哈希算法:又称摘要算法。
作用:对任意一组输入的数据进行计算,得到一个长度固定的输出摘要。
目的:为了验证原始数据是否被篡改。
特点:相同的输入一定得到相同的输出,不同的输入大概率得到不同的输出。
先偷个图浅列举以下常见的几种哈希算法和比特,字节长度
算法使用的过程
我们以MD5为例,因为SHA-1、SHA-256、SHA-512的具体过程和MD5几乎一样,只需要将算法工具改成对应的算法即可。
首先我们需要创建一个MessageDigest的算法加密工具的对象,并传入对于的算法。然后调用其对象的Update(byte[ ] array)方法,来更新(传入)数据,传入的参数是我们需要加密的“原始密文的字节数组”,可以分开传入,多调用一次Update()就可以,下面待会提到的加盐,也是如此,使用Update()更行即可;再调用其加密方法:digetst() 返回一个存放加密结果的字节数组。最后,我们可以将字节数组转化成16进制的字符串,打印输出观察结果(虽然结果也看不懂,但他就是我们加密后的结果)
具体代码示例如下:
public class Test01 {
public static void main(String[] args) throws NoSuchAlgorithmException {
String password="wbjxxmynhmyzgq";//原始密文
//根据加密工具,获取加密对象messageDigest(摘要)
MessageDigest digest=MessageDigest.getInstance("MD5");
//更新原始数据
digest.update(password.getBytes());
//加密
byte[] resultArray=digest.digest();
//将加密结果转换成16进制的字符串
StringBuilder result=new StringBuilder();
for(byte b:resultArray) {
result.append(String.format("%02x", b));
}
System.out.println("加密结果:"+result);
}
}
最基础的加密过程就如上述代码展示的结果,在这个过程中,如果想要自己的加密更加安全(也就是防止彩虹表攻击,这里就不解释彩虹表攻击的过程意思了,不知道的可以去百度搜搜看),可以采取措施来抵御彩虹表的攻击,可以使用一个叫“加盐”的方法。但不改变基本的加秘过程步骤。
以SHA-1加盐示例:代码示例如下:
//原始密文
String password="asdfgh";
//加盐
String salt=UUID.randomUUID().toString().substring(0, 5);
System.out.println("盐"+salt);
//获取SHA-1算法的工具对象
MessageDigest digest=MessageDigest.getInstance("SHA-1");
//分别将原文和盐转为数组使用update更新数据
digest.update(password.getBytes());
digest.update(salt.getBytes());//将盐也使用Update更行数据
//使用16进制输出
StringBuilder sb=new StringBuilder();
byte[] resultByteArray=digest.digest();
for(byte b:resultByteArray) {
sb.append(String.format("%02x", b));
}
System.out.println(sb);
System.out.println(sb.length());
由上述代码可以看出,加盐实际上就是产生一个随机字符, 来增加我们的加密结果的不确定性和安全性,但有一个基于密钥的消息认证码算法Hmac,它总是和某种哈希算法配合起来使用,(本质上是把key密钥混入摘要的算法)是一种更安全的消息摘要算法。代码示例如下:
//1、生成密钥
//密钥生成器KeyGenerator
KeyGenerator keyGen=KeyGenerator.getInstance("HmacMD5");
//生成密钥
SecretKey key=keyGen.generateKey();
//获取密钥key的字节数组(64)
byte[] keyByteArray=key.getEncoded();
System.out.println("密钥长度:"+keyByteArray.length+"字节");
System.out.println("密钥数组:"+Arrays.toString(keyByteArray));
//将密钥转换为16进制的字符串
StringBuilder keystr=new StringBuilder();
for(byte b:keyByteArray) {
keystr.append(String.format("%02x", b));
}
System.out.println("密钥的字符长度"+keystr.length());
System.out.println("密钥结果:"+keystr);
//2、使用密钥进行加密
//获取算法对象
Mac mac=Mac.getInstance("HmacMD5");
//初始化密钥
mac.init(key);//传入的key是上面生成的密钥
//更新原始内容
mac.update(password.getBytes());
//加密
byte[] resultArray=mac.doFinal();//HmacMD5是使用doFinal()来加密的,得到的也是byte数组
System.out.println("加密结果字符数组的长度:"+resultArray.length+"字节");
//把加密结果的byte[]数组转化成16进制的字符串
StringBuilder resultstr=new StringBuilder();
for(byte b:resultArray) {
resultstr.append(String.format("%02x", b));
}
System.out.println("加密结果字符长度:"+resultstr.length());
System.out.println("加密结果:"+resultstr);
RipeMD-160是由BoundcyCastle提供的哈希算法,但我们需要先添加一下BoundcyCastle提供的jar包,可以从官网下载
在java标准库中,我们使用RipeMD-160需要先把BoundcyCastle注册一下,用java.security提供的标准机制。其他过程和MD5相同,代码示例如下:
//注册BouncyCastle提供的通知类对象BouncyCastleProvider
Security.addProvider(new BouncyCastleProvider());
//获取RIpeMD160算法的信息摘要“对象”(加密对象)
MessageDigest md=MessageDigest.getInstance("RipeMD160");
//更新原始数据
md.update("Helloworld".getBytes());
//加密(获取)信息摘要
byte[] result=md.digest();// 同MD5和SHA-1的加密调用的方法相同
//输出字节数组的内容
System.out.println(Arrays.toString(result));
//将字节数组转成16进制的字符串
String hex=new BigInteger(1, result).toString(16);
System.out.println(hex);
常见的哈希算法就说完啦!看完如果对您有帮助的话记得给我点赞+关注哦!