Jenkins 独自のユーザー データベース暗号化アルゴリズムの簡単な分析

Jenkins 独自のユーザー データベース暗号化アルゴリズムの簡単な分析

Jenkins のアクセス制御は、セキュリティ ドメイン (認証) と承認戦略に分かれています。

その中で、セキュリティ ドメインは、Jenkins 独自のユーザー データベース、LDAP、およびサーブレット コンテナー エージェントの 3 つの形式を取ることができます。

Jenkins固有のユーザーデータは、<JENKINS_HOME> /users/に保存されます。

各ユーザーの関連情報はconfig.xmlファイルに保存されます: <JENKINS_HOME>/users/ <user>/config.xml

config.xmlファイルのpasswordHashノードでは、ユーザー名の暗号化された暗号文ハッシュ値を確認できます。

では、暗号化にはどのような暗号化方式が使用されるのでしょうか?暗号文を復号化して平文を取得することはできますか?

GitHubでソースコードを表示し、キーワード#jbcryptを検索してHudsonPrivateSecurityRealm.javaファイルを見つけます。

HudsonPrivateSecurityRealm.java の詳細なパスは次のとおりです: jenkins/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java

ソースコードを分析すると、次のことがわかります。

1. 暗号文の形式は、salt: encPassです。#jbcryptは、saltがデータヘッダーとして使用されることを示します。

2. 平文はjbcryptアルゴリズムによって暗号文encPassに変換される

jbcrypt について:

jbcrypt は、bcrypt 暗号化ツールの Java 実装です。

API は非常にシンプルです。DEMO は次のとおりです。HudsonPrivateSecurityRealm.java では、暗号化と検証に次の API が使用されていることがわかります。

  1. // 初めてパスワードをハッシュする 
  2. ハッシュされた文字列 = BCrypt.hashpw(password, BCrypt.gensalt());
  3.  
  4. // gensalt の log_rounds パラメータは複雑さを決定します。作業係数は 2**log_rounds で、デフォルトは 10 です。  
  5. ハッシュされた文字列 = BCrypt.hashpw(password, BCrypt.gensalt( 12 ));
  6.  
  7. // 暗号化されていないパスワードが以前にハッシュされたパスワードと一致するかどうかを確認します 
  8. if (BCrypt.checkpw(候補, ハッシュ))
  9. System.out.println( "一致しました" );
  10. それ以外   
  11. System.out.println( "一致しません" );

同じ平文をjbcryptで暗号化すると、ソルトが通常異なるため、暗号化された暗号文は一般的に異なることが検証されています。

bcrypt について:

1. bcrypt は不可逆な暗号化アルゴリズムであり、暗号文を復号化しても平文を取得することは不可能です。

2. bcrypt と他の対称または非対称暗号化方式の違いは、直接復号化して平文を取得することも、暗号文を 2 回暗号化して暗号文を比較することもないことです。代わりに、平文と保存された暗号文を一緒に計算して、別の暗号文を取得します。2 つの暗号文が同じであれば、検証は成功です。

要約すると、Jenkins 独自のユーザー データベースは jbcrypt を使用して暗号化されます。jbcrypt 暗号化は元に戻すことができず、同じプレーンテキストの暗号化結果は通常異なります。

この記事は http://my.oschina.net/donhui/blog/379925 から引用しました。

<<:  他の人たちが赤い封筒を掴んでいる間、プログラマーたちは赤い封筒のアルゴリズムを研究している

>>:  WeChat JS-SDK-使用許可署名アルゴリズム

ブログ    
ブログ    
ブログ    

推薦する

ロボットが家庭に入り込み、家事を引き受け始めています。あなたのお気に入りはどれですか?

【網易知能ニュース 3月18日】次回チェルシーでディナーを楽しんだ際、スーパーヨットの執事の慎重な...

AIに「擬人化技術」を使う?人工知能による認識への道は長く困難である

人工知能アルゴリズムやディープラーニングなどのさまざまな技術の徹底的な発展により、人工知能(AI)は...

...

本当に知っておくべき 10 の AI テクノロジートレンド

人工知能技術のトレンドは人類を前進させています。デジタル変革はあらゆる業界に広がり、人工知能は科学者...

これらのよく知られた VR 音声テクノロジー ソリューションをご存知ですか?

最近、Oculus は、VR デバイスを使用する際にユーザーがよりインタラクションできるようにするこ...

...

人工知能時代のデータストレージの未来

2024 年は、テクノロジーとデータの状況に大きな変化が起こる年になると予想されています。生成 AI...

440億ドル!マスク氏がツイッター買収に成功 トランプ氏「アカウントが復活してもツイッターは使わない」

4月26日、海外メディアの報道によると、2週間後、マスク氏によるツイッター買収がようやく決着した。...

...

スマートドライビングに才能が注ぎ込む:合理性と狂気が共存

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

5種類の画像注釈の紹介

[[341366]] [51CTO.com クイック翻訳] 画像内のさまざまなグラフィック領域の注釈...

AI を活用した検索と推奨はどれほど強力でしょうか?

著者 | ユン・チャオユーザーと情報の間には、検索か推奨のいずれかが存在します。百度の執行副社長であ...

...

危険なAIアルゴリズムを識別し、倫理原則に従ったビッグデータモデルを作成する方法

人工知能がもたらす脅威について議論するとき、スカイネット、マトリックス、ロボットによる終末の世界とい...

GoogleのReCaptchaシステムが破られ、機械音声認証の精度は85%に達した

米国のメリーランド大学の研究者4人が、GoogleのキャプチャシステムReCaptchaを解読できる...