Jenkins专有用户数据库加密算法简析

发布时间:2025-05-19 00:58:51 作者:益华网络 来源:undefined 浏览量(1) 点赞(1)
摘要:Jenkins访问控制分为:安全域(即认证)与授权策略。 其中,安全域可以采用三种形式,分别为:Jenkins专有用户数据库、LDAP、Servlet容器代理。 Jenkins专有用户的数据信息存放位置: <JENKINS_HOME> /users/ 每个用户的相关信息存放在config.xml文件中: <JENK

Jenkins访问控制分为:安全域(即认证)与授权策略。

其中,安全域可以采用三种形式,分别为:Jenkins专有用户数据库、LDAP、Servlet容器代理。

Jenkins专有用户的数据信息存放位置: <JENKINS_HOME> /users/

每个用户的相关信息存放在config.xml文件中: <JENKINS_HOME>/users/ <user>/config.xml

在config.xml文件中 passwordHash节点可以看到用户名加密后的密文哈希值

那么,它是用何种加密方式加密的呢?可否解密密文得到明文呢?

在 github上查看其源码,通过关键字 #jbcrypt搜索定位到 HudsonPrivateSecurityRealm.java这个文件

HudsonPrivateSecurityRealm.java详细路径是:jenkins/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java

通过分析该源码得知:

1、密文的格式为:salt: encPass,其中以#jbcrypt表示salt作为数据头

2、明文通过jbcrypt算法得到密文 encPass

关于jbcrypt:

jbcrypt是bcrypt加密工具的java实现。

它的API非常简单,DEMO如下,在HudsonPrivateSecurityRealm.java中可以看到加密和校验时使用了如下API:

// Hash a password for the first time   String hashed = BCrypt.hashpw(password, BCrypt.gensalt());   // gensalts log_rounds parameter determines the complexity the work factor is 2**log_rounds, and the default is 10   String hashed = BCrypt.hashpw(password, BCrypt.gensalt(12));   // Check that an unencrypted password matches one that has previously been hashed   if (BCrypt.checkpw(candidate, hashed))   System.out.println("It matches");   else   System.out.println("It does not match");

经验证,用jbcrypt对同一个明文加密后因为salt一般不同,加密后的密文一般不同

关于bcrypt:

1、bcrypt是不可逆的加密算法,无法通过解密密文得到明文。

2、bcrypt和其他对称或非对称加密方式不同的是,不是直接解密得到明文,也不是二次加密比较密文,而是把明文和存储的密文一块运算得到另一个密文,如果这两个密文相同则验证成功。

综上,Jenkins专有用户数据库使用了jbcrypt加密,jbcrypt加密是不可逆的,而且对于同一个明文的加密结果一般不同。

本文出自:http://my.oschina.net/donhui/blog/379925

二维码

扫一扫,关注我们

声明:本文由【益华网络】编辑上传发布,转载此文章须经作者同意,并请附上出处【益华网络】及本页链接。如内容、图片有任何版权问题,请联系我们进行处理。

感兴趣吗?

欢迎联系我们,我们愿意为您解答任何有关网站疑难问题!

您身边的【网站建设专家】

搜索千万次不如咨询1次

主营项目:网站建设,手机网站,响应式网站,SEO优化,小程序开发,公众号系统,软件开发等

立即咨询 15368564009
在线客服
嘿,我来帮您!