消息摘要
成都創(chuàng)新互聯(lián)提供高防主機(jī)、云服務(wù)器、香港服務(wù)器、服務(wù)器托管等
算法簡(jiǎn)述
定義
它是一個(gè)唯一對(duì)應(yīng)一個(gè)消息或文本的固定長(zhǎng)度的值,它由一個(gè)單向Hash加密函數(shù)對(duì)消息進(jìn)行作用而產(chǎn)生。如果消息在途中改變了,則接收者通過對(duì)收到消息的新產(chǎn)生的摘要與原摘要比較,就可知道消息是否被改變了。因此消息摘要保證了消息的完整性。消息摘要采用單向Hash 函數(shù)將需加密的明文"摘要"成一串密文,這一串密文亦稱為數(shù)字指紋(Finger Print)。它有固定的長(zhǎng)度,且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要便可成為驗(yàn)證明文是否是"真身"的"指紋"了。
特點(diǎn)
消息摘要具有以下特點(diǎn):
(1)唯一性:數(shù)據(jù)只要有一點(diǎn)改變,那么再通過消息摘要算法得到的摘要也會(huì)發(fā)生變化。雖然理論上有可能會(huì)發(fā)生碰撞,但是概率極其低。
(2)不可逆:消息摘要算法的密文無法被解密。
(3)不需要密鑰,可使用于分布式網(wǎng)絡(luò)。
(4)無論輸入的明文有多長(zhǎng),計(jì)算出來的消息摘要的長(zhǎng)度總是固定的。
原理
消息摘要,其實(shí)就是將需要摘要的數(shù)據(jù)作為參數(shù),經(jīng)過哈希函數(shù)(Hash)的計(jì)算,得到的散列值。
常用算法
消息摘要算法包括MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)、MAC(Message AuthenticationCode,消息認(rèn)證碼算法)共3大系列,常用于驗(yàn)證數(shù)據(jù)的完整性,是數(shù)字簽名算法的核心算法。
MD5和SHA1分別是MD、SHA算法系列中最有代表性的算法。
如今,MD5已被發(fā)現(xiàn)有許多漏洞,從而不再安全。SHA算法比MD算法的摘要長(zhǎng)度更長(zhǎng),也更加安全。
算法實(shí)現(xiàn)
MD5、SHA的范例
JDK中使用MD5和SHA這兩種消息摘要的方式基本一致,步驟如下:
(1)初始化MessageDigest對(duì)象
(2)更新要計(jì)算的內(nèi)容
(3)生成摘要
importjava.io.UnsupportedEncodingException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import org.apache.commons.codec.binary.Base64; public class MsgDigestDemo{ public static void main(String args[]) throws NoSuchAlgorithmException, UnsupportedEncodingException { String msg = "Hello World!"; MessageDigest md5Digest = MessageDigest.getInstance("MD5"); // 更新要計(jì)算的內(nèi)容 md5Digest.update(msg.getBytes()); // 完成哈希計(jì)算,得到摘要 byte[] md5Encoded = md5Digest.digest(); MessageDigest shaDigest = MessageDigest.getInstance("SHA"); // 更新要計(jì)算的內(nèi)容 shaDigest.update(msg.getBytes()); // 完成哈希計(jì)算,得到摘要 byte[] shaEncoded = shaDigest.digest(); System.out.println("原文: " + msg); System.out.println("MD5摘要: " + Base64.encodeBase64URLSafeString(md5Encoded)); System.out.println("SHA摘要: " + Base64.encodeBase64URLSafeString(shaEncoded)); } }
結(jié)果:
原文:Hello World!
MD5摘要: 7Qdih2MuhjZehB6Sv8UNjA
SHA摘要:Lve95gjOVATpfV8EL5X4nxwjKHE
HMAC的范例
importjavax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import org.apache.commons.codec.binary.Base64; public class HmacCoder{ /** * JDK支持HmacMD5, HmacSHA1,HmacSHA256, HmacSHA384, HmacSHA512 */ public enum HmacTypeEn { HmacMD5, HmacSHA1, HmacSHA256, HmacSHA384, HmacSHA512; } public static byte[] encode(byte[] plaintext, byte[] secretKey, HmacTypeEn type) throwsException { SecretKeySpec keySpec = new SecretKeySpec(secretKey, type.name()); Mac mac = Mac.getInstance(keySpec.getAlgorithm()); mac.init(keySpec); return mac.doFinal(plaintext); } public static void main(String[] args) throws Exception { String msg = "Hello World!"; byte[] secretKey = "Secret_Key".getBytes("UTF8"); byte[] digest = HmacCoder.encode(msg.getBytes(), secretKey, HmacTypeEn.HmacSHA256); System.out.println("原文: " + msg); System.out.println("摘要: " + Base64.encodeBase64URLSafeString(digest)); } }
結(jié)果:
原文:Hello World!
摘要: b8-eUifaOJ5OUFweOoq08HbGAMsIpC3Nt-Yv-S91Yr4
數(shù)字簽名
算法簡(jiǎn)述
數(shù)字簽名算法可以看做是一種帶有密鑰的消息摘要算法,并且這種密鑰包含了公鑰和私鑰。也就是說,數(shù)字簽名算法是非對(duì)稱加密算法和消息摘要算法的結(jié)合體。
特點(diǎn)
數(shù)字簽名算法要求能夠驗(yàn)證數(shù)據(jù)完整性、認(rèn)證數(shù)據(jù)來源,并起到抗否認(rèn)的作用。
原理
數(shù)字簽名算法包含簽名和驗(yàn)證兩項(xiàng)操作,遵循私鑰簽名,公鑰驗(yàn)證的方式。
簽名時(shí)要使用私鑰和待簽名數(shù)據(jù),驗(yàn)證時(shí)則需要公鑰、簽名值和待簽名數(shù)據(jù),其核心算法主要是消息摘要算法。
常用算法
RSA、DSA、ECDSA
算法實(shí)現(xiàn)
DSA的范例
數(shù)字簽名有兩個(gè)流程:簽名和驗(yàn)證。
它們的前提都是要有一個(gè)公鑰、密鑰對(duì)。
簽名
用私鑰為消息計(jì)算簽名
驗(yàn)證
用公鑰驗(yàn)證摘要
importjava.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import org.apache.commons.codec.binary.Base64; public class DsaCoder{ public static final String KEY_ALGORITHM = "DSA"; public enum DsaTypeEn { MD5withDSA, SHA1withDSA } /** * DSA密鑰長(zhǎng)度默認(rèn)1024位。 密鑰長(zhǎng)度必須是64的整數(shù)倍,范圍在512~1024之間 */ private static final int KEY_SIZE = 1024; private KeyPair keyPair; public DsaCoder() throws Exception { keyPair = initKey(); } public byte[] signature(byte[] data, byte[] privateKey) throws Exception { PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey key =keyFactory.generatePrivate(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initSign(key); signature.update(data); return signature.sign(); } public boolean verify(byte[] data, byte[] publicKey, byte[] sign) throws Exception { X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PublicKey key =keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initVerify(key); signature.update(data); return signature.verify(sign); } private KeyPair initKey() throws Exception { // 初始化密鑰對(duì)生成器 KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); // 實(shí)例化密鑰對(duì)生成器 keyPairGen.initialize(KEY_SIZE); // 實(shí)例化密鑰對(duì) return keyPairGen.genKeyPair(); } public byte[] getPublicKey() { return keyPair.getPublic().getEncoded(); } public byte[] getPrivateKey() { return keyPair.getPrivate().getEncoded(); } public static void main(String[] args) throws Exception { String msg = "Hello World"; DsaCoder dsa = new DsaCoder(); byte[] sign = dsa.signature(msg.getBytes(), dsa.getPrivateKey()); boolean flag = dsa.verify(msg.getBytes(), dsa.getPublicKey(), sign); String result = flag ? "數(shù)字簽名匹配" : "數(shù)字簽名不匹配"; System.out.println("數(shù)字簽名:" + Base64.encodeBase64URLSafeString(sign)); System.out.println("驗(yàn)證結(jié)果:" + result); } }
參考
《Core Java Volume2》
《Java加密與解密技術(shù)》