您的位置:首页 > 编程语言 > Java开发

HMAC-MD5 算法的java实例

2012-03-31 14:02 281 查看
HMAC-MD5算法的java实例

0

推荐

hmac

  HMAC的原理和应用
  hmac的原理

  计算HMAC需要一个散列函数hash(可以是md5或者sha-1)和一个密钥key。用L表示hash函数输出字符串长(md5是16),用B表示数据块的长度(md5和sha-1的分割数据块长都是64)。密钥key的长度可以小于等于数据块长B,如果大于数据块长度,可以使用hash函数对key进行转换,结果就是一个L长的key。

  然后创建两个B长的不同字符串:

  innerpad=长度为B的0×36

  outterpad=长度为B的0×5C

  计算输入字符串str的HMAC:

  hash(key^outterpad,hash(key^innerpad,str))

  hmac的应用

  hmac主要应用在身份验证中,它的使用方法是这样的:

  1.客户端发出登录请求(假设是浏览器的GET请求)

  2.服务器返回一个随机值,并在会话中记录这个随机值

  3.客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器

  4.服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法

  在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使hmac只在当前会话中有效,大大增强了安全性和实用性。大多数的语言都实现了hmac算法,比如php的mhash、python的hmac.py、java的MessageDigest类,在web验证中使用hmac也是可行的,用js进行md5运算的速度也是比较快的。
---------------------
实例:

importjava.security.MessageDigest;

importjava.security.NoSuchAlgorithmException;

publicclassHMacMD5

{

/**

*计算参数的md5信息

*@paramstr待处理的字节数组

*@returnmd5摘要信息

*@throwsNoSuchAlgorithmException

*/

privatestaticbyte[]md5(byte[]str)

throwsNoSuchAlgorithmException

{

MessageDigestmd=MessageDigest.getInstance("MD5");

md.update(str);

returnmd.digest();

}

/**

*将待加密数据data,通过密钥key,使用hmac-md5算法进行加密,然后返回加密结果。

*参照rfc2104HMAC算法介绍实现。

*@author尹星

*@paramkey密钥

*@paramdata待加密数据

*@return加密结果

*@throwsNoSuchAlgorithmException

*/

publicstaticbyte[]getHmacMd5Bytes(byte[]key,byte[]data)throwsNoSuchAlgorithmException

{

/*HmacMd5calculationformula:H(KXORopad,H(KXORipad,text))

*HmacMd5计算公式:H(KXORopad,H(KXORipad,text))

*H代表hash算法,本类中使用MD5算法,K代表密钥,text代表要加密的数据

*ipad为0x36,opad为0x5C。

*/

intlength=64;

byte[]ipad=newbyte[length];

byte[]opad=newbyte[length];

for(inti=0;i<64;i++)

{

ipad[i]=0x36;

opad[i]=0x5C;

}

byte[]actualKey=key;//Actualkey.

byte[]keyArr=newbyte[length];//Keybytesof64byteslength

/*Ifkey'slengthislongerthan64,thenusehashtodigestitandusetheresultasactualkey.

*如果密钥长度,大于64字节,就使用哈希算法,计算其摘要,作为真正的密钥。

*/

if(key.length>length)

{

actualKey=md5(key);

}

for(inti=0;i<actualKey.length;i++)

{

keyArr[i]=actualKey[i];

}

/*appendzerostoK

*如果密钥长度不足64字节,就使用0x00补齐到64字节。

*/

if(actualKey.length<length)

{

for(inti=actualKey.length;i<keyArr.length;i++)

keyArr[i]=0x00;

}

/*calcKXORipad

*使用密钥和ipad进行异或运算。

*/

byte[]kIpadXorResult=newbyte[length];

for(inti=0;i<length;i++)

{

kIpadXorResult[i]=(byte)(keyArr[i]^ipad[i]);

}

/*append"text"totheendof"KXORipad"

*将待加密数据追加到KXORipad计算结果后面。

*/

byte[]firstAppendResult=newbyte[kIpadXorResult.length+data.length];

for(inti=0;i<kIpadXorResult.length;i++)

{

firstAppendResult[i]=kIpadXorResult[i];

}

for(inti=0;i<data.length;i++)

{

firstAppendResult[i+keyArr.length]=data[i];

}

/*calcH(KXORipad,text)

*使用哈希算法计算上面结果的摘要。

*/

byte[]firstHashResult=md5(firstAppendResult);

/*calcKXORopad

*使用密钥和opad进行异或运算。

*/

byte[]kOpadXorResult=newbyte[length];

for(inti=0;i<length;i++)

{

kOpadXorResult[i]=(byte)(keyArr[i]^opad[i]);

}

/*append"H(KXORipad,text)"totheendof"KXORopad"

*将H(KXORipad,text)结果追加到KXORopad结果后面

*/

byte[]secondAppendResult=newbyte[kOpadXorResult.length+firstHashResult.length];

for(inti=0;i<kOpadXorResult.length;i++)

{

secondAppendResult[i]=kOpadXorResult[i];

}

for(inti=0;i<firstHashResult.length;i++)

{

secondAppendResult[i+keyArr.length]=firstHashResult[i];

}

/*H(KXORopad,H(KXORipad,text))

*对上面的数据进行哈希运算。

*/

byte[]hmacMd5Bytes=md5(secondAppendResult);

returnhmacMd5Bytes;

}

}

 

-----------------------

6.2.盐值加密

实际上,上面的实例在现实使用中还存在着一个不小的问题。虽然md5算法是不可逆的,但是因为它对同一个字符串计算的结果是唯一的,所以一些人可能会使用“字典攻击”的方式来攻破md5加密的系统[5]。这虽然属于暴力解密,却十分有效,因为大多数系统的用户密码都不回很长。

实际上,大多数系统都是用admin作为默认的管理员登陆密码,所以,当我们在数据库中看到“21232f297a57a5a743894a0e4a801fc3”时,就可以意识到admin用户使用的密码了。因此,md5在处理这种常用字符串时,并不怎么奏效。

为了解决这个问题,我们可以使用盐值加密“salt-source”。

修改配置文件:

<authentication-provider>
<password-encoderhash="md5">
<salt-sourceuser-property="username"/>
</password-encoder>
<jdbc-user-servicedata-source-ref="dataSource"/>
</authentication-provider>

在password-encoder下添加了salt-source,并且指定使用username作为盐值。

盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。因为攻击者不知道盐值的值,也很难反算出密码原文。

我们这里将每个用户的username作为盐值,最后数据库中的密码部分就变成了这样:

INSERTINTOUSERSVALUES('admin','ceb4f32325eda6142bd65215f4c0f371',TRUE)
INSERTINTOUSERSVALUES('user','47a733d60998c719cf3526ae7d106d13',TRUE)
apacheDigestUtilsHMACMD5
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息