Nodejs Java 的 sha1 加盐 加密和 node 实现的加密值不一样。

发布于 1周前 作者 yuanlaile 来自 nodejs/Nestjs

Nodejs Java 的 sha1 加盐 加密和 node 实现的加密值不一样。

通过 java 的 sha1 加 salt 加密,和 node crypto 生成的加密值不一致。有踩过坑的吗?

56 回复

那只能说明你写错了


如果要加密的字符串有中文的话,node 需要指定编码

//密码学问题不要自作聪明,加盐就乖乖用 hmac 来加

  1. 这是原 java 的加密
    a123456 => 79893503e8074330321974fa14dc44f8aa1b3df0
    plainPassword = StringUtils.trim(plainPassword);
    byte[] salt = Digests.generateSalt(SALT_SIZE); // af350c3413179ab4
    byte[] hashPassword = Digests.sha1(plainPassword.getBytes(), salt, HASH_INTERATIONS);

    private static byte[] digest(byte[] input, String algorithm, byte[] salt, int iterations) {
    try {
    MessageDigest digest = MessageDigest.getInstance(algorithm);

    if (salt != null) {
    digest.update(salt);
    }

    byte[] result = digest.digest(input);

    for (int i = 1; i < iterations; i++) {
    digest.reset();
    result = digest.digest(result);
    }
    return result;
    } catch (GeneralSecurityException e) {
    throw Exceptions.unchecked(e);
    }
    }

    2. node

2.node
const old = ‘af350c3413179ab479893503e8074330321974fa14dc44f8aa1b3df0’;
const origin = ‘a123456’;
const saltStr = old.substring(0, 16);
const salt = new Buffer(saltStr, ‘hex’);

const originBuf = new Buffer(origin);
console.log(‘originBuf>>’);
console.log(originBuf);
console.log(originBuf.length);


const encrypt1 = crypto.createHash(‘sha1’)
.update(salt)
.update(originBuf)
.digest(‘hex’);

const encrypt2 = crypto.createHmac(‘sha1’, salt)
.update(originBuf)
.digest(‘hex’);

console.log(encrypt1);
console.log(encrypt2);

=>
originBuf>>
<Buffer 61 31 32 33 34 35 36>
7
e03f07ac2befce638c5886adecbec96a06ce5a51
ab7b28b75346d63105a9bdc5a0365c1967eb132c

用 hmac 也不一致

没有中文,全是英文的

我遇到过 pypy 和 python hmac 不一样过…

试过.net 和 java 不一样,调试了 2 天。。。
应该是我能力问题

盐( Salt ),在密码学中,是指在散列之前将散列内容(例如:密码)的任意固定位置插入特定的字符串。这个在散列中加入字符串的方式称为“加盐”。其作用是让加盐后的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。
在大部分情况,盐是不需要保密的。盐可以是随机产生的字符串,其插入的位置可以也是随意而定。如果这个散列结果在将来需要进行验证(例如:验证用户输入的密码),则需要将已使用的盐记录下来。

加盐的位置是随机的.

一般来说就是参数不一致。
不同语言的库可能有不同的默认参数的,仔细看一下文档应该能解决。

解释的很详细。但是我现在就是 java 加密的密码,用相同的盐,结果 node 却解不出来

翻遍了代码哦,不然不会随便问问题的。通读了文档,尝试了很多次,实在没办法,才开问。

我怀疑是不是 java 支持的带符号整型,而 node 不支持。af350c3413179ab4 。这个是 salt 的 hex 值,java 的 8 个字节有负数,而 node 是不支持的,这个造成了 salt 不一样???

sha1 能叫加密吗

代码能贴完整点吗?

原因很简单,你写错了。

node 结点的黑底白字配色,让我这个近视加散光严重的,彻底受不了了,逃离

在一段时间我曾经写过多种语言的客户端校验模块,曾用了多种语言自带的 sha1 等实现。针对题主的问题,我只能很肯定地说你写错了。
我只能猜你那 digest 函数出问题了,你那多次的迭代是干嘛的?我没看到 node 版本有多次迭代,你若要比较请给出你的迭代参数 iterations

上面的 java 实现,是先人的代码,我也不清楚那个多个迭代的作用。iterations 是 1024。不懂 java,所以没理解透。

看了您发的这个,学习了。但和我的场景有些不一样。以前他们 java 生成的密码加密值,现在用 node 得不到。你给的例子,salt 的都是 string 的,而这里 salt 是一个 bytes [], 这个会有关系吗?

你写错了,不要怀疑语言,不要怀疑算法,不要怀疑类库,不要找借口,不要说这是坑。

没有什么可指教的,就是调用一个函数的事儿,我不知道这种事情怎么“指教”,要是还不懂,就把上边那句话再念一遍。

Java
<br>import java.security.MessageDigest; <br>import javax.xml.bind.DatatypeConverter;<br><br>class a { <br> public static void main(String args[]) { <br> String str = "a123456";<br> String salt = "af350c3413179ab4";<br> try {<br> MessageDigest md = MessageDigest.getInstance("SHA-1"); <br> md.update(DatatypeConverter.parseHexBinary(salt));<br> md.update(str.getBytes());<br> System.out.println(DatatypeConverter.printHexBinary(md.digest())); <br> } catch (Exception e) {<br> e.printStackTrace();<br> } <br> } <br>}<br>
JS
<br>crypto = require('crypto');<br>const str = 'a123456';<br>const salt = new Buffer('af350c3413179ab4', 'hex');<br><br>console.log(crypto.createHash('sha1').update(salt).update(str).digest('hex'));<br>
Python
<br>import hashlib<br>print hashlib.sha1('af350c3413179ab4'.decode('hex') + 'a123456').hexdigest()<br>

感谢您的回答,但是您能得到这个最终的加密值吗? 79893503e8074330321974fa14dc44f8aa1b3df0。 我感觉和你用的方法没啥不一样啊,但就是得不到最后的值。是不是和原 java 实现的
for (int i = 1; i < iterations; i++) {
digest.reset();
result = digest.digest(result);
}
有关系?

如果只是你说的简单的方法,我觉得结果早就出来了。如果你能得到上面的这个加密值,那我闭嘴.

我看你这 Java 实现是对加盐并 sha1 处理一次后的二进制流再进行了 1024 次的 sha1 迭代。你试试用 node 版本对你现在的结果再进行 1024 次 sha1 看看

java 是以前别人的代码。并没有理解透。能麻烦您你解释下吗

我并不想打击你,这真的是一眨眼,一个函数调用的事儿。

<br>import hashlib<br>result = hashlib.sha1('af350c3413179ab4'.decode('hex') + 'a123456').digest()<br>for i in range(1, 1024):<br> result = hashlib.sha1(result).digest()<br><br>print result.encode('hex')<br>
79893503e8074330321974fa14dc44f8aa1b3df0

你用 node 试试?

O(∩_∩)O 哈哈~,太感谢你了。你真的太好了~~~看了你的微博,送书计划真的很赞

不过我刚用 node 实现一遍,还是不一样哦,结果不对。
const crypto = require(‘crypto’);

const salt = ‘af350c3413179ab4’;
const saltStr = new Buffer(salt, ‘hex’).toString(‘utf8’);
console.log(saltStr);
let result = crypto.createHash(‘sha1’).update(saltStr + ‘a123456’).digest(‘hex’);
for (let i = 1; i <= 1024; i++) {
result = crypto.createHash(‘sha1’).update(result).digest(‘hex’);
}

console.log(result);

你这个 node 循环了 1024 次,上面 java 循环了 1023 次

循环 hash1024 次,真是意义不明
反复 hash 只会减小值域不可能增加
初中数学去哪了?

还有,就算是 1024 次 sha1 也是快的一比
bcrypt 调调难度系数,分分钟超过你的兔子算法
密码储存讲究的是慢,才能避免字典攻击

恩,1023 的也不好用。上面复制的之前的。

恩,因为 java 代码是以前别人 java 实现了。现在我们要 node 重写,只能按以前的破逻辑重写了。不过你说的 bcrypt 会更好吗,还会引入 node-gyp

我的经验是,总可以发现是自己写错了

感谢大神,终于成功了!!

这种加盐迭代 sha1 的方法应该就是 pbkdf2 算法吧……恭喜解决问题

对啊,node 现在建议的也是 pbkdf2。我看 的文章也是。但因为重写 java 的实现,不能改以前的逻辑。

我很好奇,为何打开这个页面后网页背景变黑了?

node 节点自带出场背景

原则 2:所有编程的技术问题,统统自己找答案

const crypto = require(‘crypto’)

const sha1 = crypto.createHash(‘sha1’)
const salt = new Buffer(‘af350c3413179ab4’, ‘hex’)
const origin = new Buffer(‘a123456’)
sha1.update(salt)
sha1.update(origin)
let result = sha1.digest()

for (let i = 1; i < 1024; i++) {
result = crypto.createHash(‘sha1’).update(result).digest()
}

console.log(result.toString(‘hex’)) // 79893503e8074330321974fa14dc44f8aa1b3df0

不同语言加密结果不一样的可能性不大。

对 Spring Stack, Spring Security 4 开始使用新的 PasswordEncoder,早不需要 Salt 了,我早不关心 Salt 了。一直其使用推荐的 BCrypt,即使密码相同,加密结果也不一样,不用担心密码碰撞问题 。
Spring Secuirty 5 也加强更为现代的 PasswordEncoder 功能, BCrypt 是默认的(如果启用的话)。

不过我对密码加密之类没什么太多的研究,有这方面经验的人,不妨分享一下一些基本的知识:

1. crypt
2. salt
3. hash
等等

是的,这方便深究还挺多要点的

赞,后来也是这样的。关键对于 node 的 digest,以及后面的多次加密没理解透。

密码加密乖乖用 PBKDF2, BCrypt, Argon2 这些专业的 KDF,别自己瞎搞。

针对您提到的Node.js与Java在SHA1加盐加密结果不一致的问题,这通常是由于加密过程中的某些细节处理不一致导致的。以下是一个简单的示例,展示如何在Node.js和Java中分别实现SHA1加盐加密,并确保结果一致。

Node.js实现

const crypto = require('crypto');

function sha1Encrypt(password, salt) {
    const hash = crypto.createHmac('sha1', salt);
    hash.update(password);
    return hash.digest('hex');
}

const password = 'yourPassword';
const salt = 'yourSalt';
console.log(sha1Encrypt(password, salt));

Java实现

import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.nio.charset.StandardCharsets;
import java.util.Base64;

public class Main {
    public static String sha1Encrypt(String password, String salt) throws Exception {
        Mac sha1_HMAC = Mac.getInstance("HmacSHA1");
        SecretKeySpec secret_key = new SecretKeySpec(salt.getBytes(StandardCharsets.UTF_8), "HmacSHA1");
        sha1_HMAC.init(secret_key);
        byte[] hash = sha1_HMAC.doFinal(password.getBytes(StandardCharsets.UTF_8));
        return Base64.getEncoder().encodeToString(hash).substring(0, 28); // Convert to hex or use appropriate method
    }

    public static void main(String[] args) throws Exception {
        String password = "yourPassword";
        String salt = "yourSalt";
        System.out.println(sha1Encrypt(password, salt));
    }
}

注意:Java示例中,Base64.getEncoder().encodeToString(hash).substring(0, 28)是简化处理,实际应转换为十六进制字符串。确保Node.js和Java使用的编码、盐值、密码完全一致,以获得相同的加密结果。

回到顶部