您好,登錄后才能下訂單哦!
消息摘要
算法簡述
定義
它是一個唯一對應(yīng)一個消息或文本的固定長度的值,它由一個單向Hash加密函數(shù)對消息進(jìn)行作用而產(chǎn)生。如果消息在途中改變了,則接收者通過對收到消息的新產(chǎn)生的摘要與原摘要比較,就可知道消息是否被改變了。因此消息摘要保證了消息的完整性。消息摘要采用單向Hash 函數(shù)將需加密的明文"摘要"成一串密文,這一串密文亦稱為數(shù)字指紋(Finger Print)。它有固定的長度,且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要便可成為驗證明文是否是"真身"的"指紋"了。
特點(diǎn)
消息摘要具有以下特點(diǎn):
(1)唯一性:數(shù)據(jù)只要有一點(diǎn)改變,那么再通過消息摘要算法得到的摘要也會發(fā)生變化。雖然理論上有可能會發(fā)生碰撞,但是概率極其低。
(2)不可逆:消息摘要算法的密文無法被解密。
(3)不需要密鑰,可使用于分布式網(wǎng)絡(luò)。
(4)無論輸入的明文有多長,計算出來的消息摘要的長度總是固定的。
原理
消息摘要,其實(shí)就是將需要摘要的數(shù)據(jù)作為參數(shù),經(jīng)過哈希函數(shù)(Hash)的計算,得到的散列值。
常用算法
消息摘要算法包括MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)、MAC(Message AuthenticationCode,消息認(rèn)證碼算法)共3大系列,常用于驗證數(shù)據(jù)的完整性,是數(shù)字簽名算法的核心算法。
MD5和SHA1分別是MD、SHA算法系列中最有代表性的算法。
如今,MD5已被發(fā)現(xiàn)有許多漏洞,從而不再安全。SHA算法比MD算法的摘要長度更長,也更加安全。
算法實(shí)現(xiàn)
MD5、SHA的范例
JDK中使用MD5和SHA這兩種消息摘要的方式基本一致,步驟如下:
(1)初始化MessageDigest對象
(2)更新要計算的內(nèi)容
(3)生成摘要
importjava.io.UnsupportedEncodingException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import org.apache.commons.codec.binary.Base64; public class MsgDigestDemo{ public static void main(String args[]) throws NoSuchAlgorithmException, UnsupportedEncodingException { String msg = "Hello World!"; MessageDigest md5Digest = MessageDigest.getInstance("MD5"); // 更新要計算的內(nèi)容 md5Digest.update(msg.getBytes()); // 完成哈希計算,得到摘要 byte[] md5Encoded = md5Digest.digest(); MessageDigest shaDigest = MessageDigest.getInstance("SHA"); // 更新要計算的內(nèi)容 shaDigest.update(msg.getBytes()); // 完成哈希計算,得到摘要 byte[] shaEncoded = shaDigest.digest(); System.out.println("原文: " + msg); System.out.println("MD5摘要: " + Base64.encodeBase64URLSafeString(md5Encoded)); System.out.println("SHA摘要: " + Base64.encodeBase64URLSafeString(shaEncoded)); } }
結(jié)果:
原文:Hello World!
MD5摘要: 7Qdih2MuhjZehB6Sv8UNjA
SHA摘要:Lve95gjOVATpfV8EL5X4nxwjKHE
HMAC的范例
importjavax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; import org.apache.commons.codec.binary.Base64; public class HmacCoder{ /** * JDK支持HmacMD5, HmacSHA1,HmacSHA256, HmacSHA384, HmacSHA512 */ public enum HmacTypeEn { HmacMD5, HmacSHA1, HmacSHA256, HmacSHA384, HmacSHA512; } public static byte[] encode(byte[] plaintext, byte[] secretKey, HmacTypeEn type) throwsException { SecretKeySpec keySpec = new SecretKeySpec(secretKey, type.name()); Mac mac = Mac.getInstance(keySpec.getAlgorithm()); mac.init(keySpec); return mac.doFinal(plaintext); } public static void main(String[] args) throws Exception { String msg = "Hello World!"; byte[] secretKey = "Secret_Key".getBytes("UTF8"); byte[] digest = HmacCoder.encode(msg.getBytes(), secretKey, HmacTypeEn.HmacSHA256); System.out.println("原文: " + msg); System.out.println("摘要: " + Base64.encodeBase64URLSafeString(digest)); } }
結(jié)果:
原文:Hello World!
摘要: b8-eUifaOJ5OUFweOoq08HbGAMsIpC3Nt-Yv-S91Yr4
數(shù)字簽名
算法簡述
數(shù)字簽名算法可以看做是一種帶有密鑰的消息摘要算法,并且這種密鑰包含了公鑰和私鑰。也就是說,數(shù)字簽名算法是非對稱加密算法和消息摘要算法的結(jié)合體。
特點(diǎn)
數(shù)字簽名算法要求能夠驗證數(shù)據(jù)完整性、認(rèn)證數(shù)據(jù)來源,并起到抗否認(rèn)的作用。
原理
數(shù)字簽名算法包含簽名和驗證兩項操作,遵循私鑰簽名,公鑰驗證的方式。
簽名時要使用私鑰和待簽名數(shù)據(jù),驗證時則需要公鑰、簽名值和待簽名數(shù)據(jù),其核心算法主要是消息摘要算法。
常用算法
RSA、DSA、ECDSA
算法實(shí)現(xiàn)
DSA的范例
數(shù)字簽名有兩個流程:簽名和驗證。
它們的前提都是要有一個公鑰、密鑰對。
簽名
用私鑰為消息計算簽名
驗證
用公鑰驗證摘要
importjava.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import java.security.Signature; import java.security.spec.PKCS8EncodedKeySpec; import java.security.spec.X509EncodedKeySpec; import org.apache.commons.codec.binary.Base64; public class DsaCoder{ public static final String KEY_ALGORITHM = "DSA"; public enum DsaTypeEn { MD5withDSA, SHA1withDSA } /** * DSA密鑰長度默認(rèn)1024位。 密鑰長度必須是64的整數(shù)倍,范圍在512~1024之間 */ private static final int KEY_SIZE = 1024; private KeyPair keyPair; public DsaCoder() throws Exception { keyPair = initKey(); } public byte[] signature(byte[] data, byte[] privateKey) throws Exception { PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PrivateKey key =keyFactory.generatePrivate(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initSign(key); signature.update(data); return signature.sign(); } public boolean verify(byte[] data, byte[] publicKey, byte[] sign) throws Exception { X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey); KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM); PublicKey key =keyFactory.generatePublic(keySpec); Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name()); signature.initVerify(key); signature.update(data); return signature.verify(sign); } private KeyPair initKey() throws Exception { // 初始化密鑰對生成器 KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM); // 實(shí)例化密鑰對生成器 keyPairGen.initialize(KEY_SIZE); // 實(shí)例化密鑰對 return keyPairGen.genKeyPair(); } public byte[] getPublicKey() { return keyPair.getPublic().getEncoded(); } public byte[] getPrivateKey() { return keyPair.getPrivate().getEncoded(); } public static void main(String[] args) throws Exception { String msg = "Hello World"; DsaCoder dsa = new DsaCoder(); byte[] sign = dsa.signature(msg.getBytes(), dsa.getPrivateKey()); boolean flag = dsa.verify(msg.getBytes(), dsa.getPublicKey(), sign); String result = flag ? "數(shù)字簽名匹配" : "數(shù)字簽名不匹配"; System.out.println("數(shù)字簽名:" + Base64.encodeBase64URLSafeString(sign)); System.out.println("驗證結(jié)果:" + result); } }
參考
《Core Java Volume2》
《Java加密與解密技術(shù)》
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。