消息摘要
算法簡述
定義
它是一個唯一對應一個消息或文本的固定長度的值,它由一個單向Hash加密函數對消息進行作用而產生。如果消息在途中改變了,則接收者通過對收到消息的新產生的摘要與原摘要比較,就可知道消息是否被改變了。因此消息摘要保證了消息的完整性。消息摘要采用單向Hash 函數將需加密的明文"摘要"成一串密文,這一串密文亦稱為數字指紋(Finger Print)。它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要便可成為驗證明文是否是"真身"的"指紋"了。
特點
消息摘要具有以下特點:
(1)唯一性:數據只要有一點改變,那么再通過消息摘要算法得到的摘要也會發生變化。雖然理論上有可能會發生碰撞,但是概率極其低。
(2)不可逆:消息摘要算法的密文無法被解密。
(3)不需要密鑰,可使用于分布式網絡。
(4)無論輸入的明文有多長,計算出來的消息摘要的長度總是固定的。
原理
消息摘要,其實就是將需要摘要的數據作為參數,經過哈希函數(Hash)的計算,得到的散列值。
常用算法
消息摘要算法包括MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)、MAC(Message AuthenticationCode,消息認證碼算法)共3大系列,常用于驗證數據的完整性,是數字簽名算法的核心算法。
MD5和SHA1分別是MD、SHA算法系列中最有代表性的算法。
如今,MD5已被發現有許多漏洞,從而不再安全。SHA算法比MD算法的摘要長度更長,也更加安全。
算法實現
MD5、SHA的范例
JDK中使用MD5和SHA這兩種消息摘要的方式基本一致,步驟如下:
(1)初始化MessageDigest對象
(2)更新要計算的內容
(3)生成摘要
importjava.io.UnsupportedEncodingException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import org.apache.commons.codec.binary.Base64; public class MsgDigestDemo{ public static void main(String args[]) throws NoSuchAlgorithmException, UnsupportedEncodingException { String msg = "Hello World!"; MessageDigest md5Digest = MessageDigest.getInstance("MD5"); // 更新要計算的內容 md5Digest.update(msg.getBytes()); // 完成哈希計算,得到摘要 byte[] md5Encoded = md5Digest.digest(); MessageDigest shaDigest = MessageDigest.getInstance("SHA"); // 更新要計算的內容 shaDigest.update(msg.getBytes()); // 完成哈希計算,得到摘要 byte[] shaEncoded = shaDigest.digest(); System.out.println("原文: " + msg); System.out.println("MD5摘要: " + Base64.encodeBase64URLSafeString(md5Encoded)); System.out.println("SHA摘要: " + Base64.encodeBase64URLSafeString(shaEncoded)); } }
結果:
原文:Hello World!
MD5摘要: 7Qdih2MuhjZehB6Sv8UNjA
SHA摘要:Lve95gjOVATpfV8EL5X4nxwjKHE
HMAC的范例
importjavax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import org.apache.commons.codec.binary.Base64; public class HmacCoder{ /** * JDK支持HmacMD5, HmacSHA1,HmacSHA256, HmacSHA384, HmacSHA512 */ public enum HmacTypeEn { HmacMD5, HmacSHA1, HmacSHA256, HmacSHA384, HmacSHA512; } public static byte[] encode(byte[] plaintext, byte[] secretKey, HmacTypeEn type) throwsException { SecretKeySpec keySpec = new SecretKeySpec(secretKey, type.name()); Mac mac = Mac.getInstance(keySpec.getAlgorithm()); mac.init(keySpec); return mac.doFinal(plaintext); } public static void main(String[] args) throws Exception { String msg = "Hello World!"; byte[] secretKey = "Secret_Key".getBytes("UTF8"); byte[] digest = HmacCoder.encode(msg.getBytes(), secretKey, HmacTypeEn.HmacSHA256); System.out.println("原文: " + msg); System.out.println("摘要: " + Base64.encodeBase64URLSafeString(digest)); } }
結果:
原文:Hello World!
摘要: b8-eUifaOJ5OUFweOoq08HbGAMsIpC3Nt-Yv-S91Yr4
數字簽名
算法簡述
數字簽名算法可以看做是一種帶有密鑰的消息摘要算法,并且這種密鑰包含了公鑰和私鑰。也就是說,數字簽名算法是非對稱加密算法和消息摘要算法的結合體。
特點
數字簽名算法要求能夠驗證數據完整性、認證數據來源,并起到抗否認的作用。
原理
數字簽名算法包含簽名和驗證兩項操作,遵循私鑰簽名,公鑰驗證的方式。
簽名時要使用私鑰和待簽名數據,驗證時則需要公鑰、簽名值和待簽名數據,其核心算法主要是消息摘要算法。
常用算法
RSA、DSA、ECDSA
算法實現
DSA的范例
數字簽名有兩個流程:簽名和驗證。
它們的前提都是要有一個公鑰、密鑰對。
簽名
用私鑰為消息計算簽名
驗證
用公鑰驗證摘要
importjava.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import org.apache.commons.codec.binary.Base64; public class DsaCoder{ public static final String KEY_ALGORITHM = "DSA"; public enum DsaTypeEn { MD5withDSA, SHA1withDSA } /** * DSA密鑰長度默認1024位。 密鑰長度必須是64的整數倍,范圍在512~1024之間 */ private static final int KEY_SIZE = 1024; private KeyPair keyPair; public DsaCoder() throws Exception { keyPair = initKey(); } public byte[] signature(byte[] data, byte[] privateKey) throws Exception { PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey key =keyFactory.generatePrivate(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initSign(key); signature.update(data); return signature.sign(); } public boolean verify(byte[] data, byte[] publicKey, byte[] sign) throws Exception { X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PublicKey key =keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initVerify(key); signature.update(data); return signature.verify(sign); } private KeyPair initKey() throws Exception { // 初始化密鑰對生成器 KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); // 實例化密鑰對生成器 keyPairGen.initialize(KEY_SIZE); // 實例化密鑰對 return keyPairGen.genKeyPair(); } public byte[] getPublicKey() { return keyPair.getPublic().getEncoded(); } public byte[] getPrivateKey() { return keyPair.getPrivate().getEncoded(); } public static void main(String[] args) throws Exception { String msg = "Hello World"; DsaCoder dsa = new DsaCoder(); byte[] sign = dsa.signature(msg.getBytes(), dsa.getPrivateKey()); boolean flag = dsa.verify(msg.getBytes(), dsa.getPublicKey(), sign); String result = flag ? "數字簽名匹配" : "數字簽名不匹配"; System.out.println("數字簽名:" + Base64.encodeBase64URLSafeString(sign)); System.out.println("驗證結果:" + result); } }
參考
《Core Java Volume2》
《Java加密與解密技術》
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。