阿里云低价服务器1折特惠,优惠爽翻天,点我立即低价购买

之前一直没关注过web应用登录密码加密的问题,这两天用appscan扫描应用,最严重的问题就是这个了,提示我明文发送密码。这个的确很不安全,以前也大概想过,但是没有具体研究过,都不了了之,这次借这个机会,终于搞定了这个问题。

首先,有不少帖子说在客户端用js对密码进行md5摘要,然后提交给登录处理的url。这种做法无非是自欺欺人,就算别人抓包抓不到你原始密码,用这个md5后的密码一样可以模拟登录系统,无非稍微安全了一点点,也就是直接通过登录页没法直接输入用户名密码来登录,但是人家的手段你知道有啥呢?用程序模拟登陆也不是什么太难的事情。

https当然也是个选择,但是对于一般应用来说,还需要生成密钥之类的,还需要拿去给那些认证机构签名,麻烦不说,银子是必须的。如果说让用户安装证书,应用系统还可以,网站就不太现实了,毕竟不是所有用户都有那么高的计算机操作水平,就算有,人家一用感觉这么麻烦,也不见得去操作。

这次专心搜索了1个小时,还是觉得非对称加密比较靠谱,有一些RSA加密的文章值得借鉴。这里向这些文章作者致敬,我参考可不只一篇文章,因为问题多多的。废话到此结束,说说我的处理方式吧。

加密解密的流程:

a)在login.jsp中,加入一段java代码,生成公钥和私钥,私钥对象保存在session中;公钥中,我把Exponent, modulus放到request的attribute中,并在页面上输出给js加密函数,用于密码加密。使用security.js的功能加密

[javascript]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. var key = new RSAUtils.getKeyPair("${publicKeyExponent}", "", "${publicKeyModulus}");
  2. var reversedPwd = password.split("").reverse().join("");//js里面是反序的字符串,不知道为啥
  3. var encrypedPwd = RSAUtils.encryptedString(key,reversedPwd);

b)在点击提交按钮时,调用登陆js函数。这个函数是用ajax方式将用户名,密码提交给登陆处理url的。在提交之前,先利用a步骤中的公钥Exponent,和modulus,对密码进行加密,然后再发送给服务器端。

c)在登陆处理url中,(我是login.action),从session中取得私钥对象,对密码进行解密。随后的步骤都一样了,到库里去查询之类的,不细说了。

下面说说我处理的步骤和遇到的主要问题。

1.只能使用RSA这种非对称加密,才能让密码破解成为仅仅“理论上”的可能。所以决定使用这种加密方式。

2.寻找合适的客户端javascript加密代码。这个我是不太懂了,只能去找。最后找到了security.js。网上有些文章用的3个文件,BigInt.js,RSA.js还有个啥来着,Barrett.js这3个来实现,开始我用了。但是和服务端配合不了(我自己的问题),结果后来找到这个security.js,实际上是把这个3个js都封装到1个里面了,而且最后修改时间是2010年,比较新,就用这个吧。那3个js文件应该也是能用的。

3.在服务器端生成公钥和私钥,这个本来想对简单,代码可参考的很多。但是我遇到的问题不少,解密的时候总是出错。

问题一:在login.jsp中,公钥的Exponent,和modulus输出格式问题

开始总是什么:长度过大,必须以0开始之类的异常。我想到很可能是js加密和纯java加密那些地方不同导致的。后来发现,原来是我公钥的Exponent,和modulus输出直接用的toString()方法,实际上应该用toString(16),用16进制输出,因为在security.js中,那个

RSAUtils.getKeyPair(publicKeyExponent, "", ${publicKeyModulus);方法内部,明显是从16进制进行转换的。改完后应该是这样:

[java]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. String publicKeyExponent = publicKey.getPublicExponent().toString(16);//16进制
  2. String publicKeyModulus = publicKey.getModulus().toString(16);//16进制
  3. request.setAttribute("publicKeyExponent", publicKeyExponent);
  4. request.setAttribute("publicKeyModulus", publicKeyModulus);

问题二:有个什么Padding之类的异常,是RSA算法中前面补齐的问题,原因时js和java默认的RSA算法不一致。

经过分析,用RSA其他的provider可以解决此问题,于是在生成密码对的代码中,使用了

[java]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());

这个的补齐方式和js的就一致了。

问题三:provider的认证问题

刚用上,感觉能通过了,但是马上就是一个异常:jce cannot authenticate the provider bc。意思好理解,就是没经过认证。怎么让他通过呢,结果我在运行应用服务器的javahome\jre\lib\security\java.security文件中添加了如下代码:

[java]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. security.provider.11=org.bouncycastle.jce.provider.BouncyCastleProvider

11是序号,顺着它原来的加就可以了。
感觉上ok了,启动一下看看,还是那个问题。这个问题是我在jboss-eap-6.2上出现的。其他的应用服务器可能比较简单些(比如直接放到服务器的lib下)。

于是查jboss的资料,终于找到了,说是在jboss中,不能让这个provider的jar包在应用的lib下,需要使用全局的jar包。如果使用maven,那必须让这个包的scope是provided;(反正别让BouncyCastle这个jar包打入到war里面就可以)。需要在eap6.2下进行配置:

在jboss_home/modules下建立目录org\bouncycastle\main,在main目录中,放入bcprov-jdk16-1.46.jar,并加入module的配置文件module.xml,内容如下:

[html]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <module xmlns="urn:jboss:module:1.1" name="org.bouncycastle">
  3. <resources>
  4. <resource-root path="bcprov-jdk16-1.46.jar"/>
  5. </resources>
  6. <dependencies>
  7. <module name="javax.api" slot="main" export="true"/>
  8. </dependencies>
  9. </module>

还需要在web应用的META-INF\MANIFEST.MF中加入Dependencies: org.bouncycastle

我是maven工程,需要配置pom:

[html]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. <plugin>
  2. <artifactId>maven-war-plugin</artifactId>
  3. <version>${version.war.plugin}</version>
  4. <configuration>
  5. <!-- Java EE 6 doesn't require web.xml, Maven needs to catch up! -->
  6. <failOnMissingWebXml>true</failOnMissingWebXml>
  7. <version>3.0</version>
  8. <archive>
  9. <manifestEntries>
  10. <Dependencies>org.bouncycastle</Dependencies>
  11. </manifestEntries>
  12. </archive>
  13. </configuration>
  14. </plugin>

主要是archive节点的配置,这样打包后MANIFEST.MF的内容就会变了

不能传附件可咋整呢?贴代码吧:

login.jsp

[javascript]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. <script src="js/lib/security.js" type="text/javascript"></script>
  2. <script type="text/javascript">
  3. <%
  4. HashMap<String, Object> map = RSAUtils.getKeys();
  5. //生成公钥和私钥
  6. RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
  7. RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
  8. session.setAttribute("privateKey", privateKey);//私钥保存在session中,用于解密
  9. //公钥信息保存在页面,用于加密
  10. String publicKeyExponent = publicKey.getPublicExponent().toString(16);
  11. String publicKeyModulus = publicKey.getModulus().toString(16);
  12. request.setAttribute("publicKeyExponent", publicKeyExponent);
  13. request.setAttribute("publicKeyModulus", publicKeyModulus);
  14. %>
  15. function login() {
  16. //登录
  17. var username = $("#txtUsername").val();
  18. var password = $("#txtPassword").val();
  19. var randCode = $("#txtRandCode").val();
  20. var rememberMeObj = document.getElementById("cbRememberMe");
  21. var rem = rememberMeObj.checked ? "1" : "";
  22. RSAUtils.setMaxDigits(200);
  23. //setMaxDigits(256);
  24. var key = new RSAUtils.getKeyPair("${publicKeyExponent}", "", "${publicKeyModulus}");
  25. var encrypedPwd = RSAUtils.encryptedString(key,password);
  26. $.post("login.action", { username: username, password: encrypedPwd, randcode: randCode, rememberme: rem }, function (jsonData) {
  27. //请求完成
  28. //如果为true,证明该用户已经下载过,显示已下载提示,否则直接下载
  29. if (jsonData.success == true) {
  30. //登录成功
  31. window.location.href = 'index.jsp';
  32. else {
  33. //提示错误信息divErrors
  34. var ettText = "";
  35. if (username == "") {
  36. ettText="用户名不能为空";
  37. }
  38. else if (password == "") {
  39. ettText="密码不能为空";
  40. }
  41. else if (randCode == "") {
  42. ettText="验证码不能为空";
  43. }
  44. else {
  45. ettText=jsonData.msg;
  46. }
  47. alert(ettText);
  48. }
  49. });
  50. }</script>

login.action

[java]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. RSAPrivateKey privateKey = (RSAPrivateKey)request.getSession().getAttribute("privateKey");
  2. String descrypedPwd = RSAUtils.decryptByPrivateKey(password, privateKey); //解密后的密码,password是提交过来的密码

RSAUtils.java

[java]  view plain  copy   转存失败重新上传取消 转存失败重新上传取消
  1. package com.myapp.util;
  2. import java.math.BigInteger;
  3. import java.security.KeyFactory;
  4. import java.security.KeyPair;
  5. import java.security.KeyPairGenerator;
  6. import java.security.NoSuchAlgorithmException;
  7. import java.security.interfaces.RSAPrivateKey;
  8. import java.security.interfaces.RSAPublicKey;
  9. import java.security.spec.RSAPrivateKeySpec;
  10. import java.security.spec.RSAPublicKeySpec;
  11. import java.util.HashMap;
  12. import javax.crypto.Cipher;
  13. public class RSAUtils {
  14. /**
  15. * 生成公钥和私钥
  16. * @throws NoSuchAlgorithmException
  17. *
  18. */
  19. public static HashMap<String, Object> getKeys() throws NoSuchAlgorithmException{
  20. HashMap<String, Object> map = new HashMap<String, Object>();
  21. KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
  22. keyPairGen.initialize(1024);
  23. KeyPair keyPair = keyPairGen.generateKeyPair();
  24. RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
  25. RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
  26. map.put("public", publicKey);
  27. map.put("private", privateKey);
  28. return map;
  29. }
  30. /**
  31. * 使用模和指数生成RSA公钥
  32. *
  33. *
  34. * @param modulus
  35. *            模
  36. * @param exponent
  37. *            指数
  38. * @return
  39. */
  40. public static RSAPublicKey getPublicKey(String modulus, String exponent) {
  41. try {
  42. BigInteger b1 = new BigInteger(modulus);
  43. BigInteger b2 = new BigInteger(exponent);
  44. KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
  45. RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);
  46. return (RSAPublicKey) keyFactory.generatePublic(keySpec);
  47. catch (Exception e) {
  48. e.printStackTrace();
  49. return null;
  50. }
  51. }
  52. /**
  53. * 使用模和指数生成RSA私钥
  54. * /None/NoPadding】
  55. *
  56. * @param modulus
  57. *            模
  58. * @param exponent
  59. *            指数
  60. * @return
  61. */
  62. public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {
  63. try {
  64. BigInteger b1 = new BigInteger(modulus);
  65. BigInteger b2 = new BigInteger(exponent);
  66. KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
  67. RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);
  68. return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
  69. catch (Exception e) {
  70. e.printStackTrace();
  71. return null;
  72. }
  73. }
  74. /**
  75. * 公钥加密
  76. *
  77. * @param data
  78. * @param publicKey
  79. * @return
  80. * @throws Exception
  81. */
  82. public static String encryptByPublicKey(String data, RSAPublicKey publicKey)
  83. throws Exception {
  84. Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
  85. cipher.init(Cipher.ENCRYPT_MODE, publicKey);
  86. // 模长
  87. int key_len = publicKey.getModulus().bitLength() / 8;
  88. // 加密数据长度 <= 模长-11
  89. String[] datas = splitString(data, key_len - 11);
  90. String mi = "";
  91. //如果明文长度大于模长-11则要分组加密
  92. for (String s : datas) {
  93. mi += bcd2Str(cipher.doFinal(s.getBytes()));
  94. }
  95. return mi;
  96. }
  97. /**
  98. * 私钥解密
  99. *
  100. * @param data
  101. * @param privateKey
  102. * @return
  103. * @throws Exception
  104. */
  105. public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)
  106. throws Exception {
  107. Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
  108. cipher.init(Cipher.DECRYPT_MODE, privateKey);
  109. //模长
  110. int key_len = privateKey.getModulus().bitLength() / 8;
  111. byte[] bytes = data.getBytes();
  112. byte[] bcd = ASCII_To_BCD(bytes, bytes.length);
  113. //System.err.println(bcd.length);
  114. //如果密文长度大于模长则要分组解密
  115. String ming = "";
  116. byte[][] arrays = splitArray(bcd, key_len);
  117. for(byte[] arr : arrays){
  118. ming += new String(cipher.doFinal(arr));
  119. }
  120. return ming;
  121. }
  122. /**
  123. * ASCII码转BCD码
  124. *
  125. */
  126. public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {
  127. byte[] bcd = new byte[asc_len / 2];
  128. int j = 0;
  129. for (int i = 0; i < (asc_len + 1) / 2; i++) {
  130. bcd[i] = asc_to_bcd(ascii[j++]);
  131. bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4));
  132. }
  133. return bcd;
  134. }
  135. public static byte asc_to_bcd(byte asc) {
  136. byte bcd;
  137. if ((asc >= '0') && (asc <= '9'))
  138. bcd = (byte) (asc - '0');
  139. else if ((asc >= 'A') && (asc <= 'F'))
  140. bcd = (byte) (asc - 'A' + 10);
  141. else if ((asc >= 'a') && (asc <= 'f'))
  142. bcd = (byte) (asc - 'a' + 10);
  143. else
  144. bcd = (byte) (asc - 48);
  145. return bcd;
  146. }
  147. /**
  148. * BCD转字符串
  149. */
  150. public static String bcd2Str(byte[] bytes) {
  151. char temp[] = new char[bytes.length * 2], val;
  152. for (int i = 0; i < bytes.length; i++) {
  153. val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f);
  154. temp[i * 2] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
  155. val = (char) (bytes[i] & 0x0f);
  156. temp[i * 2 + 1] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
  157. }
  158. return new String(temp);
  159. }
  160. /**
  161. * 拆分字符串
  162. */
  163. public static String[] splitString(String string, int len) {
  164. int x = string.length() / len;
  165. int y = string.length() % len;
  166. int z = 0;
  167. if (y != 0) {
  168. z = 1;
  169. }
  170. String[] strings = new String[x + z];
  171. String str = "";
  172. for (int i=0; i<x+z; i++) {
  173. if (i==x+z-1 && y!=0) {
  174. str = string.substring(i*len, i*len+y);
  175. }else{
  176. str = string.substring(i*len, i*len+len);
  177. }
  178. strings[i] = str;
  179. }
  180. return strings;
  181. }
  182. /**
  183. *拆分数组
  184. */
  185. public static byte[][] splitArray(byte[] data,int len){
  186. int x = data.length / len;
  187. int y = data.length % len;
  188. int z = 0;
  189. if(y!=0){
  190. z = 1;
  191. }
  192. byte[][] arrays = new byte[x+z][];
  193. byte[] arr;
  194. for(int i=0; i<x+z; i++){
  195. arr = new byte[len];
  196. if(i==x+z-1 && y!=0){
  197. System.arraycopy(data, i*len, arr, 0, y);
  198. }else{
  199. System.arraycopy(data, i*len, arr, 0, len);
  200. }
  201. arrays[i] = arr;
  202. }
  203. return arrays;
  204. }
  205. public static void main(String[] args) throws Exception{
  206. HashMap<String, Object> map = getKeys();
  207. //生成公钥和私钥
  208. RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
  209. RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
  210. //模
  211. String modulus = publicKey.getModulus().toString();
  212. System.out.println("pubkey modulus="+modulus);
  213. //公钥指数
  214. String public_exponent = publicKey.getPublicExponent().toString();
  215. System.out.println("pubkey exponent="+public_exponent);
  216. //私钥指数
  217. String private_exponent = privateKey.getPrivateExponent().toString();
  218. System.out.println("private exponent="+private_exponent);
  219. //明文
  220. String ming = "111";
  221. //使用模和指数生成公钥和私钥
  222. RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);
  223. RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);
  224. //加密后的密文
  225. String mi = RSAUtils.encryptByPublicKey(ming, pubKey);
  226. System.err.println("mi="+mi);
  227. //解密后的明文
  228. String ming2 = RSAUtils.decryptByPrivateKey(mi, priKey);
  229. System.err.println("ming2="+ming2);
  230. }
  231. }

----------------------------------------------------------------------------------------------------------------------------------------

如果您认为本教程质量不错,读后觉得收获很大,预期工资能蹭蹭蹭的往上涨,那么不妨小额赞助我一下,让我有动力继续写出高质量的教程。 
   ----------------------------------------------------------------------------------------------------------------------------------------                                                           

最后,那个js的RSA实现我是在如下链接下载的:

http://www.oschina.net/code/snippet_1611_4789

web登录用户名密码加密相关推荐

  1. RSA加密web前端用户名密码加密传输至后台并解密

    RSA加密web前端用户名密码加密传输至后台并解密 编写加解密公共方法类RSAUtils import org.apache.commons.codec.binary.Base64; import j ...

  2. DM8登录用户名密码增强加密

    登录用户名密码增强加密 生成公钥和私钥 ./dmkey PATH=/tmp 生成的文件名为dm_login.prikey和dm_login.pubkey 显示私钥的相关信息 ./dmkey prike ...

  3. python模拟登录密码加密_有关爬虫模拟登陆时,处理用户名密码加密问题的方法...

    之前爬一家网站的数据,需要登陆之后才能进行:所以当时使用selenium偷鸡了一波: 现在我想尝试用requests方法,结果在登录时,就遇到了用户名密码加密问题 查了下登陆有关的js,找到了加密的方 ...

  4. LiveGBS流媒体平台GB/T28181常见问题-忘记了WEB登录的密码该如何重置密码?

    LiveGBS常见问题-忘记了WEB登录的密码该如何重置密码? 1.默认登录用户密码 2.修改默认用户名密码 3.修改密码 4.忘记登录密码怎么处理 5.搭建GB28181视频直播平台 1.默认登录用 ...

  5. Uni-app 手机号+验证码登录 用户名密码登录登出

    用户名密码登录,手机号登录 用户名密码登录:用了uniapp+uview的$u.debounce防抖方法,再发送请求 判断正则以及同意条款勾选后,发起登录请求(参数是用户名和密码),如果请求成功--s ...

  6. 青橙商城13 用户名密码加密、用户注册+验证码

    1.用户名密码加密 2.用户注册+验证码 首先定义一个输入手机然后就返回验证码给你: 然后定义控制层调用上面的接口: 添加用户: 就是用户注册时,点击手机注册, 会输入手机,然后发送验证码,那么我们就 ...

  7. java web项目中对数据库用户名密码加密的一种解决方案

    原文路径:https://blog.csdn.net/u010463032/article/details/7900906 我们使用的项目经常是这个样子的: <bean id="dat ...

  8. Shiro自定义realm实现密码验证及登录、密码加密注册、修改密码的验证

    一:先从登录开始,直接看代码 @RequestMapping(value="dologin",method = {RequestMethod.GET, RequestMethod. ...

  9. java对用户名密码加密_Spring security实现对账户进行加密

    一.原理分析1.1加密原理 首先前端页面发送注册的账户信息到controller层,然后依次经过service层和dao层,最后入库.其中对密码的加密应该放在service层进行,加密后再入库. sp ...

最新文章

  1. 三国演义人物出场统计代码含义_实例2之《三国演义》人物出场统计
  2. 受益匪浅:十个哲理寓言,十个成功秘诀
  3. 图像标记工具Labelme和LabelImg
  4. Hashtable TreeMap HashMap LinkedHashMap的区别
  5. Centos7安装防火墙firewall
  6. mysqlnd--的说明
  7. 到现在了还不会Webpack?我帮你总结好了
  8. Entity Framework Core 中文入门文档
  9. 我喜欢用计算机400字,我的电脑400字作文
  10. Docker虚拟机理论
  11. IIS访问要求输入用户名密码
  12. Kotlin的一些特殊运算符
  13. size ar objdump readelf binutils
  14. Rust: 亿元估值AI网红代码的不同版本
  15. 浅谈Netty中ServerBootstrap服务端源码(含bind全流程)
  16. matlab ifft取实部,[合集] matlab中IFFT的问题
  17. 模拟电子技术基础------单管共射放大电路
  18. vue.js 密码加密_Word2007/2016/2019文档加密的方法
  19. 数据结构:求两个有序列表的交集,并集
  20. 对 BFC 规范(块级格式化上下文:block formatting context)的理解?

热门文章

  1. WPF 最简单的TextBox水印
  2. 【密码算法 之零】对称算法(DES,、3DES、 AES、DM5、HMAC、CMAC、SHAxx、SM3、SM4),非对称算法(RSA、ECC、ECDSA、ECDH、SM2、SM9...)
  3. Python机器学习及实践——基础篇9(SVM回归)
  4. java.lang.NoSuchMethodError: net.sf.jsqlparser.statement.select.PlainSelect.getGroupBy()Lnet/sf/jsql
  5. 常用单电源运放的偏置方法
  6. 消除ImageList 图片锯齿
  7. hdu 1496 QQpet exploratory park 水概率dp
  8. 《程序员》专访上海寰彩网络科技有限公司CEO谢晓
  9. json对象与json字符串互转,ajax各常见函数
  10. HK1box硬改天线