如何将SpringBoot3与SpringSecurity6整合,实现用户密码加密并添加用户?
摘要:写在前面 还记得在之前的文章中,我们在user表中手动插入了3条数据吗? 当时,大家就会有疑问。这一串密码是怎么来的呢,我们为啥要对密码进行加密? 带着这些疑问,我们继续上路。我们在开发一个应用系统,肯定是少不了用户注册功能的。说到注册,无
写在前面
还记得在之前的文章中,我们在user表中手动插入了3条数据吗?
当时,大家就会有疑问。这一串密码是怎么来的呢,我们为啥要对密码进行加密?
带着这些疑问,我们继续上路。我们在开发一个应用系统,肯定是少不了用户注册功能的。说到注册,无非就是往user用户信息表中插入一条数据。
这条数据包含用户名 [xiezhr]、密码 [123456]等字段,而往往 密码这个字段不可能将123456直接存储的,而是通过各种加密手段处理。最终如上图所示,
即使数据库因各种原因泄露,法外狂徒张三也不知道用户的密码,这让系统又加了一把锁。
一、密码明文存储的危害
不知道大家前段时间有没有听到这么一个新闻。爱尔兰数据保护委员会(DPC)对Meta(前Facebook) 处以9100万欧元(7.14亿元人民币)的罚款,
原因正是因为Meta在未加保护或加密的情况下以明文形式存储用户密码。
从Meta事件再次证明了,即使在大的企业,也难免会有所疏漏,虽然事件中并没有提到泄露信息,但一旦泄露,后果真的不可想象。
密码明文存储就像是你把家里的钥匙挂在门上,任何人都可以拿走钥匙,进入你的家;你的日记本没有上锁,任何人都可以打开看;
安全无小事,安全无小事,安全无小事。
二、加密方式及实现
2.1 对称加密
① 简介
就像你和你的好朋友之间有一个只有你们俩知道的秘密暗号。你们用这个暗号来传递信息,别人就算看到了也看不懂。
② 常见算法
AES(高级加密标准)
DES(数据加密标准)
②实现
首先,你和你的朋友要商量好一个“暗号”(密钥)。然后,你把想说的话(明文)转换成只有你们俩能懂的暗号(密文)。你的朋友收到后,再用同样的“暗号”把密文变回原话。
2.2 非对称加密
① 简介
你有一个带锁的信箱,你把钥匙分成两把,一把公钥(可以给别人),一把私钥(自己保管)。别人用公钥把信锁上,只有你能用私钥打开
② 常见算法
RSA算法
③ 实现
你生成一对钥匙,公钥和私钥。别人用你的公钥加密信息,然后发给你。你收到后,用自己的私钥解密。
2.3 哈希加密
① 简介
像是把信息扔进一个特殊的搅拌机,出来的是一个固定大小的“信息指纹”。这个“指纹”不能还原成原来的信息。
② 常见算法
MD5
SHA-1
SHA-256
SHA-512
③ 实现
把信息(明文)通过一个哈希函数处理,生成一个哈希值。这个哈希值用来验证信息是否被篡改。
选择一个哈希算法(如SHA-256)。
把明文通过哈希算法处理,生成哈希值。
存储或传输哈希值。
接收者收到信息后,再次计算哈希值,与收到的哈希值对比,验证信息完整性。
回到Spring Sesurity中,框架提供了PasswordEncoder 接口来实现密码加密。通过不同的实现,来配置不同Hash算法(MD5、SHA-256、SHA-512等)
但是仅仅通过上面简单的加密依然不能防止恶意用户的攻击,为什么呢?
恶意用户会预先计算很多密码的加密结果,保存到“表”里。这里的“表”指的就我们常说的彩虹表。
当想要破解某个密码时,就会用这个密码去“表”里查找对应的加密结果,如果找到了,就知道这个密码是什么了。
那么SpringSecurity怎么才能防止彩虹表攻击呢?
常用的就是使用盐(Salt)
顾名思义,盐就是给密码加点“料”,每次加密时都加点不同的“料”,这样即使两个用户的密码相同,加密后的结果也会因为盐的不同而不同。
Spring Security可以通过配置密码编码器(如BCryptPasswordEncoder)来自动为每个密码生成一个唯一的盐来保证安全。
