前面的话
最近在做的个人项目中,需要对密码进行加密保存,对该操作的详细步骤记录如下
介绍
关于mongoose已经写过博客就不再赘述,下面主要介绍bcrypt
bcrypt是一个由两个外国人根据Blowfish加密算法所设计的密码散列函数。实现中bcrypt会使用一个加盐的流程以防御彩虹表攻击,同时bcrypt还是适应性函数,它可以借由增加迭代之次数来抵御暴力破解法
使用npm安装即可
npm install --save bcrypt
用户模型
下面来创建代码用户user的schema,用户名不能重复
var mongoose = require('mongoose'), Schema = mongoose.Schema, bcrypt = require('bcrypt');var UserSchema = new Schema({ username: { type: String, required: true, index: { unique: true } }, password: { type: String, required: true } }); module.exports = mongoose.model('User', UserSchema);
加密
下面加入用户模型的是Mongoose的中间件,该中间件使用pre前置钩子,在密码保存之前,自动地把密码变成hash。详细代码如下
let SALT_WORK_FACTOR = 5 UserSchema.pre('save', function(next) { var user = this; //产生密码hash当密码有更改的时候(或者是新密码) if (!user.isModified('password')) return next(); // 产生一个salt bcrypt.genSalt(SALT_WORK_FACTOR, function(err, salt) { if (err) return next(err); // 结合salt产生新的hash bcrypt.hash(user.password, salt, function(err, hash) { if (err) return next(err); // 使用hash覆盖明文密码 user.password = hash; next(); }); }); });
在node.bcrypt.js中SALT_WORK_FACTOR默认使用的是10,这里设置为5
验证
加密之后,密码原文被替换为密文了。我们无法解密,只能通过bcrypt的compare方法,对再次传入的密码和数据库中保存的加密后的密码进行比较,如果匹配,则登录成功
UserSchema.methods.comparePassword = function(candidatePassword, cb) { bcrypt.compare(candidatePassword, this.password, function(err, isMatch) { if (err) return cb(err); cb(null, isMatch); }); };
把上面的几个步骤串在一起,完整代码如下
var mongoose = require('mongoose'), Schema = mongoose.Schema, bcrypt = require('bcrypt'), SALT_WORK_FACTOR = 5; var UserSchema = new Schema({ username: { type: String, required: true, index: { unique: true } }, password: { type: String, required: true } }); UserSchema.pre('save', function(next) { var user = this; // only hash the password if it has been modified (or is new) if (!user.isModified('password')) return next(); // generate a salt bcrypt.genSalt(SALT_WORK_FACTOR, function(err, salt) { if (err) return next(err); // hash the password using our new salt bcrypt.hash(user.password, salt, function(err, hash) { if (err) return next(err); // override the cleartext password with the hashed one user.password = hash; next(); }); }); }); UserSchema.methods.comparePassword = function(candidatePassword, cb) { bcrypt.compare(candidatePassword, this.password, function(err, isMatch) { if (err) return cb(err); cb(null, isMatch); }); }; module.exports = mongoose.model('User', UserSchema);
测试
把上面的代码保存成user-model.js,然后运行下面代码来实际测试
var mongoose = require('mongoose'), User = require('./user-model'); var connStr = 'mongodb://localhost:27017/mongoose-bcrypt-test'; mongoose.connect(connStr, function(err) { if (err) throw err; console.log('Successfully connected to MongoDB'); }); // create a user a new user var testUser = new User({ username: 'jmar777', password: 'Password123' }); // save user to database testUser.save(function(err) { if (err) throw err; // fetch user and test password verification User.findOne({ username: 'jmar777' }, function(err, user) { if (err) throw err; // test a matching password user.comparePassword('Password123', function(err, isMatch) { if (err) throw err; console.log('Password123:', isMatch); // -> Password123: true }); // test a failing password user.comparePassword('123Password', function(err, isMatch) { if (err) throw err; console.log('123Password:', isMatch); // -> 123Password: false }); }); });
控制台中输入如下数据:
数据库数据如下:
以上这篇使用mongoose和bcrypt实现用户密码加密的示例就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持小牛知识库。
在对UserDetailsService的自定义实现使用Bcrypt之前,我首先想看看是否可以在内存数据库中使用它。 创建/公开PasswordEncoder bean时,会弹出此警告,最终阻止我访问登录路径: 添加不推荐使用的NoOpPasswordEncoder将暂时解决此问题,但显然不会对密码进行编码: 添加Bcrypt的正确方法是什么?
我有一个网页,使用bcrypt加密用户名密码,这些密码然后存储在数据库中。我有一个运行在QT上的C++程序,它需要对用户进行身份验证,为了做到这一点,我必须加密用户输入的密码,并将其与数据库中的密码进行比较。这是正确的做法吗?如果是的话,我该如何做到这一点?用户输入的密码的加密必须与bcrypt的加密相同,我如何做到这一点?提前道谢。
本文向大家介绍使用js实现摩斯密码的加密和解密相关面试题,主要包含被问及使用js实现摩斯密码的加密和解密时的应答技巧和注意事项,需要的朋友参考一下 网络上看到的,很长
本文向大家介绍php实现用户注册密码的crypt加密,包括了php实现用户注册密码的crypt加密的使用技巧和注意事项,需要的朋友参考一下 本文实例为大家分享了php用户注册密码的加密,供大家参考,具体内容如下 一、代码 1、conn.php 2、index.php 3、index_ok.php 二、运行结果 注册成功后,数据库显示如下: 以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大
null 我正在尝试使用Jasypt的StandardPBEStringEncryptor类 当我这样做时,我会得到以下异常: java.security.NosuchAlgorithmException:AES/CBC/PKCS5Padding SecretKeyFactory不可用 谢谢
本文向大家介绍Yii 实现数据加密和解密的示例代码,包括了Yii 实现数据加密和解密的示例代码的使用技巧和注意事项,需要的朋友参考一下 在Yii中又很多的数据我们不能够以明文进行存储和展示,例如密码和一些比较重要的文件信息,这时候我们都需要我们对这些信息进行加密 一:对密码进行加密和验证客户端传输的密码是否正确 1:对密码进行加密 2:对客户端传递的密码进行验证,判断是否正确 二:生成一个伪随机数