当前位置: 代码网 > it编程>编程语言>Java > Spring 后端安全双剑之JWT 无状态认证 + 密码加盐加密实战指南

Spring 后端安全双剑之JWT 无状态认证 + 密码加盐加密实战指南

2025年12月13日 Java 我要评论
引言在 java spring 后端开发中,“安全” 永远是绕不开的话题,用户登录如何免 session 认证?用户密码如何防止泄露?我们通过上篇令牌技术下篇加盐/加密,这两个

引言

在 java spring 后端开发中,“安全” 永远是绕不开的话题,用户登录如何免 session 认证?用户密码如何防止泄露?我们通过上篇令牌技术下篇加盐/加密,这两个核心技术,来聊聊关于如何让后端的认证体系更安全、更可靠

加密/加盐

加密的必要性

在 mysql 数据库的日常使用过程中,用户密码、身份证号码、手机号码这类敏感数据的加密处理至关重要,这是保障数据安全的核心环节
倘若直接以明文形式存储这些信息,一旦数据库遭遇黑客攻击并被非法侵入,攻击者就能轻易窃取到用户的各类敏感信息。这种情况的发生,不仅会导致用户个人信息泄露,还可能给用户自身或所属企业带来财产方面的损失,造成难以估量的后果

密码算法分类

密码算法主要分为三类:对称密码算法,⾮对称密码算法,摘要算法

1. 对称加密算法

  • 核心特性:加密、解密使用同一密钥,运算速度快、效率高。
  • 子类型
    • 分组密码算法:将数据分割为固定长度的块进行加密(如 aes、des)。
    • 流密码算法:逐字节生成密钥流,与明文逐位加密(如 chacha)。
  • 适用场景:大数据量加密(如文件、数据库字段),需注意密钥安全管理。

2. 非对称加密算法

  • 核心特性:使用公钥 + 私钥的密钥对,公钥可公开、私钥需保密;公钥加密的数据仅能通过对应私钥解密(反之亦然)。
  • 优势:解决了对称加密的 “密钥分发” 问题,支持数字签名(私钥签名、公钥验证)。
  • 不足:加解密速度远慢于对称加密。
  • 适用场景:小数据加密(如密钥交换、数字签名),典型算法如 rsa、ecc。

3. 摘要算法

  • 核心特性单向哈希运算,将任意长度数据转换为固定长度的 “摘要值”;无法从摘要反推原文,数据微小变化会导致摘要完全不同。
  • 子类型
    • md(message digest):消息摘要算法(如 md5)。
    • sha-1(secure hash algorithm):安全散列算法。
    • mac(message authentication code):消息认证码算法。
  • 适用场景:数据完整性验证、密码存储(存摘要而非明文)、数字签名组件。

加密思路

本篇文字主要以md5算法来讲解加密

md5可加密原理:加盐

md5本身是不可逆的,加上相同的密码经过md5哈希之后的密⽂是相同的,就很有可能被破解,但是我们可以采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为 “盐”,这样子即使黑客拿到数据库的数据,也是加密后字符串和盐的组合的字符串

密⽂相同,盐值相同,则证明 明⽂相同

运用加密/加盐

写加密/解密⼯具类

public class securityutil {
    //加密
    //返回盐值+md5(盐值+明文)
    public static string encrypt(string password) {
        string salt = uuid.randomuuid().tostring().replace("-", "");
        string securitypassword = digestutils.md5digestashex((salt + password).getbytes(standardcharsets.utf_8));
        return salt + securitypassword;
    }
    //解密
    public static boolean verify(string inputpassword, string sqlpassword){
        if(!stringutils.haslength(inputpassword)){
            return false;
        }
        if(sqlpassword==null||sqlpassword.length()!=64){
            return false;
        }
        string salt = sqlpassword.substring(0,32);
        string securitypassword = digestutils.md5digestashex((salt + inputpassword).getbytes(standardcharsets.utf_8));
        return sqlpassword.equals(salt + securitypassword);
    }
}

工具解析:

使用加密/解密⼯具类简单测试:

   public static void main(string[] args) {
        string encrypt = encrypt("123456");
        boolean verify = verify("123456", encrypt);
        system.out.println(verify);
    }

测试结果:

运用实战

创建响应和请求实体类:

@data
public class userloginrequest {
    @notnull(message = "用户名不能为空")
    private string username;
    @notnull(message = "密码不能为空")
    private string password;
}
@data
@allargsconstructor
public class userloginresponse {
    private integer userid;
    private string token;
}

userloginresponse 接口类:

@requestmapping("/login")
    public userloginresponse login(@requestbody @validated userloginrequest userloginrequest){
        log.info("用户登录,用户名:{}",userloginrequest.getusername());
         return userservice.checkpassword(userloginrequest);
    }

userserviceimpl serviece类:

@service
public class userserviceimpl implements userservice {
    @autowired
    private userinfomapper userinfomapper;
    @resource(name = "blogserviceimpl")
    private blogservice blogservice;
    @override
    public userloginresponse checkpassword(userloginrequest userloginrequest) {
        querywrapper<userinfo> querywrapper = new querywrapper<>();
        querywrapper.lambda().eq(userinfo::getusername,userloginrequest.getusername())
                .eq(userinfo::getdeleteflag,0);
        userinfo userinfo = userinfomapper.selectone(querywrapper);
        if(userinfo==null){
            //用户不存在
            throw  new blogexception("用户不存在");
        }
        //判断密码是否一致
if(!securityutil.verify(userloginrequest.getpassword(),userinfo.getpassword())){
            throw new blogexception("用户密码错误");
        }
        //密码正确
        map<string,object> map=new hashmap<>();
        map.put("id",userinfo.getid());
        map.put("name",userinfo.getusername());
        string token = jwtutils.gentoken(map);
        return  new userloginresponse(userinfo.getid(),token);
    }

使⽤测试类给密码123456⽣成密⽂,写到数据库:

测试:
当密码输入123456时,可以登录

当输入不为123456时提示密码输入错误,

加密成功

到此这篇关于spring 后端安全双剑jwt 无状态认证 + 密码加盐加密实战的文章就介绍到这了,更多相关spring jwt无状态认证内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2026  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com