web登录用户名密码加密
阿里云低价服务器1折特惠,优惠爽翻天,点我立即低价购买
这次专心搜索了1个小时,还是觉得非对称加密比较靠谱,有一些RSA加密的文章值得借鉴。这里向这些文章作者致敬,我参考可不只一篇文章,因为问题多多的。废话到此结束,说说我的处理方式吧。
- var key = new RSAUtils.getKeyPair("${publicKeyExponent}", "", "${publicKeyModulus}");
- var reversedPwd = password.split("").reverse().join("");//js里面是反序的字符串,不知道为啥
- var encrypedPwd = RSAUtils.encryptedString(key,reversedPwd);
b)在点击提交按钮时,调用登陆js函数。这个函数是用ajax方式将用户名,密码提交给登陆处理url的。在提交之前,先利用a步骤中的公钥Exponent,和modulus,对密码进行加密,然后再发送给服务器端。
c)在登陆处理url中,(我是login.action),从session中取得私钥对象,对密码进行解密。随后的步骤都一样了,到库里去查询之类的,不细说了。
下面说说我处理的步骤和遇到的主要问题。
1.只能使用RSA这种非对称加密,才能让密码破解成为仅仅“理论上”的可能。所以决定使用这种加密方式。
2.寻找合适的客户端javascript加密代码。这个我是不太懂了,只能去找。最后找到了security.js。网上有些文章用的3个文件,BigInt.js,RSA.js还有个啥来着,Barrett.js这3个来实现,开始我用了。但是和服务端配合不了(我自己的问题),结果后来找到这个security.js,实际上是把这个3个js都封装到1个里面了,而且最后修改时间是2010年,比较新,就用这个吧。那3个js文件应该也是能用的。
3.在服务器端生成公钥和私钥,这个本来想对简单,代码可参考的很多。但是我遇到的问题不少,解密的时候总是出错。
问题一:在login.jsp中,公钥的Exponent,和modulus输出格式问题
开始总是什么:长度过大,必须以0开始之类的异常。我想到很可能是js加密和纯java加密那些地方不同导致的。后来发现,原来是我公钥的Exponent,和modulus输出直接用的toString()方法,实际上应该用toString(16),用16进制输出,因为在security.js中,那个
RSAUtils.getKeyPair(publicKeyExponent, "", ${publicKeyModulus);方法内部,明显是从16进制进行转换的。改完后应该是这样:
- String publicKeyExponent = publicKey.getPublicExponent().toString(16);//16进制
- String publicKeyModulus = publicKey.getModulus().toString(16);//16进制
- request.setAttribute("publicKeyExponent", publicKeyExponent);
- request.setAttribute("publicKeyModulus", publicKeyModulus);
问题二:有个什么Padding之类的异常,是RSA算法中前面补齐的问题,原因时js和java默认的RSA算法不一致。
经过分析,用RSA其他的provider可以解决此问题,于是在生成密码对的代码中,使用了
- KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
这个的补齐方式和js的就一致了。
问题三:provider的认证问题
刚用上,感觉能通过了,但是马上就是一个异常:jce cannot authenticate the provider bc。意思好理解,就是没经过认证。怎么让他通过呢,结果我在运行应用服务器的javahome\jre\lib\security\java.security文件中添加了如下代码:
- security.provider.11=org.bouncycastle.jce.provider.BouncyCastleProvider
11是序号,顺着它原来的加就可以了。
感觉上ok了,启动一下看看,还是那个问题。这个问题是我在jboss-eap-6.2上出现的。其他的应用服务器可能比较简单些(比如直接放到服务器的lib下)。
于是查jboss的资料,终于找到了,说是在jboss中,不能让这个provider的jar包在应用的lib下,需要使用全局的jar包。如果使用maven,那必须让这个包的scope是provided;(反正别让BouncyCastle这个jar包打入到war里面就可以)。需要在eap6.2下进行配置:
在jboss_home/modules下建立目录org\bouncycastle\main,在main目录中,放入bcprov-jdk16-1.46.jar,并加入module的配置文件module.xml,内容如下:
- <?xml version="1.0" encoding="UTF-8"?>
- <module xmlns="urn:jboss:module:1.1" name="org.bouncycastle">
- <resources>
- <resource-root path="bcprov-jdk16-1.46.jar"/>
- </resources>
- <dependencies>
- <module name="javax.api" slot="main" export="true"/>
- </dependencies>
- </module>
还需要在web应用的META-INF\MANIFEST.MF中加入Dependencies: org.bouncycastle
我是maven工程,需要配置pom:
- <plugin>
- <artifactId>maven-war-plugin</artifactId>
- <version>${version.war.plugin}</version>
- <configuration>
- <!-- Java EE 6 doesn't require web.xml, Maven needs to catch up! -->
- <failOnMissingWebXml>true</failOnMissingWebXml>
- <version>3.0</version>
- <archive>
- <manifestEntries>
- <Dependencies>org.bouncycastle</Dependencies>
- </manifestEntries>
- </archive>
- </configuration>
- </plugin>
主要是archive节点的配置,这样打包后MANIFEST.MF的内容就会变了
不能传附件可咋整呢?贴代码吧:
login.jsp
- <script src="js/lib/security.js" type="text/javascript"></script>
- <script type="text/javascript">
- <%
- HashMap<String, Object> map = RSAUtils.getKeys();
- //生成公钥和私钥
- RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
- RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
- session.setAttribute("privateKey", privateKey);//私钥保存在session中,用于解密
- //公钥信息保存在页面,用于加密
- String publicKeyExponent = publicKey.getPublicExponent().toString(16);
- String publicKeyModulus = publicKey.getModulus().toString(16);
- request.setAttribute("publicKeyExponent", publicKeyExponent);
- request.setAttribute("publicKeyModulus", publicKeyModulus);
- %>
- function login() {
- //登录
- var username = $("#txtUsername").val();
- var password = $("#txtPassword").val();
- var randCode = $("#txtRandCode").val();
- var rememberMeObj = document.getElementById("cbRememberMe");
- var rem = rememberMeObj.checked ? "1" : "";
- RSAUtils.setMaxDigits(200);
- //setMaxDigits(256);
- var key = new RSAUtils.getKeyPair("${publicKeyExponent}", "", "${publicKeyModulus}");
- var encrypedPwd = RSAUtils.encryptedString(key,password);
- $.post("login.action", { username: username, password: encrypedPwd, randcode: randCode, rememberme: rem }, function (jsonData) {
- //请求完成
- //如果为true,证明该用户已经下载过,显示已下载提示,否则直接下载
- if (jsonData.success == true) {
- //登录成功
- window.location.href = 'index.jsp';
- } else {
- //提示错误信息divErrors
- var ettText = "";
- if (username == "") {
- ettText="用户名不能为空";
- }
- else if (password == "") {
- ettText="密码不能为空";
- }
- else if (randCode == "") {
- ettText="验证码不能为空";
- }
- else {
- ettText=jsonData.msg;
- }
- alert(ettText);
- }
- });
- }</script>
login.action
- RSAPrivateKey privateKey = (RSAPrivateKey)request.getSession().getAttribute("privateKey");
- String descrypedPwd = RSAUtils.decryptByPrivateKey(password, privateKey); //解密后的密码,password是提交过来的密码
RSAUtils.java
- package com.myapp.util;
- import java.math.BigInteger;
- import java.security.KeyFactory;
- import java.security.KeyPair;
- import java.security.KeyPairGenerator;
- import java.security.NoSuchAlgorithmException;
- import java.security.interfaces.RSAPrivateKey;
- import java.security.interfaces.RSAPublicKey;
- import java.security.spec.RSAPrivateKeySpec;
- import java.security.spec.RSAPublicKeySpec;
- import java.util.HashMap;
- import javax.crypto.Cipher;
- public class RSAUtils {
- /**
- * 生成公钥和私钥
- * @throws NoSuchAlgorithmException
- *
- */
- public static HashMap<String, Object> getKeys() throws NoSuchAlgorithmException{
- HashMap<String, Object> map = new HashMap<String, Object>();
- KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
- keyPairGen.initialize(1024);
- KeyPair keyPair = keyPairGen.generateKeyPair();
- RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
- RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
- map.put("public", publicKey);
- map.put("private", privateKey);
- return map;
- }
- /**
- * 使用模和指数生成RSA公钥
- *
- *
- * @param modulus
- * 模
- * @param exponent
- * 指数
- * @return
- */
- public static RSAPublicKey getPublicKey(String modulus, String exponent) {
- try {
- BigInteger b1 = new BigInteger(modulus);
- BigInteger b2 = new BigInteger(exponent);
- KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
- RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);
- return (RSAPublicKey) keyFactory.generatePublic(keySpec);
- } catch (Exception e) {
- e.printStackTrace();
- return null;
- }
- }
- /**
- * 使用模和指数生成RSA私钥
- * /None/NoPadding】
- *
- * @param modulus
- * 模
- * @param exponent
- * 指数
- * @return
- */
- public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {
- try {
- BigInteger b1 = new BigInteger(modulus);
- BigInteger b2 = new BigInteger(exponent);
- KeyFactory keyFactory = KeyFactory.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
- RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);
- return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
- } catch (Exception e) {
- e.printStackTrace();
- return null;
- }
- }
- /**
- * 公钥加密
- *
- * @param data
- * @param publicKey
- * @return
- * @throws Exception
- */
- public static String encryptByPublicKey(String data, RSAPublicKey publicKey)
- throws Exception {
- Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
- cipher.init(Cipher.ENCRYPT_MODE, publicKey);
- // 模长
- int key_len = publicKey.getModulus().bitLength() / 8;
- // 加密数据长度 <= 模长-11
- String[] datas = splitString(data, key_len - 11);
- String mi = "";
- //如果明文长度大于模长-11则要分组加密
- for (String s : datas) {
- mi += bcd2Str(cipher.doFinal(s.getBytes()));
- }
- return mi;
- }
- /**
- * 私钥解密
- *
- * @param data
- * @param privateKey
- * @return
- * @throws Exception
- */
- public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)
- throws Exception {
- Cipher cipher = Cipher.getInstance("RSA", new org.bouncycastle.jce.provider.BouncyCastleProvider());
- cipher.init(Cipher.DECRYPT_MODE, privateKey);
- //模长
- int key_len = privateKey.getModulus().bitLength() / 8;
- byte[] bytes = data.getBytes();
- byte[] bcd = ASCII_To_BCD(bytes, bytes.length);
- //System.err.println(bcd.length);
- //如果密文长度大于模长则要分组解密
- String ming = "";
- byte[][] arrays = splitArray(bcd, key_len);
- for(byte[] arr : arrays){
- ming += new String(cipher.doFinal(arr));
- }
- return ming;
- }
- /**
- * ASCII码转BCD码
- *
- */
- public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {
- byte[] bcd = new byte[asc_len / 2];
- int j = 0;
- for (int i = 0; i < (asc_len + 1) / 2; i++) {
- bcd[i] = asc_to_bcd(ascii[j++]);
- bcd[i] = (byte) (((j >= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] << 4));
- }
- return bcd;
- }
- public static byte asc_to_bcd(byte asc) {
- byte bcd;
- if ((asc >= '0') && (asc <= '9'))
- bcd = (byte) (asc - '0');
- else if ((asc >= 'A') && (asc <= 'F'))
- bcd = (byte) (asc - 'A' + 10);
- else if ((asc >= 'a') && (asc <= 'f'))
- bcd = (byte) (asc - 'a' + 10);
- else
- bcd = (byte) (asc - 48);
- return bcd;
- }
- /**
- * BCD转字符串
- */
- public static String bcd2Str(byte[] bytes) {
- char temp[] = new char[bytes.length * 2], val;
- for (int i = 0; i < bytes.length; i++) {
- val = (char) (((bytes[i] & 0xf0) >> 4) & 0x0f);
- temp[i * 2] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
- val = (char) (bytes[i] & 0x0f);
- temp[i * 2 + 1] = (char) (val > 9 ? val + 'A' - 10 : val + '0');
- }
- return new String(temp);
- }
- /**
- * 拆分字符串
- */
- public static String[] splitString(String string, int len) {
- int x = string.length() / len;
- int y = string.length() % len;
- int z = 0;
- if (y != 0) {
- z = 1;
- }
- String[] strings = new String[x + z];
- String str = "";
- for (int i=0; i<x+z; i++) {
- if (i==x+z-1 && y!=0) {
- str = string.substring(i*len, i*len+y);
- }else{
- str = string.substring(i*len, i*len+len);
- }
- strings[i] = str;
- }
- return strings;
- }
- /**
- *拆分数组
- */
- public static byte[][] splitArray(byte[] data,int len){
- int x = data.length / len;
- int y = data.length % len;
- int z = 0;
- if(y!=0){
- z = 1;
- }
- byte[][] arrays = new byte[x+z][];
- byte[] arr;
- for(int i=0; i<x+z; i++){
- arr = new byte[len];
- if(i==x+z-1 && y!=0){
- System.arraycopy(data, i*len, arr, 0, y);
- }else{
- System.arraycopy(data, i*len, arr, 0, len);
- }
- arrays[i] = arr;
- }
- return arrays;
- }
- public static void main(String[] args) throws Exception{
- HashMap<String, Object> map = getKeys();
- //生成公钥和私钥
- RSAPublicKey publicKey = (RSAPublicKey) map.get("public");
- RSAPrivateKey privateKey = (RSAPrivateKey) map.get("private");
- //模
- String modulus = publicKey.getModulus().toString();
- System.out.println("pubkey modulus="+modulus);
- //公钥指数
- String public_exponent = publicKey.getPublicExponent().toString();
- System.out.println("pubkey exponent="+public_exponent);
- //私钥指数
- String private_exponent = privateKey.getPrivateExponent().toString();
- System.out.println("private exponent="+private_exponent);
- //明文
- String ming = "111";
- //使用模和指数生成公钥和私钥
- RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);
- RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);
- //加密后的密文
- String mi = RSAUtils.encryptByPublicKey(ming, pubKey);
- System.err.println("mi="+mi);
- //解密后的明文
- String ming2 = RSAUtils.decryptByPrivateKey(mi, priKey);
- System.err.println("ming2="+ming2);
- }
- }
----------------------------------------------------------------------------------------------------------------------------------------
如果您认为本教程质量不错,读后觉得收获很大,预期工资能蹭蹭蹭的往上涨,那么不妨小额赞助我一下,让我有动力继续写出高质量的教程。
----------------------------------------------------------------------------------------------------------------------------------------
最后,那个js的RSA实现我是在如下链接下载的:
http://www.oschina.net/code/snippet_1611_4789
web登录用户名密码加密相关推荐
- RSA加密web前端用户名密码加密传输至后台并解密
RSA加密web前端用户名密码加密传输至后台并解密 编写加解密公共方法类RSAUtils import org.apache.commons.codec.binary.Base64; import j ...
- DM8登录用户名密码增强加密
登录用户名密码增强加密 生成公钥和私钥 ./dmkey PATH=/tmp 生成的文件名为dm_login.prikey和dm_login.pubkey 显示私钥的相关信息 ./dmkey prike ...
- python模拟登录密码加密_有关爬虫模拟登陆时,处理用户名密码加密问题的方法...
之前爬一家网站的数据,需要登陆之后才能进行:所以当时使用selenium偷鸡了一波: 现在我想尝试用requests方法,结果在登录时,就遇到了用户名密码加密问题 查了下登陆有关的js,找到了加密的方 ...
- LiveGBS流媒体平台GB/T28181常见问题-忘记了WEB登录的密码该如何重置密码?
LiveGBS常见问题-忘记了WEB登录的密码该如何重置密码? 1.默认登录用户密码 2.修改默认用户名密码 3.修改密码 4.忘记登录密码怎么处理 5.搭建GB28181视频直播平台 1.默认登录用 ...
- Uni-app 手机号+验证码登录 用户名密码登录登出
用户名密码登录,手机号登录 用户名密码登录:用了uniapp+uview的$u.debounce防抖方法,再发送请求 判断正则以及同意条款勾选后,发起登录请求(参数是用户名和密码),如果请求成功--s ...
- 青橙商城13 用户名密码加密、用户注册+验证码
1.用户名密码加密 2.用户注册+验证码 首先定义一个输入手机然后就返回验证码给你: 然后定义控制层调用上面的接口: 添加用户: 就是用户注册时,点击手机注册, 会输入手机,然后发送验证码,那么我们就 ...
- java web项目中对数据库用户名密码加密的一种解决方案
原文路径:https://blog.csdn.net/u010463032/article/details/7900906 我们使用的项目经常是这个样子的: <bean id="dat ...
- Shiro自定义realm实现密码验证及登录、密码加密注册、修改密码的验证
一:先从登录开始,直接看代码 @RequestMapping(value="dologin",method = {RequestMethod.GET, RequestMethod. ...
- java对用户名密码加密_Spring security实现对账户进行加密
一.原理分析1.1加密原理 首先前端页面发送注册的账户信息到controller层,然后依次经过service层和dao层,最后入库.其中对密码的加密应该放在service层进行,加密后再入库. sp ...
最新文章
- 三国演义人物出场统计代码含义_实例2之《三国演义》人物出场统计
- 受益匪浅:十个哲理寓言,十个成功秘诀
- 图像标记工具Labelme和LabelImg
- Hashtable TreeMap HashMap LinkedHashMap的区别
- Centos7安装防火墙firewall
- mysqlnd--的说明
- 到现在了还不会Webpack?我帮你总结好了
- Entity Framework Core 中文入门文档
- 我喜欢用计算机400字,我的电脑400字作文
- Docker虚拟机理论
- IIS访问要求输入用户名密码
- Kotlin的一些特殊运算符
- size ar objdump readelf binutils
- Rust: 亿元估值AI网红代码的不同版本
- 浅谈Netty中ServerBootstrap服务端源码(含bind全流程)
- matlab ifft取实部,[合集] matlab中IFFT的问题
- 模拟电子技术基础------单管共射放大电路
- vue.js 密码加密_Word2007/2016/2019文档加密的方法
- 数据结构:求两个有序列表的交集,并集
- 对 BFC 规范(块级格式化上下文:block formatting context)的理解?
热门文章
- WPF 最简单的TextBox水印
- 【密码算法 之零】对称算法(DES,、3DES、 AES、DM5、HMAC、CMAC、SHAxx、SM3、SM4),非对称算法(RSA、ECC、ECDSA、ECDH、SM2、SM9...)
- Python机器学习及实践——基础篇9(SVM回归)
- java.lang.NoSuchMethodError: net.sf.jsqlparser.statement.select.PlainSelect.getGroupBy()Lnet/sf/jsql
- 常用单电源运放的偏置方法
- 消除ImageList 图片锯齿
- hdu 1496 QQpet exploratory park 水概率dp
- 《程序员》专访上海寰彩网络科技有限公司CEO谢晓
- json对象与json字符串互转,ajax各常见函数
- HK1box硬改天线