浅析java消息摘要与数字签名

时间:2022-03-05 22:42:00

消息摘要

算法简述

定义

它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。消息摘要采用单向hash 函数将需加密的明文"摘要"成一串密文,这一串密文亦称为数字指纹(finger print)。它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

特点

消息摘要具有以下特点:

(1)唯一性:数据只要有一点改变,那么再通过消息摘要算法得到的摘要也会发生变化。虽然理论上有可能会发生碰撞,但是概率极其低。

(2)不可逆:消息摘要算法的密文无法被解密。

(3)不需要密钥,可使用于分布式网络。

(4)无论输入的明文有多长,计算出来的消息摘要的长度总是固定的。

原理

消息摘要,其实就是将需要摘要的数据作为参数,经过哈希函数(hash)的计算,得到的散列值。

常用算法

消息摘要算法包括md(message digest,消息摘要算法)、sha(secure hash algorithm,安全散列算法)、mac(message authenticationcode,消息认证码算法)共3大系列,常用于验证数据的完整性,是数字签名算法的核心算法。

md5和sha1分别是md、sha算法系列中最有代表性的算法。

如今,md5已被发现有许多漏洞,从而不再安全。sha算法比md算法的摘要长度更长,也更加安全。

算法实现

md5、sha的范例

jdk中使用md5和sha这两种消息摘要的方式基本一致,步骤如下:

(1)初始化messagedigest对象

(2)更新要计算的内容

(3)生成摘要

java" id="highlighter_473988">
?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
importjava.io.unsupportedencodingexception;
import java.security.messagedigest;
import java.security.nosuchalgorithmexception;
 
import org.apache.commons.codec.binary.base64;
 
public class msgdigestdemo{
 public static void main(string args[]) throws nosuchalgorithmexception, unsupportedencodingexception {
  string msg = "hello world!";
 
  messagedigest md5digest = messagedigest.getinstance("md5");
  // 更新要计算的内容
  md5digest.update(msg.getbytes());
  // 完成哈希计算,得到摘要
  byte[] md5encoded = md5digest.digest();
 
  messagedigest shadigest = messagedigest.getinstance("sha");
  // 更新要计算的内容
  shadigest.update(msg.getbytes());
  // 完成哈希计算,得到摘要
  byte[] shaencoded = shadigest.digest();
 
  system.out.println("原文: " + msg);
  system.out.println("md5摘要: " + base64.encodebase64urlsafestring(md5encoded));
  system.out.println("sha摘要: " + base64.encodebase64urlsafestring(shaencoded));
 }
}

结果:

原文:hello world!
md5摘要: 7qdih1muhjzehb6sv8unja
sha摘要:lve95gjovatpfv8el5x4nxwjkhe

hmac的范例

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
importjavax.crypto.mac;
import javax.crypto.spec.secretkeyspec;
 
import org.apache.commons.codec.binary.base64;
 
public class hmaccoder{
 /**
  * jdk支持hmacmd5, hmacsha1,hmacsha256, hmacsha384, hmacsha512
  */
 public enum hmactypeen {
  hmacmd5, hmacsha1, hmacsha256, hmacsha384, hmacsha512;
 }
 
 public static byte[] encode(byte[] plaintext, byte[] secretkey, hmactypeen type) throwsexception {
  secretkeyspec keyspec = new secretkeyspec(secretkey, type.name());
  mac mac = mac.getinstance(keyspec.getalgorithm());
  mac.init(keyspec);
  return mac.dofinal(plaintext);
 }
 
 public static void main(string[] args) throws exception {
  string msg = "hello world!";
  byte[] secretkey = "secret_key".getbytes("utf8");
  byte[] digest = hmaccoder.encode(msg.getbytes(), secretkey, hmactypeen.hmacsha256);
  system.out.println("原文: " + msg);
  system.out.println("摘要: " + base64.encodebase64urlsafestring(digest));
 }
}

结果:

原文:hello world!
摘要: b8-euifaoj5oufweooq08hbgamsipc3nt-yv-s91yr4

数字签名

算法简述

数字签名算法可以看做是一种带有密钥的消息摘要算法,并且这种密钥包含了公钥和私钥。也就是说,数字签名算法是非对称加密算法和消息摘要算法的结合体。

特点

数字签名算法要求能够验证数据完整性、认证数据来源,并起到抗否认的作用。

原理

数字签名算法包含签名和验证两项操作,遵循私钥签名,公钥验证的方式。

签名时要使用私钥和待签名数据,验证时则需要公钥、签名值和待签名数据,其核心算法主要是消息摘要算法。

浅析java消息摘要与数字签名

常用算法

rsa、dsa、ecdsa

算法实现

dsa的范例

数字签名有两个流程:签名和验证。

它们的前提都是要有一个公钥、密钥对。

签名

用私钥为消息计算签名

验证

用公钥验证摘要

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
importjava.security.keyfactory;
import java.security.keypair;
import java.security.keypairgenerator;
import java.security.privatekey;
import java.security.publickey;
import java.security.signature;
import java.security.spec.pkcs8encodedkeyspec;
import java.security.spec.x509encodedkeyspec;
 
import org.apache.commons.codec.binary.base64;
 
public class dsacoder{
 public static final string key_algorithm = "dsa";
 
 public enum dsatypeen {
  md5withdsa, sha1withdsa
 }
 
 /**
  * dsa密钥长度默认1024位。 密钥长度必须是64的整数倍,范围在512~1024之间
  */
 private static final int key_size = 1024;
 
 private keypair keypair;
 
 public dsacoder() throws exception {
  keypair = initkey();
 }
 
 public byte[] signature(byte[] data, byte[] privatekey) throws exception {
  pkcs8encodedkeyspec keyspec = new pkcs8encodedkeyspec(privatekey);
  keyfactory keyfactory = keyfactory.getinstance(key_algorithm);
  privatekey key =keyfactory.generateprivate(keyspec);
 
  signature signature = signature.getinstance(dsatypeen.sha1withdsa.name());
  signature.initsign(key);
  signature.update(data);
  return signature.sign();
 }
 
 public boolean verify(byte[] data, byte[] publickey, byte[] sign) throws exception {
  x509encodedkeyspec keyspec = new x509encodedkeyspec(publickey);
  keyfactory keyfactory = keyfactory.getinstance(key_algorithm);
  publickey key =keyfactory.generatepublic(keyspec);
 
  signature signature = signature.getinstance(dsatypeen.sha1withdsa.name());
  signature.initverify(key);
  signature.update(data);
  return signature.verify(sign);
 }
 
 private keypair initkey() throws exception {
  // 初始化密钥对生成器
  keypairgenerator keypairgen = keypairgenerator.getinstance(key_algorithm);
  // 实例化密钥对生成器
  keypairgen.initialize(key_size);
  // 实例化密钥对
  return keypairgen.genkeypair();
 }
 
 public byte[] getpublickey() {
  return keypair.getpublic().getencoded();
 }
 
 public byte[] getprivatekey() {
  return keypair.getprivate().getencoded();
 }
 
 public static void main(string[] args) throws exception {
  string msg = "hello world";
  dsacoder dsa = new dsacoder();
  byte[] sign = dsa.signature(msg.getbytes(), dsa.getprivatekey());
  boolean flag = dsa.verify(msg.getbytes(), dsa.getpublickey(), sign);
  string result = flag ? "数字签名匹配" : "数字签名不匹配";
  system.out.println("数字签名:" + base64.encodebase64urlsafestring(sign));
  system.out.println("验证结果:" + result);
 }
}

参考

《core java volume2》

《java加密与解密技术》

原文链接:https://www.cnblogs.com/jingmoxukong/p/5700906.html