<dependency>
<groupId>commons-codec</groupId>
<artifactId>commons-codec</artifactId>
</dependency>
<dependency>
<groupId>org.apache.commons</groupId>
<artifactId>commons-lang3</artifactId>
<version>3.6</version>
</dependency>
依存関係を追加した後、直接使用します:
import org.apache.commons.codec.digest.DigestUtils;
DigestUtils.md5Hex()
md5暗号化にはこのメソッドを使用します。
これは私のツールクラスです。
package com.imooc.miaosha.util;
import org.apache.commons.codec.digest.DigestUtils;
public class MD5Util {
public static String md5(String src) {
return DigestUtils.md5Hex(src);
}
private static final String salt = "1a2b3c4d";
public static String inputPassToFormPass(String inputPass) {
String str = ""+salt.charAt(0)+salt.charAt(2) + inputPass +salt.charAt(5) + salt.charAt(4);
System.out.println(str);
return md5(str);
}
public static String formPassToDBPass(String formPass, String salt) {
String str = ""+salt.charAt(0)+salt.charAt(2) + formPass +salt.charAt(5) + salt.charAt(4);
return md5(str);
}
public static String inputPassToDbPass(String inputPass, String saltDB) {
String formPass = inputPassToFormPass(inputPass);
String dbPass = formPassToDBPass(formPass, saltDB);
return dbPass;
}
public static void main(String[] args) {
System.out.println(inputPassToFormPass("123456"));//d3b1294a61a07da9b49b6e22b2cbd7f9
// System.out.println(formPassToDBPass(inputPassToFormPass("123456"), "1a2b3c4d"));
// System.out.println(inputPassToDbPass("123456", "1a2b3c4d"));//b7797cce01b4b131b433b6acf4add449
}
}
使用:
一般的な暗号化プロセスは次のとおりです。
バックエンド
は2つの暗号化方式を使用します。1.プレーンテキスト+固定salt => md5.1
2. salt => md5.1のmd5.2 + db
md5.2は、DBに保存されている値
です。。。。。。。。。。。。。。。。。。。。。。。。。。
登録:
メソッド1、2を直接呼び出して2回暗号化し、db
ログインに保存します
。1.フロントエンドはjsでmd5暗号化を使用し、それをバックエンドに渡します(暗号化方法はバックエンドメソッド1と同じで、saltとsaltが追加されています)同じである必要があります)
2.バックエンドはmd5.1に等しく、次にユーザーdbのソルト暗号化を取り出してmd5.2を形成し、dbの値と比較してそれらが等しいかどうかを確認します
概要:ユーザーパスワードはdbでは確認できません。また、入力パスワードがdbのものと等しいかどうかを比較するために暗号化されます。これにより、他のユーザーがdbを見ることができなくなります。
また、フロントエンドからのパスワードは、パスワードが盗まれて見られるのを防ぐために、バックエンドに送信する前に暗号化する必要もあります。