Как я могу ввести пароль в Java?

Мне нужно hash-пароли для хранения в базе данных. Как я могу сделать это на Java?

Я надеялся взять простой текстовый пароль, добавить случайную соль, затем сохранить соль и хешированный пароль в базе данных.

Затем, когда пользователь хотел войти в систему, я мог бы отправить их отправленный пароль, добавить случайную соль из своей информации об учетной записи, хешировать ее и посмотреть, соответствует ли она сохраненному хеш-паролю с их информацией об учетной записи.

10 Solutions collect form web for “Как я могу ввести пароль в Java?”

Для этого вы можете использовать средство, встроенное в среду выполнения Java. SunJCE в Java 6 поддерживает PBKDF2, что является хорошим алгоритмом для использования hashирования паролей.

byte[] salt = new byte[16]; random.nextBytes(salt); KeySpec spec = new PBEKeySpec("password".toCharArray(), salt, 65536, 128); SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1"); byte[] hash = f.generateSecret(spec).getEncoded(); Base64.Encoder enc = Base64.getEncoder(); System.out.printf("salt: %s%n", enc.encodeToString(salt)); System.out.printf("hash: %s%n", enc.encodeToString(hash)); 

Вот class утилиты, который вы можете использовать для аутентификации пароля PBKDF2:

 import java.security.NoSuchAlgorithmException; import java.security.SecureRandom; import java.security.spec.InvalidKeySpecException; import java.security.spec.KeySpec; import java.util.Arrays; import java.util.Base64; import java.util.regex.Matcher; import java.util.regex.Pattern; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.PBEKeySpec; /** * Hash passwords for storage, and test passwords against password tokens. * * Instances of this class can be used concurrently by multiple threads. * * @author erickson * @see StackOverflow */ public final class PasswordAuthentication { /** * Each token produced by this class uses this identifier as a prefix. */ public static final String ID = "$31$"; /** * The minimum recommended cost, used by default */ public static final int DEFAULT_COST = 16; private static final String ALGORITHM = "PBKDF2WithHmacSHA1"; private static final int SIZE = 128; private static final Pattern layout = Pattern.compile("\\$31\\$(\\d\\d?)\\$(.{43})"); private final SecureRandom random; private final int cost; public PasswordAuthentication() { this(DEFAULT_COST); } /** * Create a password manager with a specified cost * * @param cost the exponential computational cost of hashing a password, 0 to 30 */ public PasswordAuthentication(int cost) { iterations(cost); /* Validate cost */ this.cost = cost; this.random = new SecureRandom(); } private static int iterations(int cost) { if ((cost < 0) || (cost > 30)) throw new IllegalArgumentException("cost: " + cost); return 1 < < cost; } /** * Hash a password for storage. * * @return a secure authentication token to be stored for later authentication */ public String hash(char[] password) { byte[] salt = new byte[SIZE / 8]; random.nextBytes(salt); byte[] dk = pbkdf2(password, salt, 1 << cost); byte[] hash = new byte[salt.length + dk.length]; System.arraycopy(salt, 0, hash, 0, salt.length); System.arraycopy(dk, 0, hash, salt.length, dk.length); Base64.Encoder enc = Base64.getUrlEncoder().withoutPadding(); return ID + cost + '$' + enc.encodeToString(hash); } /** * Authenticate with a password and a stored password token. * * @return true if the password and token match */ public boolean authenticate(char[] password, String token) { Matcher m = layout.matcher(token); if (!m.matches()) throw new IllegalArgumentException("Invalid token format"); int iterations = iterations(Integer.parseInt(m.group(1))); byte[] hash = Base64.getUrlDecoder().decode(m.group(2)); byte[] salt = Arrays.copyOfRange(hash, 0, SIZE / 8); byte[] check = pbkdf2(password, salt, iterations); int zero = 0; for (int idx = 0; idx < check.length; ++idx) zero |= hash[salt.length + idx] ^ check[idx]; return zero == 0; } private static byte[] pbkdf2(char[] password, byte[] salt, int iterations) { KeySpec spec = new PBEKeySpec(password, salt, iterations, SIZE); try { SecretKeyFactory f = SecretKeyFactory.getInstance(ALGORITHM); return f.generateSecret(spec).getEncoded(); } catch (NoSuchAlgorithmException ex) { throw new IllegalStateException("Missing algorithm: " + ALGORITHM, ex); } catch (InvalidKeySpecException ex) { throw new IllegalStateException("Invalid SecretKeyFactory", ex); } } /** * Hash a password in an immutable {@code String}. * * 

Passwords should be stored in a {@code char[]} so that it can be filled * with zeros after use instead of lingering on the heap and elsewhere. * * @deprecated Use {@link #hash(char[])} instead */ @Deprecated public String hash(String password) { return hash(password.toCharArray()); } /** * Authenticate with a password in an immutable {@code String} and a stored * password token. * * @deprecated Use {@link #authenticate(char[],String)} instead. * @see #hash(String) */ @Deprecated public boolean authenticate(String password, String token) { return authenticate(password.toCharArray(), token); } }

Вот полная реализация с двумя методами, которые делают именно то, что вы хотите:

 String getSaltedHash(String password) boolean checkPassword(String password, String stored) 

Дело в том, что даже если злоумышленник получает доступ к вашей базе данных и исходному коду, пароли по-прежнему безопасны.

 import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.PBEKeySpec; import java.security.SecureRandom; import org.apache.commons.codec.binary.Base64; public class Password { // The higher the number of iterations the more // expensive computing the hash is for us and // also for an attacker. private static final int iterations = 20*1000; private static final int saltLen = 32; private static final int desiredKeyLen = 256; /** Computes a salted PBKDF2 hash of given plaintext password suitable for storing in a database. Empty passwords are not supported. */ public static String getSaltedHash(String password) throws Exception { byte[] salt = SecureRandom.getInstance("SHA1PRNG").generateSeed(saltLen); // store the salt with the password return Base64.encodeBase64String(salt) + "$" + hash(password, salt); } /** Checks whether given plaintext password corresponds to a stored salted hash of the password. */ public static boolean check(String password, String stored) throws Exception{ String[] saltAndHash = stored.split("\\$"); if (saltAndHash.length != 2) { throw new IllegalStateException( "The stored password must have the form 'salt$hash'"); } String hashOfInput = hash(password, Base64.decodeBase64(saltAndHash[0])); return hashOfInput.equals(saltAndHash[1]); } // using PBKDF2 from Sun, an alternative is https://github.com/wg/scrypt // cf. http://www.unlimitednovelty.com/2012/03/dont-use-bcrypt.html private static String hash(String password, byte[] salt) throws Exception { if (password == null || password.length() == 0) throw new IllegalArgumentException("Empty passwords are not supported."); SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1"); SecretKey key = f.generateSecret(new PBEKeySpec( password.toCharArray(), salt, iterations, desiredKeyLen)); return Base64.encodeBase64String(key.getEncoded()); } } 

Мы сохраняем 'salt$iterated_hash(password, salt)' . Соль – 32 случайных байта, и цель состоит в том, что если два разных человека выбирают один и тот же пароль, сохраненные пароли будут по-прежнему выглядеть по-другому.

iterated_hash , который в основном hash(hash(hash(... hash(password, salt) ...))) делает его очень дорогим для потенциального злоумышленника, у которого есть доступ к вашей базе данных, чтобы угадать пароли, хешировать их и посмотреть hash в базе данных. Вы должны вычислить этот iterated_hash каждый раз, когда пользователь входит в систему, но это не так дорого по сравнению с атакующим, который тратит почти 100% своего времени на hash-вычисления.

BCrypt – очень хорошая библиотека, и есть Java-порт .

Вы можете вычислять hashи с помощью MessageDigest , но это неправильно с точки зрения безопасности. Хэши не должны использоваться для хранения паролей, так как они легко разбиваются.

Вы должны использовать другой алгоритм, такой как bcrypt, PBKDF2 и scrypt для хранения паролей. См. Здесь .

Вы можете использовать реализацию библиотеки Shiro (ранее JSecurity ), описанную OWASP .

Также похоже, что библиотека JASYPT имеет аналогичную полезность .

В дополнение к bcrypt и PBKDF2, упомянутым в других ответах, я бы рекомендовал посмотреть на scrypt

MD5 и SHA-1 не рекомендуются, так как они относительно быстры, поэтому используя распределенные вычисления «аренда в час» (например, EC2) или современный высокопроизводительный графический процессор, можно «взломать» пароли с использованием грубой силы / словарных атак при относительно низких затратах и ​​разумных время.

Если вы должны использовать их, то, по крайней мере, повторите алгоритм предопределенного значительного количества раз (1000+).

Полностью согласен с Эриксоном, что ответ PBKDF2 .

Если у вас нет этой опции или вам нужно использовать hash, Apache Commons DigestUtils намного проще, чем правильный код JCE: https://commons.apache.org/proper/commons-codec/apidocs/org/apache /commons/codec/digest/DigestUtils.html

Если вы используете hash, перейдите к sha256 или sha512. На этой странице есть хорошие рекомендации по обработке паролей и хешированию (обратите внимание, что он не рекомендует хеширование для обработки паролей): http://www.daemonology.net/blog/2009-06-11-cryptographic-right-answers.html

Здесь у вас есть две ссылки для хеширования MD5 и другие hash-методы:

Javadoc API: http://java.sun.com/j2se/1.4.2/docs/api/java/security/MessageDigest.html

Учебное пособие: http://www.twmacinta.com/myjava/fast_md5.php

В то время как рекомендация NIST PBKDF2 уже упоминалась, я хотел бы отметить, что в течение 2013-2015 годов был проведен общий конкурс для hashирования паролей . В конце концов, Argon2 был выбран в качестве рекомендуемой функции hashирования пароля.

Существует довольно хорошо принятая привязка Java для исходной (родной C) библиотеки, которую вы можете использовать.

В среднем случае использования, я не думаю, что это имеет значение с точки зрения безопасности, если вы выбираете PBKDF2 над Argon2 или наоборот. Если у вас есть сильные требования безопасности, я рекомендую рассмотреть Argon2 в вашей оценке.

Для получения дополнительной информации о безопасности функций hashирования пароля см. Security.se .

Среди всех стандартных хеш-схем LDAP ssha является наиболее безопасным для использования,

http://www.openldap.org/faq/data/cache/347.html

Я просто буду следовать указанным там алгоритмам и использовать MessageDigest для создания hashа.

Вам необходимо сохранить соль в своей базе данных, как вы предложили.

Давайте будем гением компьютера.