使用mongoose和bcrypt实现用户密码加密的示例
程序员文章站
2022-05-29 14:49:12
前面的话
最近在做的个人项目中,需要对密码进行加密保存,对该操作的详细步骤记录如下
介绍
关于mongoose已经写过博客就不再赘述,下面主要介绍bcrypt
bc...
前面的话
最近在做的个人项目中,需要对密码进行加密保存,对该操作的详细步骤记录如下
介绍
关于mongoose已经写过博客就不再赘述,下面主要介绍bcrypt
bcrypt是一个由两个外国人根据blowfish加密算法所设计的密码散列函数。实现中bcrypt会使用一个加盐的流程以防御彩虹表攻击,同时bcrypt还是适应性函数,它可以借由增加迭代之次数来抵御暴力破解法
使用npm安装即可
npm install --save bcrypt
用户模型
下面来创建代码用户user的schema,用户名不能重复
var mongoose = require('mongoose'), schema = mongoose.schema, bcrypt = require('bcrypt');var userschema = new schema({ username: { type: string, required: true, index: { unique: true } }, password: { type: string, required: true } }); module.exports = mongoose.model('user', userschema);
加密
下面加入用户模型的是mongoose的中间件,该中间件使用pre前置钩子,在密码保存之前,自动地把密码变成hash。详细代码如下
let salt_work_factor = 5 userschema.pre('save', function(next) { var user = this; //产生密码hash当密码有更改的时候(或者是新密码) if (!user.ismodified('password')) return next(); // 产生一个salt bcrypt.gensalt(salt_work_factor, function(err, salt) { if (err) return next(err); // 结合salt产生新的hash bcrypt.hash(user.password, salt, function(err, hash) { if (err) return next(err); // 使用hash覆盖明文密码 user.password = hash; next(); }); }); });
在node.bcrypt.js中salt_work_factor默认使用的是10,这里设置为5
验证
加密之后,密码原文被替换为密文了。我们无法解密,只能通过bcrypt的compare方法,对再次传入的密码和数据库中保存的加密后的密码进行比较,如果匹配,则登录成功
userschema.methods.comparepassword = function(candidatepassword, cb) { bcrypt.compare(candidatepassword, this.password, function(err, ismatch) { if (err) return cb(err); cb(null, ismatch); }); };
把上面的几个步骤串在一起,完整代码如下
var mongoose = require('mongoose'), schema = mongoose.schema, bcrypt = require('bcrypt'), salt_work_factor = 5; var userschema = new schema({ username: { type: string, required: true, index: { unique: true } }, password: { type: string, required: true } }); userschema.pre('save', function(next) { var user = this; // only hash the password if it has been modified (or is new) if (!user.ismodified('password')) return next(); // generate a salt bcrypt.gensalt(salt_work_factor, function(err, salt) { if (err) return next(err); // hash the password using our new salt bcrypt.hash(user.password, salt, function(err, hash) { if (err) return next(err); // override the cleartext password with the hashed one user.password = hash; next(); }); }); }); userschema.methods.comparepassword = function(candidatepassword, cb) { bcrypt.compare(candidatepassword, this.password, function(err, ismatch) { if (err) return cb(err); cb(null, ismatch); }); }; module.exports = mongoose.model('user', userschema);
测试
把上面的代码保存成user-model.js,然后运行下面代码来实际测试
var mongoose = require('mongoose'), user = require('./user-model'); var connstr = 'mongodb://localhost:27017/mongoose-bcrypt-test'; mongoose.connect(connstr, function(err) { if (err) throw err; console.log('successfully connected to mongodb'); }); // create a user a new user var testuser = new user({ username: 'jmar777', password: 'password123' }); // save user to database testuser.save(function(err) { if (err) throw err; // fetch user and test password verification user.findone({ username: 'jmar777' }, function(err, user) { if (err) throw err; // test a matching password user.comparepassword('password123', function(err, ismatch) { if (err) throw err; console.log('password123:', ismatch); // -> password123: true }); // test a failing password user.comparepassword('123password', function(err, ismatch) { if (err) throw err; console.log('123password:', ismatch); // -> 123password: false }); }); });
控制台中输入如下数据:
数据库数据如下:
以上这篇使用mongoose和bcrypt实现用户密码加密的示例就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持。
上一篇: React+Antd+Redux实现待办事件的方法
下一篇: 普洱茶是红茶吗?普洱的储存是怎样的?
推荐阅读