我正在使用RSA算法开发带有JSP / Servlets / MySQL的登录模块。一旦我注册了一个新用户,我就将PublicKey保存到MySQL中并使用它加密密码。
当用户尝试登录时,我检索该PublicKey并使用相应的PublicKey加密刚刚输入的密码,并将其与先前保存的加密密码进行比较,但它始终返回不同的密文。
我无法弄清楚为什么每次都会获得不同的加密密码。有什么我做错了吗?每次运行“keyFactory.generatePublic”时它是否会生成一个新的PublicKey?
感谢您的帮助
我生成公钥的方法是:
public byte[] generateBytePublicKey() throws Exception {
byte[] pk = null;
try {
final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM);
keyGen.initialize(1024);
pk = keyGen.generateKeyPair().getPublic().getEncoded();
} (...... etc etc)
return pk;
我加密密码的方法:
public byte[] encryptBytes(String pwd, byte[] key) throws Exception {
byte[] cipherText = null;
PublicKey pk;
try {
byte[] dataBytes = pwd.getBytes();
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
pk = keyFactory.generatePublic(new X509EncodedKeySpec(key));
final Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, pk);
cipherText = cipher.doFinal(dataBytes);
} (..... etc etc)
return cipherText;
我将加密密码和公钥存储到MySQL表中的方法:
(.....................)
try {
Statement stmt = null;
ResultSet rs = null;
byte[] bytePublicKey;
byte[] cipherPwd;
bytePublicKey = generateBytePublicKey();
cipherPwd = encryptBytes(password, bytePublicKey);
String query = "INSERT INTO Users (email, pwd, publickey) VALUES ('" + email + "', ?, ?)";
PreparedStatement ps;
ps = conn.getConexion().prepareStatement(query);
ps.setBytes(1, cipherPwd);
ps.setBytes(2, bytePublicKey);
resultSet = ps.executeUpdate();
} (............. etc etc)
我检查用户是否有效的方法:
public boolean isUserValid (String email, String typedPassword) throws Exception {
byte[] storedBytesPassword;
byte[] storedBytesPublicKey;
byte[] typedPwdtoBytes;
try {
storedBytesPublicKey = getByteArrays(email, "publicKey");
storedBytesPassword = getByteArrays(email, "pwd");
typedPwdtoBytes = encryptBytes(typedPassword, storedBytesPublicKey);
return Arrays.equals(typedPwdtoBytes, storedBytesPassword);
} (............. etc etc)
从MySQL表中获取字节数组的方法:
public byte[] getByteArrays (String email, String byteArray) throws SQLException {
(..............)
try {
Statement stmt=null;
ResultSet rs=null;
query = "SELECT " + byteArray + " FROM Users WHERE email = '" + email + "'";
try {
stmt = (conn.getConexion()).createStatement();
rs = stmt.executeQuery(query);
while (rs.next() ) {
bytesArr = rs.getBytes(1);
} (.................. etc etc)
答案 0 :(得分:1)
如果您未指定完整转换,则会获得提供程序默认值,对于RSA,可能会$timeout(function() {
disabled = false;
}, 0);
。
RSA/ECB/PKCS1Padding
(参见Padding schemes)表示添加随机数据以确保两次加密相同的明文会生成不同的密文。
密码用于加密和解密。由于您不打算解密密码,因此密码不适合您。
对于单向"加密",请使用message digest,也称为Cryptographic hash function。它们通过生成明文的哈希/摘要来像Java PKCS1Padding
方法一样工作,但与hashCode()
不同,摘要要复杂得多,以确保无法从摘要值推断出明文。
由于它是单向算法,因此您可以将密钥和摘要值存储在一起。摘要的目的是确保您始终从相同的明文/密钥组合中获得相同的摘要值。
您甚至可以对所有密码使用相同的密钥。请记住,只要摘要算法足够强大,例如它是不可逆的,例如, hashCode()
。