赞
踩
哈希算法(Hash)又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。
哈希算法最重要的特点就是:
相同的输入一定得到相同的输出;
不同的输入大概率得到不同的输出。
所以,哈希算法的目的:为了验证原始数据是否被篡改。
Java字符串的hashCode()就是一个哈希算法,它的输入是任意字符串,输出是固定的4字节int整数.例如:
"hello".hashCode(); // 0x5e918d2
"hello, java".hashCode(); // 0x7a9d88e8
"hello, bob".hashCode(); // 0xa0dbae2f
两个相同的字符串永远会计算出相同的hashCode,否则基于hashCode定位的HashMap就无法正常工作。这也是为什么当我们自定义一个class时,覆写equals()方法时我们必须正确覆写hashCode()方法。
哈希碰撞是指:两个不同的输入得到了两个相同的输出。
例如:
"通话".hashCode(); // 0x11ff03
"重地".hashCode(); // 0x11ff03
哈希碰撞无法避免,因为输出的字节长度是固定的,但是输入的数据是无穷的。所以 必然会发生哈希碰撞。
一个好的哈希算法必须满足:
碰撞概率低
不能猜测出输出(无规律)
算法 | 输出单位(位) | 输出长度(字节) |
---|---|---|
MD5 | 128 | 16 |
SHA-1 | 160 | 20 |
RipeMD-160 | 160 | 20 |
SHA-256 | 256 | 32 |
SHA-512 | 512 | 64 |
注:1字节=8位
MD5算法指MD5信息摘要算法,一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
下面是一个简单的使用场景:存储用户密码,对我们的准备存入数据库中的密码进行加密。
- import java.security.MessageDigest;
-
- public class main {
- public static void main(String[] args) {
- String password = "wzhdxtx";
- // 创建一个MessageDigest实例:
- MessageDigest md = MessageDigest.getInstance("MD5");
-
- //调用update输入数据:
- md.update(password.getBytes("UTF-8"));
-
-
- //获取加密后的字节数组
- byte[] results = md.digest();
-
- StringBuilder sb = new StringBuilder();
- //将字节数组转换为16进制的字符
- for(byte bite : results) {
- sb.append(String.format("%02x", bite));
- }
-
- System.out.println(sb.toString());
- //c5c610f4c4f9fa07c02d6268fe0d6b96
- }
- }
这样一来我们的密码就被加密处理了,可以使用密文在数据库中进行存储,但只这样存储,也会遭到黑客手中彩虹表的入侵,于是我们将采用特殊措施来抵御彩虹表攻击:对每个口令额外添加随机数,这个方法我们称为加"盐":
- import java.security.MessageDigest;
-
- public class main {
- public static void main(String[] args) {
- String password = "wzhdxtx";
- // 创建一个MessageDigest实例:
- MessageDigest md = MessageDigest.getInstance("MD5");
-
- //调用update输入数据:
- md.update(password.getBytes("UTF-8"));
- //加盐
- md.update(UUID.randomUUID().toString().substring(0, 4).getBytes("UTF-8"));
-
- //获取加密后的字节数组
- byte[] results = md.digest();
-
- StringBuilder sb = new StringBuilder();
- //将字节数组转换为16进制的字符
- for(byte bite : results) {
- sb.append(String.format("%02x", bite));
- }
-
- System.out.println(sb.toString());
-
- }
- }
SHA-1也是一种哈希算法,它的输出是160 bits,即20字节。
在Java中使用SHA-1,和MD5完全一样,只需要把算法名称改为"SHA-1"
Hmac算法就是一种基于密钥的消息认证码算法,它的全称是Hash-based Message Authentication Code,是一种更安全的消息摘要算法。
Hmac算法总是和某种哈希算法配合起来用的。
例如,我们使用MD5算法,对应的就是Hmac MD5算法,它相当于“加盐”的MD5:HmacMD5 ≈ md5(secure_random_key, input)
因此,HmacMD5可以看作带有一个安全的key的MD5。使用HmacMD5而不是用MD5加salt,有如下好处:
HmacMD5使用的key长度是64字节,更安全;
Hmac是标准算法,同样适用于SHA-1等其他哈希算法;
Hmac输出和原有的哈希算法长度一致。
Hmac本质上就是把key混入摘要的算法。
以下例子是基于秘钥对密码进行加密的简单例子:
步骤:
1.通过名称HmacMD5获取KeyGenerator实例;
2.通过KeyGenerator创建一个SecretKey实例;
3.通过名称HmacMD5获取Mac实例;
4.用SecretKey初始化Mac实例;
5.对Mac实例反复调用update(byte[])输入数据;
6.调用Mac实例的doFinal()获取最终的哈希值。
- public static void main1(String[] args) throws NoSuchAlgorithmException, InvalidKeyException {
- String password = "wzhdxtx";
-
- //获取HmacMD5秘钥生成器
- KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");
-
- //产生秘钥
- SecretKey secretKey = keyGen.generateKey();
-
- System.out.println(Arrays.toString(secretKey.getEncoded()));//秘钥
-
- System.out.println(secretKey.getEncoded().length);//秘钥长度
-
- //秘钥加载为16进制字符串
- byte[] keyArray = secreKey.getEncoded();
- StringBuilder key = new StringBuilder();
- for(byte bite:keyArray) {
- key.append(String.format("%02x", bite));
- }
-
- //初始化Mac
- Mac mac = Mac.getInstance("HmacMD5");
-
- mac.init(secretKey);//初始化秘钥
-
- mac.update(password.getBytes());//更新原始加密内容
-
- byte[] bytes = mac.doFinal();//加密处理,并获取加密结果
-
- System.out.println(Arrays.toString(bytes));//加密结果
- System.out.println(bytes.length);//加密结果(字节数组的长度)
- System.out.println(HashTools.toHex(bytes));//将加密结果转换为16进制
- }
Hmac算法是一种标准的基于密钥的哈希算法,可以配合MD5、SHA-1等哈希算法,计算的摘要长度和原摘要算法长度相同。
既然密码加了密,那么一定是要将生成的秘钥记录下来的,以便下次登录时验证。
下面例子是获得的秘钥记录下来,验证密码是否正确的例子:
假定获得的秘钥字节数组是:[-119, 86, -110, -8, -74, -71, -83, 119, -72, 88, -10, -6, -91, 100, 97, 93, -37, -79, 51, -20, -101, 126, 88, 34, -106, -21, 18, -21, 91, 44, 51, 104, 47, -15, 23, 97, 0, -85, -41, 4, -43, -42, 117, -45, -109, -65, 71, -48, 31, 57, -121, 90, 7, 118, 50, -39, -68, 60, -13, -128, -18, 74, -4, -7]
秘钥的16进制: 895692f8b6b9ad77b858f6faa564615ddbb133ec9b7e582296eb12eb5b2c33682ff1176100abd704d5d675d393bf47d01f39875a077632d9bc3cf380ee4afcf9
加密的结果是:ab5f04bb76aa2b7f427e2ceb3d6241ed
1.保留的秘钥是字节数组形式
- public static void main(String[] args) {
-
- String password = "wzhdxtx";
- //秘钥
- byte[] bytes = {[-119, 86, -110, -8, -74, -71, -83, 119,
- -72, 88, -10, -6, -91, 100, 97, 93, -37, -79, 51, -20, -101, 126,
- 88, 34, -106, -21, 18, -21, 91, 44, 51, 104, 47, -15, 23, 97,
- 0, -85, -41, 4, -43, -42, 117, -45, -109, -65, 71, -48,
- 31, 57, -121, 90, 7, 118, 50, -39, -68, 60, -13, -128, -18, 74,
- -4, -7]};//
-
- try {
- //恢复秘钥(字节数组)
- SecretKey key = new SecretKeySpec(bytes, "HmacMD5");
- Mac mac = Mac.getInstance("HmacMD5");
-
- mac.init(key);
- mac.update(password.getBytes());
- byte[] results = mac.doFinal()
- StringBuilder sb = new StringBuilder();
- for(byte bite : results) {
- sb.append(String.format("%02x", bite));
- }
-
- System.out.println(sb.toString());
-
-
- } catch (InvalidKeyException e) {
- e.printStackTrace();
- } catch (NoSuchAlgorithmException e) {
- e.printStackTrace();
- } catch (IllegalStateException e) {
- e.printStackTrace();
- }
- }
得出结果与加密结果一致。
2.保留的秘钥是16进制形式
- public static void main(String[] args) {
-
- String password = "wzhdxtx";
- //秘钥
- String keyStr = "895692f8b6b9ad77b858f6faa564615ddbb133ec9b7e582296eb12eb5b2c33682f"
- + "f1176100abd704d5d675d393bf47d01f39875a077632d9bc3cf380ee4afcf9";
- byte[] bytes = new byte[64];
-
- //将2位16进制字符转换成一个字节
- for(int i=0,j=0;i<keyStr.length();i+=2,j++) {
- String s = keyStr.substring(i, i+2);
- bytes[j] = (byte)Integer.parseInt(s, 16);
- }
- System.out.println(Arrays.toString(bytes));
- try {
- //恢复秘钥(字节数组)
- SecretKey key = new SecretKeySpec(bytes, "HmacMD5");
- Mac mac = Mac.getInstance("HmacMD5");
-
- mac.init(key);
- mac.update(password.getBytes());
-
- byte[] result = mac.doFinal()
- StringBuilder sb = new StringBuilder();
- for(byte bite : results) {
- sb.append(String.format("%02x", bite));
- }
-
- System.out.println(sb.toString());
-
- } catch (InvalidKeyException e) {
- e.printStackTrace();
- } catch (NoSuchAlgorithmException e) {
- e.printStackTrace();
- } catch (IllegalStateException e) {
- e.printStackTrace();
- }
- }
得出结果与加密结果一致。
(jar包可以在官方网站下载)
Java标准库的java.security包提供了一种标准机制,允许第三方提供商无缝接入。我们要使用BouncyCastle提供的RipeMD160算法,需要先把BouncyCastle注册一下:
- public class Main {
- public static void main(String[] args) throws Exception {
- // 注册BouncyCastle提供的通知类对象BouncyCastleProvider
- Security.addProvider(new BouncyCastleProvider());
-
- // 获取RipeMD160算法的"消息摘要对象"(加密对象)
- MessageDigest md = MessageDigest.getInstance("RipeMD160");
-
- // 更新原始数据
- md.update("HelloWorld".getBytes());
-
- // 获取消息摘要(加密)
- byte[] result = md.digest();
-
- // 消息摘要的字节长度和内容
- System.out.println(result.length); // 160位=20字节
- System.out.println(Arrays.toString(result));
-
- // 16进制内容字符串
- //参数1:1代表正整数
- //参数2:字节数组
- String hex = new BigInteger(1,result).toString(16);
- System.out.println(hex.length()); // 20字节=40个字符
- System.out.println(hex);
- }
- }
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。