> Java > java지도 시간 > PBKDF2를 사용하여 Java에서 비밀번호를 안전하게 해시하려면 어떻게 해야 합니까?

PBKDF2를 사용하여 Java에서 비밀번호를 안전하게 해시하려면 어떻게 해야 합니까?

Linda Hamilton
풀어 주다: 2024-12-26 05:30:46
원래의
677명이 탐색했습니다.

How Can I Securely Hash Passwords in Java Using PBKDF2?

스토리지용 비밀번호를 안전하게 해시하는 방법

비밀번호를 일반 텍스트로 저장하면 심각한 보안 위험이 발생합니다. 민감한 데이터를 보호하려면 비밀번호를 저장하기 전에 해시하는 것이 중요합니다. 이 프로세스에는 일반 텍스트 비밀번호를 되돌릴 수 없고 해독하는 데 계산 비용이 많이 드는 고정 크기의 암호화된 형식으로 변환하는 과정이 포함됩니다. Java는 강력한 암호 해싱 기능을 제공하여 사용자 자격 증명의 보안을 보장합니다.

보안 암호 해싱을 위해 PBKDF2 사용

Java 6의 SunJCE 라이브러리는 PBKDF2(암호- 기반 키 파생 함수 2)는 비밀번호 해싱을 위한 업계 표준 알고리즘입니다. 무작위 솔트와 높은 계산 비용을 통합하여 무차별 공격 및 레인보우 테이블 공격을 방지하도록 설계되었습니다.

PBKDF2를 사용하여 비밀번호 해싱 구현

  1. 솔트 생성: 미리 계산된 무지개 사용을 방지하기 위해 임의의 솔트를 생성합니다.
  2. 비밀번호 해시: PBKDF2 알고리즘을 활용하여 비밀번호와 솔트에서 해시를 파생합니다.
  3. 해시된 비밀번호 저장: 솔트와 해시된 비밀번호를 데이터베이스에 안전하게 저장합니다.

비밀번호 확인 중 로그인

사용자가 로그인할 때:

  1. 솔트 검색: 사용자 계정과 연결된 솔트를 얻습니다.
  2. 제출된 비밀번호를 해시합니다. 검색된 솔트를 사용하여 제출된 비밀번호의 해시.
  3. 해시 비교: 계산된 해시가 있는지 확인 저장된 해시 비밀번호와 일치합니다. 일치하면 비밀번호가 맞는 것입니다.

비밀번호 해싱 예시 코드

import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.KeySpec;
import java.util.Arrays;
import java.util.Base64;
import java.util.regex.Matcher;
import java.util.regex.Pattern;

import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;

public class PasswordAuthentication {

  public String hash(char[] password) {
    byte[] salt = new byte[SIZE / 8];
    random.nextBytes(salt);
    byte[] dk = pbkdf2(password, salt, 1 << cost);
    byte[] hash = new byte[salt.length + dk.length];
    System.arraycopy(salt, 0, hash, 0, salt.length);
    System.arraycopy(dk, 0, hash, salt.length, dk.length);
    return ID + cost + '$' + enc.encodeToString(hash);
  }

  public boolean authenticate(char[] password, String token) {
    Matcher m = layout.matcher(token);
    if (!m.matches())
      throw new IllegalArgumentException("Invalid token format");
    int iterations = iterations(Integer.parseInt(m.group(1)));
    byte[] hash = Base64.getUrlDecoder().decode(m.group(2));
    byte[] salt = Arrays.copyOfRange(hash, 0, SIZE / 8);
    byte[] check = pbkdf2(password, salt, iterations);
    int zero = 0;
    for (int idx = 0; idx < check.length; ++idx)
      zero |= hash[salt.length + idx] ^ check[idx];
    return zero == 0;
  }

  private byte[] pbkdf2(char[] password, byte[] salt, int iterations) {
    KeySpec spec = new PBEKeySpec(password, salt, iterations, SIZE);
    try {
      SecretKeyFactory f = SecretKeyFactory.getInstance(ALGORITHM);
      return f.generateSecret(spec).getEncoded();
    }
    catch (NoSuchAlgorithmException ex) {
      throw new IllegalStateException("Missing algorithm: " + ALGORITHM, ex);
    }
    catch (InvalidKeySpecException ex) {
      throw new IllegalStateException("Invalid SecretKeyFactory", ex);
    }
  }
}
로그인 후 복사

결론

PBKDF2를 사용한 비밀번호 해싱은 사용자 데이터를 보호하기 위한 필수 보안 조치입니다. 강력한 비밀번호 해싱을 구현함으로써 개발자는 애플리케이션의 보안을 크게 강화하고 데이터 유출 위험을 최소화할 수 있습니다.

위 내용은 PBKDF2를 사용하여 Java에서 비밀번호를 안전하게 해시하려면 어떻게 해야 합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿