HMAC-MD5 算法的java实例

HMAC-MD5 算法的java实例
0

hmac

  HMAC的原理和应用
  hmac的原理
  计算HMAC需要一个散列函数hash(可以是md5或者sha-1)和一个密钥key。用L表示hash函数输出字符串长(md5是16),用B表示数据块的长度(md5和sha-1的分割数据块长都是64)。密钥key的长度可以小于等于数据块长B,如果大于数据块长度,可以使用hash函数对key进行转换,结果就是一个L长的key。
  然后创建两个B长的不同字符串:
  innerpad = 长度为B的 0×36
  outterpad = 长度为B的 0×5C
  计算输入字符串str的HMAC:
  hash(key ^ outterpad, hash(key ^ innerpad, str))
  hmac的应用
  hmac主要应用在身份验证中,它的使用方法是这样的:
  1. 客户端发出登录请求(假设是浏览器的GET请求)
  2. 服务器返回一个随机值,并在会话中记录这个随机值
  3. 客户端将该随机值作为密钥,用户密码进行hmac运算,然后提交给服务器
  4. 服务器读取用户数据库中的用户密码和步骤2中发送的随机值做与客户端一样的hmac运算,然后与用户发送的结果比较,如果结果一致则验证用户合法
  在这个过程中,可能遭到安全攻击的是服务器发送的随机值和用户发送的hmac结果,而对于截获了这两个值的黑客而言这两个值是没有意义的,绝无获取用户密码的可能性,随机值的引入使hmac只在当前会话中有效,大大增强了安全性和实用性。大多数的语言都实现了hmac算法,比如php的mhash、python的hmac.py、java的MessageDigest类,在web验证中使用hmac也是可行的,用js进行md5运算的速度也是比较快的。
---------------------
实例:

import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class HMacMD5
{

/**
* 计算参数的md5信息
* @param str 待处理的字节数组
* @return md5摘要信息
* @throws NoSuchAlgorithmException
*/
private static byte[] md5(byte[] str)
throws NoSuchAlgorithmException
{
MessageDigest md = MessageDigest.getInstance("MD5");
md.update(str);
return md.digest();
}

/**
* 将待加密数据data,通过密钥key,使用hmac-md5算法进行加密,然后返回加密结果。
* 参照rfc2104 HMAC算法介绍实现。
* @author 尹星
* @param key 密钥
* @param data 待加密数据
* @return 加密结果
* @throws NoSuchAlgorithmException
*/
public static byte[] getHmacMd5Bytes(byte[] key,byte[] data) throws NoSuchAlgorithmException
{
/* HmacMd5 calculation formula: H(K XOR opad, H(K XOR ipad, text))
* HmacMd5 计算公式:H(K XOR opad, H(K XOR ipad, text))
* H代表hash算法,本类中使用MD5算法,K代表密钥,text代表要加密的数据
* ipad为0x36,opad为0x5C。
*/
int length = 64;
byte[] ipad = new byte[length];
byte[] opad = new byte[length];
for(int i = 0; i < 64; i++)
{
ipad[i] = 0x36;
opad[i] = 0x5C;
}
byte[] actualKey = key; //Actual key.
byte[] keyArr = new byte[length]; //Key bytes of 64 bytes length
/*If key's length is longer than 64,then use hash to digest it and use the result as actual key.
* 如果密钥长度,大于64字节,就使用哈希算法,计算其摘要,作为真正的密钥。
*/
if(key.length>length)
{
actualKey = md5(key);
}
for(int i = 0; i < actualKey.length; i++)
{
keyArr[i] = actualKey[i];
}

/*append zeros to K
* 如果密钥长度不足64字节,就使用0x00补齐到64字节。
*/
if(actualKey.length < length)
{
for(int i = actualKey.length; i < keyArr.length; i++)
keyArr[i] = 0x00;
}

/*calc K XOR ipad
* 使用密钥和ipad进行异或运算。
*/
byte[] kIpadXorResult = new byte[length];
for(int i = 0; i < length; i++)
{
kIpadXorResult[i] = (byte) (keyArr[i] ^ ipad[i]);
}

/*append "text" to the end of "K XOR ipad"
* 将待加密数据追加到K XOR ipad计算结果后面。
*/
byte[] firstAppendResult = new byte[kIpadXorResult.length+data.length];
for(int i=0;i<kIpadXorResult.length;i++)
{
firstAppendResult[i] = kIpadXorResult[i];
}
for(int i=0;i<data.length;i++)
{
firstAppendResult[i+keyArr.length] = data[i];
}

/*calc H(K XOR ipad, text)
* 使用哈希算法计算上面结果的摘要。
*/
byte[] firstHashResult = md5(firstAppendResult);

/*calc K XOR opad
* 使用密钥和opad进行异或运算。
*/
byte[] kOpadXorResult = new byte[length];
for(int i = 0; i < length; i++)
{
kOpadXorResult[i] = (byte) (keyArr[i] ^ opad[i]);
}

/*append "H(K XOR ipad, text)" to the end of "K XOR opad"
* 将H(K XOR ipad, text)结果追加到K XOR opad结果后面
*/
byte[] secondAppendResult = new byte[kOpadXorResult.length+firstHashResult.length];
for(int i=0;i<kOpadXorResult.length;i++)
{
secondAppendResult[i] = kOpadXorResult[i];
}
for(int i=0;i<firstHashResult.length;i++)
{
secondAppendResult[i+keyArr.length] = firstHashResult[i];
}

/*H(K XOR opad, H(K XOR ipad, text))
* 对上面的数据进行哈希运算。
*/
byte[] hmacMd5Bytes = md5(secondAppendResult);

return hmacMd5Bytes;

}
}

 

-----------------------

6.2. 盐值加密

实际上,上面的实例在现实使用中还存在着一个不小的问题。虽然md5算法是不可逆的,但是因为它对同一个字符串计算的结果是唯一的,所以一些人可能会使用“字典攻击”的方式来攻破md5加密的系统[5]。这虽然属于暴力解密,却十分有效,因为大多数系统的用户密码都不回很长。

实际上,大多数系统都是用admin作为默认的管理员登陆密码,所以,当我们在数据库中看到“21232f297a57a5a743894a0e4a801fc3”时,就可以意识到admin用户使用的密码了。因此,md5在处理这种常用字符串时,并不怎么奏效。

为了解决这个问题,我们可以使用盐值加密“salt-source”。

修改配置文件:

<authentication-provider>
    <password-encoder hash="md5">
        <salt-source user-property="username"/>
    </password-encoder>
    <jdbc-user-service data-source-ref="dataSource"/>
</authentication-provider>
        

在password-encoder下添加了salt-source,并且指定使用username作为盐值。

盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。因为攻击者不知道盐值的值,也很难反算出密码原文。

我们这里将每个用户的username作为盐值,最后数据库中的密码部分就变成了这样:

INSERT INTO USERS VALUES('admin','ceb4f32325eda6142bd65215f4c0f371',TRUE)
INSERT INTO USERS VALUES('user','47a733d60998c719cf3526ae7d106d13',TRUE)
 
apache DigestUtils HMAC MD5

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值