一个有效的salt前7位是校验位,包含了盐版本、盐rounds,第8位到30位为real_salt,将real_salt传入decode_base64方法进行转码,字符串real_salt被转换成字节数组输出给长度为16的saltb,接着将saltb和passwordb字节数组传入crypt_raw()方法进行SHA-256加密生成伪随机hash值,最后将saltb和hash值分别进行encode_base64方法进行Base64编码(其中saltb字节数组通过编码重新变成realSalt字符串,这也是后续matches方法匹配密码的\color{red}{关键点}),产生的结果拼接成60位的随机密码,前7位同样是校验位,第8位到30位为real_salt。
      public static String hashpw(String password, String salt) throws IllegalArgumentException {
                  .....dosomework.....
          int rounds = Integer.parseInt(salt.substring(off, off + 2));
           String real_salt = salt.substring(off + 3, off + 25);
           byte[] passwordb;
           try {
            passwordb = (password + (minor >= 'a' ? "\u0000" : "")).getBytes("UTF-8");
        } catch (UnsupportedEncodingException var13) {
              throw new AssertionError("UTF-8 is not supported");
           }
            byte[] saltb = decode_base64(real_salt, 16);
            BCrypt B = new BCrypt();
            byte[] hashed = B.crypt_raw(passwordb, saltb, rounds);
            rs.append("$2");
            if (minor >= 'a') {
             rs.append(minor);
             }
            rs.append("$");
            if (rounds < 10) {
              rs.append("0");
             }
             rs.append(rounds);
             rs.append("$");
             encode_base64(saltb, saltb.length, rs);
             encode_base64(hashed, bf_crypt_ciphertext.length * 4 - 1, rs);
             return rs.toString();    
        }
      
    2. 密码匹配(matches):用户登录时,密码匹配阶段并没有进行密码解密(因为密码经过Hash处理,是不可逆的),而是将输入的密码与数据库查出的密码同样传入BCrypt类的pwhash()中进行加密,由于算法将加密后密码的第8位到30位作为real_salt,第一次执行pwhash方法传入的盐和第二次传入的盐值(数据库密码)是包含关系,两者的前30位是相同的。那么根据相同的real_salt和相同的password生成的加密密码很显然也是相同的。
       public boolean matches(CharSequence rawPassword, String encodedPassword) {
            if (encodedPassword != null && encodedPassword.length() != 0) {
            if (!this.BCRYPT_PATTERN.matcher(encodedPassword).matches()) {
              this.logger.warn("Encoded password does not look like BCrypt");
              return false;
          } else {
              return BCrypt.checkpw(rawPassword.toString(), encodedPassword);
              }
          } else {
              this.logger.warn("Empty encoded password");
              return false;
          }
      }
      
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,761评论 5 460
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,953评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,998评论 0 320
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,248评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,130评论 4 356
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,145评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,550评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,236评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,510评论 1 291
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,601评论 2 310
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,376评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,247评论 3 313
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,613评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,911评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,191评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,532评论 2 342
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,739评论 2 335

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,316评论 0 6
  • 在开发应用过程中,客户端与服务端经常需要进行数据传输,涉及到重要隐私安全信息时,开发者自然会想到对其进行加密,即使...
    闲庭阅读 3,241评论 0 11
  • 首先罗列一些知识点: 1.加密算法通常分为对称性加密算法和非对称性加密算法:对于对称性加密算法,信息接收双方都需事...
    神木惊蛰阅读 370评论 0 0
  • 命运好像在暗中播下了不幸的种子,后来的人都可能会是悲剧的延续。 ①遗弃 妈妈出生在七十年代,那个时候没有要求...
    涵瑜姑娘阅读 692评论 0 5
  • 早年间,美国有家电视台,播出了一个很轰动的节目。这个节目名称叫“透视你的心”看似很奇异,就是每一个上台的测试者,都...
    九零邦阅读 601评论 1 0