Shiro基础知识05----加密/解密

1 编码/解码     

    Shiro提供了base64和16进制字符串编码/解码的API支持,方便一些编码解码操作。Shiro内部的一些数据的存储/表示都使用了base64和16进制字符串。
    // base64编码/解码操作
    String str = "hello";  
    String base64Encoded = Base64.encodeToString(str.getBytes());   
    String str2 = Base64.decodeToString(base64Encoded);  
    Assert.assertEquals(str, str2);   

    // 16进制字符串编码/解码
    String str = "hello";  
    String base64Encoded = Hex.encodeToString(str.getBytes());  
    String str2 = new String(Hex.decode(base64Encoded.getBytes()));  
    Assert.assertEquals(str, str2);   

2 散列算法

   散列算法一般用于生成数据的摘要信息,是一种不可逆的算法,一般适合存储密码之类的数据,常见的散列算法如MD5、SHA等。一般进行散列时最好提供一个salt(盐),比如加密密码“admin”,产生的散列值是“21232f297a57a5a743894a0e4a801fc3”,可以到一些md5解密网站很容易的通过散列值得到密码“admin”,即如果直接对密码进行散列相对来说破解更容易,此时我们可以加一些只有系统知道的干扰数据,如用户名和ID(即盐);这样散列的对象是“密码+用户名+ID”,这样生成的散列值相对来说更难破解。
    //MD5加密
    String str = "hello";  
    String salt = "123";  
    String md5 = new Md5Hash(str, salt).toString();//还可以转换为 toBase64()/toHex()   
    如上代码通过盐“123”MD5散列“hello”。另外散列时还可以指定散列次数,如2次表示:md5(md5(str)):“new Md5Hash(str, salt, 2).toString()”。
    // 使用SHA256算法生成相应的散列数据,另外还有如SHA1、SHA512算法。
    String str = "hello";  
    String salt = "123";  
    String sha1 = new Sha256Hash(str, salt).toString();   

Shiro还提供了通用的散列支持:

    String str = "hello";  
    String salt = "123";  
    //通过调用SimpleHash时指定散列算法,其内部使用了Java的MessageDigest实现。
    String simpleHash = new SimpleHash("SHA-1", str, salt).toString();   
    为了方便使用,Shiro提供了HashService,默认提供了DefaultHashService实现。
    DefaultHashService hashService = new DefaultHashService(); //默认算法SHA-512  
    hashService.setHashAlgorithmName("SHA-512");  
    hashService.setPrivateSalt(new SimpleByteSource("123")); //私盐,默认无  
    hashService.setGeneratePublicSalt(true);//是否生成公盐,默认false  
    hashService.setRandomNumberGenerator(new SecureRandomNumberGenerator());//用于生成公盐。默认就这个  
    hashService.setHashIterations(1); //生成Hash值的迭代次数  
      
    HashRequest request = new HashRequest.Builder()  
                .setAlgorithmName("MD5").setSource(ByteSource.Util.bytes("hello"))  
                .setSalt(ByteSource.Util.bytes("123")).setIterations(2).build();  
    String hex = hashService.computeHash(request).toHex();   
  1、首先创建一个DefaultHashService,默认使用SHA-512算法;
  2、可以通过hashAlgorithmName属性修改算法;
  3、可以通过privateSalt设置一个私盐,其在散列时自动与用户传入的公盐混合产生一个新盐;
  4、可以通过generatePublicSalt属性在用户没有传入公盐的情况下是否生成公盐;
  5、可以设置randomNumberGenerator用于生成公盐;
  6、可以设置hashIterations属性来修改默认加密迭代次数;
  7、需要构建一个HashRequest,传入算法、数据、公盐、迭代次数。

SecureRandomNumberGenerator用于生成一个随机数:

    SecureRandomNumberGenerator randomNumberGenerator =  
         new SecureRandomNumberGenerator();  
    randomNumberGenerator.setSeed("123".getBytes());  
    String hex = randomNumberGenerator.nextBytes().toHex();   

3 加密/解密

    Shiro还提供对称式加密/解密算法的支持,如AES、Blowfish等;当前还没有提供对非对称加密/解密算法支持,未来版本可能提供。
    // AES算法实现:
    AesCipherService aesCipherService = new AesCipherService();  
    aesCipherService.setKeySize(128); //设置key长度  
    //生成key  
    Key key = aesCipherService.generateNewKey();  
    String text = "hello";  
    //加密  
    String encrptText =   
    aesCipherService.encrypt(text.getBytes(), key.getEncoded()).toHex();  
    //解密  
    String text2 =  
     new String(aesCipherService.decrypt(Hex.decode(encrptText), key.getEncoded()).getBytes());  
      
    Assert.assertEquals(text, text2);  

4.密码重试次数限制

    如在1个小时内密码最多重试5次,如果尝试次数超过5次就锁定1小时,1小时后可再次重试,如果还是重试失败,可以锁定如1天,以此类推,防止密码被暴力破解。我们通过继承HashedCredentialsMatcher,且使用Ehcache记录重试次数和超时时间。
    public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {  
           String username = (String)token.getPrincipal();  
            //retry count + 1  
            Element element = passwordRetryCache.get(username);  
            if(element == null) {  
                element = new Element(username , new AtomicInteger(0));  
                passwordRetryCache.put(element);  
            }  
            AtomicInteger retryCount = (AtomicInteger)element.getObjectValue();  
            if(retryCount.incrementAndGet() > 5) {  
                //if retry count > 5 throw  
                throw new ExcessiveAttemptsException();  
            }  
      
            boolean matches = super.doCredentialsMatch(token, info);  
            if(matches) {  
                //clear retry count  
                passwordRetryCache.remove(username);  
            }  
            return matches;  
    }  
如上代码逻辑比较简单,即如果密码输入正确清除cache中的记录;否则cache中的重试次数+1,如果超出5次那么抛出异常表示超出重试次数了。



你可能感兴趣的:(Shiro)