google身份认证器服务端key的生成和它生成的随机密码的验证:
客户端和服务器事先协商好一个密钥K,用于一次性密码的生成过程,此密钥不被任何第三方所知道。此外,客户端和服务器各有一个计数器C,并且事先将计数值同步。进行验证时,客户端对密钥和计数器的组合(K,C)使用HMAC(Hash-based Message Authentication Code)算法计算一次性密码,公式如下:

上面采用了HMAC-SHA-1,当然也可以使用HMAC-MD5等。HMAC算法得出的值位数比较多,不方便用户输入,因此需要截断(Truncate)成为一组不太长十进制数(例如6位)。计算完成之后客户端计数器C计数值加1。用户将这一组十进制数输入并且提交之后,服务器端同样的计算,并且与用户提交的数值比较,如果相同,则验证通过,服务器端将计数值C增加1。如果不相同,则验证失败。

import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;import org.apache.commons.codec.binary.Base32;
import org.apache.commons.codec.binary.Base64;/*** google身份验证器,java服务端实现*/
public class GoogleAuthenticator {// 生成的key长度( Generate secret key length)public static final int SECRET_SIZE = 10;public static final String SEED = "g8GjEvTbW5oVSV7avL47357438reyhreyuryetredLDVKs2m0QN7vxRs2im5MDaNCWGmcD2rvcZx";// Java实现随机数算法public static final String RANDOM_NUMBER_ALGORITHM = "SHA1PRNG";// 最多可偏移的时间int window_size = 3; // default 3 - max 17/*** set the windows size. This is an integer value representing the number of* 30 second windows we allow The bigger the window, the more tolerant of* clock skew we are.** @param s window size - must be >=1 and <=17. Other values are ignored*/public void setWindowSize(int s) {if (s >= 1 && s <= 17)window_size = s;}/*** Generate a random secret key. This must be saved by the server and* associated with the users account to verify the code displayed by Google* Authenticator. The user must register this secret on their device.* 生成一个随机秘钥** @return secret key*/public static String generateSecretKey() {SecureRandom sr = null;try {sr = SecureRandom.getInstance(RANDOM_NUMBER_ALGORITHM);sr.setSeed(Base64.decodeBase64(SEED));byte[] buffer = sr.generateSeed(SECRET_SIZE);Base32 codec = new Base32();byte[] bEncodedKey = codec.encode(buffer);String encodedKey = new String(bEncodedKey);return encodedKey;} catch (NoSuchAlgorithmException e) {// should never occur... configuration error}return null;}/*** Return a URL that generates and displays a QR barcode. The user scans* this bar code with the Google Authenticator application on their* smartphone to register the auth code. They can also manually enter the* secret if desired** @param user   user id (e.g. fflinstone)* @param host   host or system that the code is for (e.g. myapp.com)* @param secret the secret that was previously generated for this user* @return the URL for the QR code to scan*/public static String getQRBarcodeURL(String user, String host, String secret) {String format = "http://www.google.com/chart?chs=200x200&chld=M%%7C0&cht=qr&chl=otpauth://totp/%s@%s?secret=%s";return String.format(format, user, host, secret);}/*** 生成一个google身份验证器,识别的字符串,只需要把该方法返回值生成二维码扫描就可以了。** @param user   账号* @param secret 密钥* @return*/public static String getQRBarcode(String user, String secret) {String format = "otpauth://totp/%s?secret=%s";return String.format(format, user, secret);}/*** Check the code entered by the user to see if it is valid 验证code是否合法** @param secret   The users secret.* @param code     The code displayed on the users device* @param timeMsec The time in msec (System.currentTimeMillis() for example)* @return*/public boolean check_code(String secret, long code, long timeMsec) {Base32 codec = new Base32();byte[] decodedKey = codec.decode(secret);// convert unix msec time into a 30 second "window"// this is per the TOTP spec (see the RFC for details)long t = (timeMsec / 1000L) / 30L;// Window is used to check codes generated in the near past.// You can use this value to tune how far you're willing to go.for (int i = -window_size; i <= window_size; ++i) {long hash;try {hash = verify_code(decodedKey, t + i);System.out.println(hash);} catch (Exception e) {// Yes, this is bad form - but// the exceptions thrown would be rare and a static// configuration probleme.printStackTrace();throw new RuntimeException(e.getMessage());// return false;}System.out.println(code);if (hash == code) {return true;}}// The validation code is invalid.return false;}private static int verify_code(byte[] key, long t) throws NoSuchAlgorithmException, InvalidKeyException {byte[] data = new byte[8];long value = t;for (int i = 8; i-- > 0; value >>>= 8) {data[i] = (byte) value;}SecretKeySpec signKey = new SecretKeySpec(key, "HmacSHA1");Mac mac = Mac.getInstance("HmacSHA1");mac.init(signKey);byte[] hash = mac.doFinal(data);int offset = hash[20 - 1] & 0xF;// We're using a long because Java hasn't got unsigned int.long truncatedHash = 0;for (int i = 0; i < 4; ++i) {truncatedHash <<= 8;// We are dealing with signed bytes:// we just keep the first byte.truncatedHash |= (hash[offset + i] & 0xFF);}truncatedHash &= 0x7FFFFFFF;truncatedHash %= 1000000;return (int) truncatedHash;}
}

测试代码:

import org.junit.Test;/*** 身份认证测试*/
public class AuthTest {//当测试authTest时候,把genSecretTest生成的secret值赋值给它private static String secret = "R2Q3S52RNXBTFTOM";//@Testpublic void genSecretTest() {// 生成密钥secret = GoogleAuthenticator.generateSecretKey();// 把这个qrcode生成二维码,用google身份验证器扫描二维码就能添加成功String qrcode = GoogleAuthenticator.getQRBarcode("2816661736@qq.com", secret);System.out.println("qrcode:" + qrcode + ",key:" + secret);}/*** 对app的随机生成的code,输入并验证*/@Testpublic void verifyTest() {long code = 807337;long t = System.currentTimeMillis();GoogleAuthenticator ga = new GoogleAuthenticator();ga.setWindowSize(5);boolean r = ga.check_code(secret, code, t);System.out.println("检查code是否正确?" + r);}
}

具体使用方式(iOS演示):

第一步:进入iphone的appstore,在搜索框中输入 google身份验证器,如下图:

选择上图中的 google authenticator 并安装。

第二步:运行下面链接中下载的demo中的 AuthTest 的 genSecretTest 方法,控制台打印的结果如下图:

key:为app与服务端约定的秘钥,用于双方的认证。

qrcode:是app扫码能够识别的就是二维码值,把它生成二维码如下图:

第三步:打开 google authenticator app 软件选择扫描条形码按扭打开相机对二维码扫描加入账号,如下图:

第四步:把 app 中的数字,在 AuthTest 的 verifyTest 进行验证,如下图:

Java使用google身份验证器实现动态口令验证相关推荐

  1. 使用google身份验证器实现动态口令验证

    最近有用户反应我们现有的短信+邮件验证,不安全及短信条数限制和邮件收验证码比较慢的问题,希望我们 也能做一个类似银行动态口令的验证方式.经过对可行性的分析及慎重考虑,可以实现一个这样的功能. 怎么实现 ...

  2. 两步验证杀手锏:Java 接入 Google 身份验证器实战

    转载自   两步验证杀手锏:Java 接入 Google 身份验证器实战 什么是两步验证? 大家应该对两步验证都熟悉吧?如苹果有自带的两步验证策略,防止用户账号密码被盗而锁定手机进行敲诈,这种例子屡见 ...

  3. Google authenticator 谷歌身份验证,实现动态口令

    Google authenticator 谷歌身份验证,实现动态口令 google authenticator php 服务端 使用PHP类 require_once '../PHPGangsta/G ...

  4. 导出Google身份校验器otp密钥迁移到web

    导出Google身份校验器otp密钥迁移到web 背景: 公司的堡垒机需要使用30s有效期otp动态密码做二次登录.实现某些情况下,同事可通过web,在规定的有效期内可获取otp二次授权密码 otp: ...

  5. Java实现TOTP动态口令验证

    动态口令使用场景 服务器登录动态口令验证 WEB应用密码登录二次验证 银行转账动态口令 Java实现代码 package org.xbeckoning.commons.util;import org. ...

  6. OTP 动态口令验证

    OTP 动态口令验证. 简介 动态口令(OTP,One-Time Password)又称一次性密码,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术,是一种强认证技术,是增强目前静态 ...

  7. yii 验证器类 细说YII验证器

    在 yii-1.1.10.r3566 版本中,yii自带的验证器共有 19 个.全部如下: // CValidator.php public static $builtInValidators=arr ...

  8. android开发动态口令,谷歌动态口令最新版下载-谷歌动态口令验证器v5.00 安卓官方版 - 极光下载站...

    谷歌动态口令安卓版是全新推出的安全性极高的口令软件,有的用户反应自己的谷歌账号会有所不良好的反应,该工具就是为了全面解决这种恶意还打造的验证app,有需要的朋友们可以来试试,极光下载站提供谷歌动态口令 ...

  9. .Net Core使用google authenticator打造用户登录动态口令

    1.google authenticator(谷歌身份验证器) 介绍 谷歌身份验证器,即Google Authenticator(Google身份验证器)v2.33 谷歌推出的一款动态口令工具,解决大 ...

最新文章

  1. 开源桌面系统及设计图、下载地址
  2. php 合并数组 +和array_merge的区别
  3. Sybase插入数据库遭遇sybase Unexpected EOF encountered in BCP data-file.
  4. MySQL数据库创建用户root@%
  5. LWIP之UDP协议
  6. linux 系统忘记数据库root密码
  7. Mybatis: 接口编程的实现
  8. IP地址基础和子网规划之其一
  9. 安装 mysql 数据库_小水谈Mysql数据库---Mysql安装
  10. property中的strong 、weak、copy 、assign 、retain 、unsaf
  11. 几种流行的开源WebService框架Axis1,Axis2,Xfire,CXF,JWS比较
  12. Springboot配置多个数据源
  13. 计算机房精密空调术语,机房精密空调参数及含义
  14. 上周热点回顾(11.18-11.24)
  15. iOS8的三种分辨率
  16. Geany的所有主题文件
  17. 解决虚拟机exis安装群晖时,synology assistant(群晖助手)可以搜索到服务器,但分配的ip无法访问
  18. Oracle中索引的创建和使用
  19. reason:The server time zone value '???ú±ê×??±??' is unrecognized or represents more than one time zo
  20. Mellanox IB卡驱动的安装和小记录

热门文章

  1. jconsole本地连接
  2. unicode转换为中文
  3. 放下手机好好过年html,这个春节你敢放下手机好好过年吗?
  4. 解决spring 类型项目 ueditor富文本编辑器上传图片等文件失败问题
  5. http参数 libcurl_LibCurl HTTP部分详细介绍
  6. 【推荐】50份2021年稀土开发者大会(PPT汇总)
  7. HTML:Form表单标签的Enctype属性的作用及应用示例介绍
  8. 云服务器如何查看服务器日志?
  9. spring配置packagesToScan的问题
  10. 现在完成时常用的时间副词