HMAC-MD5 算法的java实例
2012-03-31 14:02
281 查看
HMAC-MD5算法的java实例
0
推荐
hmac的原理
计算HMAC需要一个散列函数hash(可以是md5或者sha-1)和一个密钥key。用L表示hash函数输出字符串长(md5是16),用B表示数据块的长度(md5和sha-1的分割数据块长都是64)。密钥key的长度可以小于等于数据块长B,如果大于数据块长度,可以使用hash函数对key进行转换,结果就是一个L长的key。
然后创建两个B长的不同字符串:
innerpad=长度为B的0×36
outterpad=长度为B的0×5C
计算输入字符串str的HMAC:
hash(key^outterpad,hash(key^innerpad,str))
hmac的应用
hmac主要应用在身份验证中,它的使用方法是这样的:
1.客户端发出登录请求(假设是浏览器的GET请求)
2.服务器返回一个随机值,并在会话中记录这个随机值
3.客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器
4.服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法
在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使hmac只在当前会话中有效,大大增强了安全性和实用性。大多数的语言都实现了hmac算法,比如php的mhash、python的hmac.py、java的MessageDigest类,在web验证中使用hmac也是可行的,用js进行md5运算的速度也是比较快的。
---------------------
实例:
importjava.security.MessageDigest;
importjava.security.NoSuchAlgorithmException;
publicclassHMacMD5
{
/**
*计算参数的md5信息
*@paramstr待处理的字节数组
*@returnmd5摘要信息
*@throwsNoSuchAlgorithmException
*/
privatestaticbyte[]md5(byte[]str)
throwsNoSuchAlgorithmException
{
MessageDigestmd=MessageDigest.getInstance("MD5");
md.update(str);
returnmd.digest();
}
/**
*将待加密数据data,通过密钥key,使用hmac-md5算法进行加密,然后返回加密结果。
*参照rfc2104HMAC算法介绍实现。
*@author尹星
*@paramkey密钥
*@paramdata待加密数据
*@return加密结果
*@throwsNoSuchAlgorithmException
*/
publicstaticbyte[]getHmacMd5Bytes(byte[]key,byte[]data)throwsNoSuchAlgorithmException
{
/*HmacMd5calculationformula:H(KXORopad,H(KXORipad,text))
*HmacMd5计算公式:H(KXORopad,H(KXORipad,text))
*H代表hash算法,本类中使用MD5算法,K代表密钥,text代表要加密的数据
*ipad为0x36,opad为0x5C。
*/
intlength=64;
byte[]ipad=newbyte[length];
byte[]opad=newbyte[length];
for(inti=0;i<64;i++)
{
ipad[i]=0x36;
opad[i]=0x5C;
}
byte[]actualKey=key;//Actualkey.
byte[]keyArr=newbyte[length];//Keybytesof64byteslength
/*Ifkey'slengthislongerthan64,thenusehashtodigestitandusetheresultasactualkey.
*如果密钥长度,大于64字节,就使用哈希算法,计算其摘要,作为真正的密钥。
*/
if(key.length>length)
{
actualKey=md5(key);
}
for(inti=0;i<actualKey.length;i++)
{
keyArr[i]=actualKey[i];
}
/*appendzerostoK
*如果密钥长度不足64字节,就使用0x00补齐到64字节。
*/
if(actualKey.length<length)
{
for(inti=actualKey.length;i<keyArr.length;i++)
keyArr[i]=0x00;
}
/*calcKXORipad
*使用密钥和ipad进行异或运算。
*/
byte[]kIpadXorResult=newbyte[length];
for(inti=0;i<length;i++)
{
kIpadXorResult[i]=(byte)(keyArr[i]^ipad[i]);
}
/*append"text"totheendof"KXORipad"
*将待加密数据追加到KXORipad计算结果后面。
*/
byte[]firstAppendResult=newbyte[kIpadXorResult.length+data.length];
for(inti=0;i<kIpadXorResult.length;i++)
{
firstAppendResult[i]=kIpadXorResult[i];
}
for(inti=0;i<data.length;i++)
{
firstAppendResult[i+keyArr.length]=data[i];
}
/*calcH(KXORipad,text)
*使用哈希算法计算上面结果的摘要。
*/
byte[]firstHashResult=md5(firstAppendResult);
/*calcKXORopad
*使用密钥和opad进行异或运算。
*/
byte[]kOpadXorResult=newbyte[length];
for(inti=0;i<length;i++)
{
kOpadXorResult[i]=(byte)(keyArr[i]^opad[i]);
}
/*append"H(KXORipad,text)"totheendof"KXORopad"
*将H(KXORipad,text)结果追加到KXORopad结果后面
*/
byte[]secondAppendResult=newbyte[kOpadXorResult.length+firstHashResult.length];
for(inti=0;i<kOpadXorResult.length;i++)
{
secondAppendResult[i]=kOpadXorResult[i];
}
for(inti=0;i<firstHashResult.length;i++)
{
secondAppendResult[i+keyArr.length]=firstHashResult[i];
}
/*H(KXORopad,H(KXORipad,text))
*对上面的数据进行哈希运算。
*/
byte[]hmacMd5Bytes=md5(secondAppendResult);
returnhmacMd5Bytes;
}
}
-----------------------
5]。这虽然属于暴力解密,却十分有效,因为大多数系统的用户密码都不回很长。
实际上,大多数系统都是用admin作为默认的管理员登陆密码,所以,当我们在数据库中看到“21232f297a57a5a743894a0e4a801fc3”时,就可以意识到admin用户使用的密码了。因此,md5在处理这种常用字符串时,并不怎么奏效。
为了解决这个问题,我们可以使用盐值加密“salt-source”。
修改配置文件:
在password-encoder下添加了salt-source,并且指定使用username作为盐值。
盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。因为攻击者不知道盐值的值,也很难反算出密码原文。
我们这里将每个用户的username作为盐值,最后数据库中的密码部分就变成了这样:
0
推荐
hmac
HMAC的原理和应用hmac的原理
计算HMAC需要一个散列函数hash(可以是md5或者sha-1)和一个密钥key。用L表示hash函数输出字符串长(md5是16),用B表示数据块的长度(md5和sha-1的分割数据块长都是64)。密钥key的长度可以小于等于数据块长B,如果大于数据块长度,可以使用hash函数对key进行转换,结果就是一个L长的key。
然后创建两个B长的不同字符串:
innerpad=长度为B的0×36
outterpad=长度为B的0×5C
计算输入字符串str的HMAC:
hash(key^outterpad,hash(key^innerpad,str))
hmac的应用
hmac主要应用在身份验证中,它的使用方法是这样的:
1.客户端发出登录请求(假设是浏览器的GET请求)
2.服务器返回一个随机值,并在会话中记录这个随机值
3.客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器
4.服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法
在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使hmac只在当前会话中有效,大大增强了安全性和实用性。大多数的语言都实现了hmac算法,比如php的mhash、python的hmac.py、java的MessageDigest类,在web验证中使用hmac也是可行的,用js进行md5运算的速度也是比较快的。
---------------------
实例:
importjava.security.MessageDigest;
importjava.security.NoSuchAlgorithmException;
publicclassHMacMD5
{
/**
*计算参数的md5信息
*@paramstr待处理的字节数组
*@returnmd5摘要信息
*@throwsNoSuchAlgorithmException
*/
privatestaticbyte[]md5(byte[]str)
throwsNoSuchAlgorithmException
{
MessageDigestmd=MessageDigest.getInstance("MD5");
md.update(str);
returnmd.digest();
}
/**
*将待加密数据data,通过密钥key,使用hmac-md5算法进行加密,然后返回加密结果。
*参照rfc2104HMAC算法介绍实现。
*@author尹星
*@paramkey密钥
*@paramdata待加密数据
*@return加密结果
*@throwsNoSuchAlgorithmException
*/
publicstaticbyte[]getHmacMd5Bytes(byte[]key,byte[]data)throwsNoSuchAlgorithmException
{
/*HmacMd5calculationformula:H(KXORopad,H(KXORipad,text))
*HmacMd5计算公式:H(KXORopad,H(KXORipad,text))
*H代表hash算法,本类中使用MD5算法,K代表密钥,text代表要加密的数据
*ipad为0x36,opad为0x5C。
*/
intlength=64;
byte[]ipad=newbyte[length];
byte[]opad=newbyte[length];
for(inti=0;i<64;i++)
{
ipad[i]=0x36;
opad[i]=0x5C;
}
byte[]actualKey=key;//Actualkey.
byte[]keyArr=newbyte[length];//Keybytesof64byteslength
/*Ifkey'slengthislongerthan64,thenusehashtodigestitandusetheresultasactualkey.
*如果密钥长度,大于64字节,就使用哈希算法,计算其摘要,作为真正的密钥。
*/
if(key.length>length)
{
actualKey=md5(key);
}
for(inti=0;i<actualKey.length;i++)
{
keyArr[i]=actualKey[i];
}
/*appendzerostoK
*如果密钥长度不足64字节,就使用0x00补齐到64字节。
*/
if(actualKey.length<length)
{
for(inti=actualKey.length;i<keyArr.length;i++)
keyArr[i]=0x00;
}
/*calcKXORipad
*使用密钥和ipad进行异或运算。
*/
byte[]kIpadXorResult=newbyte[length];
for(inti=0;i<length;i++)
{
kIpadXorResult[i]=(byte)(keyArr[i]^ipad[i]);
}
/*append"text"totheendof"KXORipad"
*将待加密数据追加到KXORipad计算结果后面。
*/
byte[]firstAppendResult=newbyte[kIpadXorResult.length+data.length];
for(inti=0;i<kIpadXorResult.length;i++)
{
firstAppendResult[i]=kIpadXorResult[i];
}
for(inti=0;i<data.length;i++)
{
firstAppendResult[i+keyArr.length]=data[i];
}
/*calcH(KXORipad,text)
*使用哈希算法计算上面结果的摘要。
*/
byte[]firstHashResult=md5(firstAppendResult);
/*calcKXORopad
*使用密钥和opad进行异或运算。
*/
byte[]kOpadXorResult=newbyte[length];
for(inti=0;i<length;i++)
{
kOpadXorResult[i]=(byte)(keyArr[i]^opad[i]);
}
/*append"H(KXORipad,text)"totheendof"KXORopad"
*将H(KXORipad,text)结果追加到KXORopad结果后面
*/
byte[]secondAppendResult=newbyte[kOpadXorResult.length+firstHashResult.length];
for(inti=0;i<kOpadXorResult.length;i++)
{
secondAppendResult[i]=kOpadXorResult[i];
}
for(inti=0;i<firstHashResult.length;i++)
{
secondAppendResult[i+keyArr.length]=firstHashResult[i];
}
/*H(KXORopad,H(KXORipad,text))
*对上面的数据进行哈希运算。
*/
byte[]hmacMd5Bytes=md5(secondAppendResult);
returnhmacMd5Bytes;
}
}
-----------------------
6.2.盐值加密
实际上,上面的实例在现实使用中还存在着一个不小的问题。虽然md5算法是不可逆的,但是因为它对同一个字符串计算的结果是唯一的,所以一些人可能会使用“字典攻击”的方式来攻破md5加密的系统[实际上,大多数系统都是用admin作为默认的管理员登陆密码,所以,当我们在数据库中看到“21232f297a57a5a743894a0e4a801fc3”时,就可以意识到admin用户使用的密码了。因此,md5在处理这种常用字符串时,并不怎么奏效。
为了解决这个问题,我们可以使用盐值加密“salt-source”。
修改配置文件:
<authentication-provider> <password-encoderhash="md5"> <salt-sourceuser-property="username"/> </password-encoder> <jdbc-user-servicedata-source-ref="dataSource"/> </authentication-provider>
在password-encoder下添加了salt-source,并且指定使用username作为盐值。
盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。因为攻击者不知道盐值的值,也很难反算出密码原文。
我们这里将每个用户的username作为盐值,最后数据库中的密码部分就变成了这样:
INSERTINTOUSERSVALUES('admin','ceb4f32325eda6142bd65215f4c0f371',TRUE) INSERTINTOUSERSVALUES('user','47a733d60998c719cf3526ae7d106d13',TRUE)
apacheDigestUtilsHMACMD5
相关文章推荐
- HMAC-MD5 算法的java实例
- HMAC-MD5 算法的java实例
- HMAC-MD5 算法的java实例
- Java 详解单向加密--MD5、SHA和HMAC及简单实现实例
- BASE64,MD5,SHA,HMAC加密与解密算法(java)
- 【密钥算法】Java加密技术(一)---BASE64、MD5、SHA、HMAC数据加密算法
- java实现的MD5摘要算法完整实例
- 梯度迭代树回归(GBDT)算法原理及Spark MLlib调用实例(Scala/Java/python)
- JAVA中实现MD5的算法
- Java加密技术之—BASE64,MD5,SHA,HMAC
- Java经典算法四十例编程详解+程序实例
- MD5 算法的Java Bean
- Java创建树形结构算法实例
- 梯度迭代树(GBDT)算法原理及Spark MLlib调用实例(Scala/Java/python)
- Java SHA-256 算法实例
- php结合md5的加密解密算法实例
- Java实现 Base64、MD5、MAC、HMAC加密(转)
- Java经典算法四十例编程详解+程序实例
- scala---文档主题生成模型(LDA)算法原理及Spark MLlib调用实例(Scala/Java/python)
- Java经典算法四十例编程详解+程序实例