[java] Java에서 비밀번호를 어떻게 해시합니까?

데이터베이스에 저장하기 위해 비밀번호를 해시해야합니다. Java로 어떻게 할 수 있습니까?

나는 일반 텍스트 암호를 가져 와서 임의의 소금을 추가 한 다음 소금과 해시 된 암호를 데이터베이스에 저장하기를 바랐습니다.

그런 다음 사용자가 로그인하고 싶을 때 제출 한 비밀번호를 가져 와서 계정 정보에서 임의의 소금을 추가하고 해시하여 저장된 해시 비밀번호와 계정 정보가 동일한 지 확인할 수 있습니다.



답변

실제로 Java 런타임에 내장 된 기능을 사용하여이를 수행 할 수 있습니다. Java 6의 SunJCE는 비밀번호 해싱에 사용하기에 적합한 알고리즘 인 PBKDF2를 지원합니다.

byte[] salt = new byte[16];
random.nextBytes(salt);
KeySpec spec = new PBEKeySpec("password".toCharArray(), salt, 65536, 128);
SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
byte[] hash = f.generateSecret(spec).getEncoded();
Base64.Encoder enc = Base64.getEncoder();
System.out.printf("salt: %s%n", enc.encodeToString(salt));
System.out.printf("hash: %s%n", enc.encodeToString(hash));

PBKDF2 비밀번호 인증에 사용할 수있는 유틸리티 클래스는 다음과 같습니다.

import java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.security.spec.InvalidKeySpecException;
import java.security.spec.KeySpec;
import java.util.Arrays;
import java.util.Base64;
import java.util.regex.Matcher;
import java.util.regex.Pattern;

import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;

/**
 * Hash passwords for storage, and test passwords against password tokens.
 *
 * Instances of this class can be used concurrently by multiple threads.
 *
 * @author erickson
 * @see <a href="http://stackoverflow.com/a/2861125/3474">StackOverflow</a>
 */
public final class PasswordAuthentication
{

  /**
   * Each token produced by this class uses this identifier as a prefix.
   */
  public static final String ID = "$31$";

  /**
   * The minimum recommended cost, used by default
   */
  public static final int DEFAULT_COST = 16;

  private static final String ALGORITHM = "PBKDF2WithHmacSHA1";

  private static final int SIZE = 128;

  private static final Pattern layout = Pattern.compile("\\$31\\$(\\d\\d?)\\$(.{43})");

  private final SecureRandom random;

  private final int cost;

  public PasswordAuthentication()
  {
    this(DEFAULT_COST);
  }

  /**
   * Create a password manager with a specified cost
   *
   * @param cost the exponential computational cost of hashing a password, 0 to 30
   */
  public PasswordAuthentication(int cost)
  {
    iterations(cost); /* Validate cost */
    this.cost = cost;
    this.random = new SecureRandom();
  }

  private static int iterations(int cost)
  {
    if ((cost < 0) || (cost > 30))
      throw new IllegalArgumentException("cost: " + cost);
    return 1 << cost;
  }

  /**
   * Hash a password for storage.
   *
   * @return a secure authentication token to be stored for later authentication
   */
  public String hash(char[] password)
  {
    byte[] salt = new byte[SIZE / 8];
    random.nextBytes(salt);
    byte[] dk = pbkdf2(password, salt, 1 << cost);
    byte[] hash = new byte[salt.length + dk.length];
    System.arraycopy(salt, 0, hash, 0, salt.length);
    System.arraycopy(dk, 0, hash, salt.length, dk.length);
    Base64.Encoder enc = Base64.getUrlEncoder().withoutPadding();
    return ID + cost + '$' + enc.encodeToString(hash);
  }

  /**
   * Authenticate with a password and a stored password token.
   *
   * @return true if the password and token match
   */
  public boolean authenticate(char[] password, String token)
  {
    Matcher m = layout.matcher(token);
    if (!m.matches())
      throw new IllegalArgumentException("Invalid token format");
    int iterations = iterations(Integer.parseInt(m.group(1)));
    byte[] hash = Base64.getUrlDecoder().decode(m.group(2));
    byte[] salt = Arrays.copyOfRange(hash, 0, SIZE / 8);
    byte[] check = pbkdf2(password, salt, iterations);
    int zero = 0;
    for (int idx = 0; idx < check.length; ++idx)
      zero |= hash[salt.length + idx] ^ check[idx];
    return zero == 0;
  }

  private static byte[] pbkdf2(char[] password, byte[] salt, int iterations)
  {
    KeySpec spec = new PBEKeySpec(password, salt, iterations, SIZE);
    try {
      SecretKeyFactory f = SecretKeyFactory.getInstance(ALGORITHM);
      return f.generateSecret(spec).getEncoded();
    }
    catch (NoSuchAlgorithmException ex) {
      throw new IllegalStateException("Missing algorithm: " + ALGORITHM, ex);
    }
    catch (InvalidKeySpecException ex) {
      throw new IllegalStateException("Invalid SecretKeyFactory", ex);
    }
  }

  /**
   * Hash a password in an immutable {@code String}.
   *
   * <p>Passwords should be stored in a {@code char[]} so that it can be filled
   * with zeros after use instead of lingering on the heap and elsewhere.
   *
   * @deprecated Use {@link #hash(char[])} instead
   */
  @Deprecated
  public String hash(String password)
  {
    return hash(password.toCharArray());
  }

  /**
   * Authenticate with a password in an immutable {@code String} and a stored
   * password token.
   *
   * @deprecated Use {@link #authenticate(char[],String)} instead.
   * @see #hash(String)
   */
  @Deprecated
  public boolean authenticate(String password, String token)
  {
    return authenticate(password.toCharArray(), token);
  }

}


답변

다음은 원하는 것을 정확하게 수행하는 두 가지 방법 으로 완벽한 구현 입니다.

String getSaltedHash(String password)
boolean checkPassword(String password, String stored)

요점은 공격자가 데이터베이스와 소스 코드에 모두 액세스하더라도 암호는 여전히 안전하다는 것입니다.

import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.PBEKeySpec;
import java.security.SecureRandom;
import org.apache.commons.codec.binary.Base64;

public class Password {
    // The higher the number of iterations the more 
    // expensive computing the hash is for us and
    // also for an attacker.
    private static final int iterations = 20*1000;
    private static final int saltLen = 32;
    private static final int desiredKeyLen = 256;

    /** Computes a salted PBKDF2 hash of given plaintext password
        suitable for storing in a database.
        Empty passwords are not supported. */
    public static String getSaltedHash(String password) throws Exception {
        byte[] salt = SecureRandom.getInstance("SHA1PRNG").generateSeed(saltLen);
        // store the salt with the password
        return Base64.encodeBase64String(salt) + "$" + hash(password, salt);
    }

    /** Checks whether given plaintext password corresponds
        to a stored salted hash of the password. */
    public static boolean check(String password, String stored) throws Exception{
        String[] saltAndHash = stored.split("\\$");
        if (saltAndHash.length != 2) {
            throw new IllegalStateException(
                "The stored password must have the form 'salt$hash'");
        }
        String hashOfInput = hash(password, Base64.decodeBase64(saltAndHash[0]));
        return hashOfInput.equals(saltAndHash[1]);
    }

    // using PBKDF2 from Sun, an alternative is https://github.com/wg/scrypt
    // cf. http://www.unlimitednovelty.com/2012/03/dont-use-bcrypt.html
    private static String hash(String password, byte[] salt) throws Exception {
        if (password == null || password.length() == 0)
            throw new IllegalArgumentException("Empty passwords are not supported.");
        SecretKeyFactory f = SecretKeyFactory.getInstance("PBKDF2WithHmacSHA1");
        SecretKey key = f.generateSecret(new PBEKeySpec(
            password.toCharArray(), salt, iterations, desiredKeyLen));
        return Base64.encodeBase64String(key.getEncoded());
    }
}

우리는 저장하고 'salt$iterated_hash(password, salt)'있습니다. 소금은 32 개의 임의 바이트이며 목적은 두 사람이 같은 암호를 선택하면 저장된 암호가 여전히 다르게 보일 것입니다.

iterated_hash기본적으로 이는, hash(hash(hash(... hash(password, salt) ...)))추측 암호 해시 그들에게 데이터베이스에 액세스 할 수있는 잠재적 인 공격자가 매우 비싼 만들고, 데이터베이스에 해시를 찾아보십시오. iterated_hash사용자가 로그인 할 때마다 이를 계산해야 하지만 해시 계산에 거의 100 %를 소비하는 공격자와 비교할 때 비용이 많이 들지 않습니다.


답변

BCrypt는 매우 훌륭한 라이브러리이며 Java 포트 가 있습니다.


답변

OWASP에서 설명 하는 Shiro 라이브러리 (이전의 JSecurity ) 구현 을 사용할 수 있습니다 .

또한 JASYPT 라이브러리에도 비슷한 유틸리티 가있는 것 같습니다 .


답변

을 사용하여 해시를 계산할 수 MessageDigest있지만 보안 측면에서는 잘못되었습니다. 해시는 암호를 쉽게 해독 할 수 있으므로 암호를 저장하는 데 사용해서는 안됩니다.

bcrypt, PBKDF2 및 scrypt와 같은 다른 알고리즘을 사용하여 비밀번호를 저장해야합니다. 여기를 참조하십시오 .


답변

또한 bcrypt하고 PBKDF2는 다른 답변에 언급, 내가보고 추천 할 scrypt

MD5 및 SHA-1은 상대적으로 빠르므로 “시간당 대여”분산 컴퓨팅 (예 : EC2)을 사용하거나 최신 고급 GPU를 사용하면 비교적 저렴한 비용으로 합리적인 무차별 강제 / 사전 공격을 사용하여 암호를 “크랙”할 수 있으므로 권장하지 않습니다. 시각.

이를 사용해야하는 경우 최소한 미리 정의 된 상당한 횟수 (1000+)의 알고리즘을 반복하십시오.


답변

PBKDF2 가 정답 이라는 Erickson의 의견에 전적으로 동의합니다 .

해당 옵션이 없거나 해시 만 사용해야하는 경우 Apache Commons DigestUtils가 JCE 코드를 올바르게 얻는 것보다 훨씬 쉽습니다 :
https://commons.apache.org/proper/commons-codec/apidocs/org/apache /commons/codec/digest/DigestUtils.html

해시를 사용하는 경우 sha256 또는 sha512와 함께 사용하십시오. 이 페이지에는 암호 처리 및 해싱에 대한 권장 사항이 있습니다 (암호 처리에는 해싱을 권장하지 않습니다).
http://www.daemonology.net/blog/2009-06-11-cryptographic-right-answers.html