加密与安全_深入了解Hmac算法(消息认证码)

文章目录

  • Pre
  • HMAC概述
  • 常见的Hmac算法
  • Code
    • 随机的key的生成 KeyGenerator
    • HmacMD5
      • 用Hmac算法取代原有的自定义的加盐算法
    • HmacMD5 VS MD5
    • HmacSHA256

在这里插入图片描述


Pre

加密与安全_深入了解哈希算法中我们提到,

存储用户的哈希口令时,要加盐存储,目的就在于抵御彩虹表攻击。

digest = hash(input)

正是因为相同的输入会产生相同的输出,我们加盐的目的就在于,使得输入有所变化:

digest = hash(salt + input)

这个salt可以看作是一个额外的“认证码”,同样的输入,不同的认证码,会产生不同的输出。因此,要验证输出的哈希,必须同时提供“认证码”。

Hmac算法就是一种基于密钥的消息认证码算法,它的全称是Hash-based Message Authentication Code,是一种更安全的消息摘要算法

Hmac算法总是和某种哈希算法配合起来用的。例如,我们使用MD5算法,对应的就是HmacMD5算法,它相当于“加盐”的MD5:

HmacMD5md5(secure_random_key, input)

HMAC概述

HMAC(Hash-based Message Authentication Code)算法是一种基于哈希函数的消息认证码算法,用于验证消息的完整性和认证消息的发送者。它结合了哈希函数和密钥,通过将密钥与消息进行哈希运算来生成消息认证码。

HMAC的计算过程如下:

  1. 首先,选择一个适当的哈希函数(如MD5、SHA-1、SHA-256等)和一个密钥。
  2. 将密钥进行适当的填充和处理,以满足哈希函数的输入长度要求。
  3. 将消息与填充后的密钥按照特定的方式进行组合。
  4. 对组合后的数据进行哈希运算。
  5. 将哈希结果作为消息认证码输出。

接收方在接收到消息后,也会使用相同的密钥和哈希函数来计算消息的HMAC值,并与发送方发送的HMAC值进行比较。如果两者一致,则消息完整且来自合法发送者;否则,可能存在消息被篡改或来自未经授权的发送者的风险。


通俗地讲,HMAC算法就像是一种“密码验证器”,它确保数据在传输过程中不被篡改。

想象你要给朋友寄一封信,但你担心信被别人篡改了。你可以用HMAC来解决这个问题。首先,你会在信封上写下你的签名。但这次不是用笔签名,而是用一种特殊的技巧来生成一个“密钥”。这个密钥就像是你的个人密码,只有你和你的朋友知道。

然后,你把这个签名和信一起寄出去。你的朋友收到信后,也知道这个密钥。他会用同样的方法再次生成签名,然后比对你寄来的签名。如果两个签名一样,说明信没有被篡改,因为只有你和你的朋友知道这个特殊的“密码”。

所以,HMAC就是通过一种双重的“密码”验证机制,确保数据的完整性和安全性。HMAC算法具有较强的安全性和广泛的应用,常用于网络通信、数据传输、数字签名等领域,以确保数据的完整性和安全性。


常见的Hmac算法

HMAC(Hash-based Message Authentication Code)算法可以与许多哈希函数结合使用,常用的哈希函数包括:

  1. HMAC-MD5:使用MD5哈希函数生成HMAC。
  2. HMAC-SHA1:使用SHA-1哈希函数生成HMAC。
  3. HMAC-SHA256:使用SHA-256哈希函数生成HMAC。
  4. HMAC-SHA512:使用SHA-512哈希函数生成HMAC。

这些算法提供了不同的哈希函数选项,可以根据安全性需求和性能考虑选择适合的算法。通常情况下,较新的SHA-256和SHA-512算法被认为比MD5和SHA-1更安全,因此在安全要求较高的场景中更常用。


Code

随机的key的生成 KeyGenerator

通过使用Java标准库中的KeyGenerator生成安全的随机密钥,可以确保密钥的随机性和安全性,从而增强了加密算法的安全性。

KeyGenerator类提供了生成对称密钥的功能,可以根据指定的算法和安全随机数生成器来生成密钥。通常情况下,可以使用

  • KeyGenerator.getInstance(String algorithm)方法来获取KeyGenerator实例,
  • 然后使用KeyGenerator.init(int keysize)方法指定密钥的长度,
  • 最后通过KeyGenerator.generateKey()方法生成密钥。

这样生成的密钥通常会具有足够的长度和随机性,能够抵御常见的密码攻击,如穷举搜索和字典攻击。因此,使用Java标准库中的KeyGenerator生成安全的随机密钥是一种推荐的做法,有助于提高系统的安全性。

HmacMD5

HmacMD5可以看作带有一个安全的key的MD5。使用HmacMD5而不是用MD5加salt,有如下好处:

  • HmacMD5使用的key长度是64字节,更安全;
  • Hmac是标准算法,同样适用于SHA-1等其他哈希算法;
  • Hmac输出和原有的哈希算法长度一致。

可见,Hmac本质上就是把key混入摘要的算法。验证此哈希时,除了原始的输入数据,还要提供key。

package com.artisan.securityalgjava.hmac;import javax.crypto.KeyGenerator;
import javax.crypto.Mac;
import javax.crypto.SecretKey;
import java.math.BigInteger;/*** @author 小工匠* @version 1.0* @mark: show me the code , change the world*/
public class HmacTest {public static void main(String[] args)  throws  Exception{// 创建 KeyGenerator 实例并指定算法为 HmacMD5KeyGenerator keyGen = KeyGenerator.getInstance("HmacMD5");// 生成随机密钥SecretKey key = keyGen.generateKey();// 打印随机生成的密钥byte[] skey = key.getEncoded();System.out.println("随机生成的密钥:" + new BigInteger(1, skey).toString(16));// 创建 Mac 实例并指定算法为 HmacMD5Mac mac = Mac.getInstance("HmacMD5");// 初始化 Mac 实例mac.init(key);// 更新消息mac.update("HellArtisan".getBytes("UTF-8"));// 计算 HMAC 值byte[] result = mac.doFinal();// 打印 HMAC 值System.out.println("HMAC 值:" + new BigInteger(1, result).toString(16));}
}

使用Java标准库生成HmacMD5算法的随机密钥,并计算给定消息(“HellArtisan”)的HMAC值。


用Hmac算法取代原有的自定义的加盐算法

我们可以用Hmac算法取代原有的自定义的加盐算法,因此,存储用户名和口令的数据库结构如下:

| username | secret_key                        | password                              |
|----------|----------------------------------|---------------------------------------|
| bob      | a8c06e05f92e...5e16              | 7e0387872a57c85ef6dddbaa12f376de      |
| alice    | e6a343693985...f4be              | c1f929ac2552642b302e739bc0cdbaac      |
| tim      | f27a973dfdc0...6003              | af57651c3a8a73303515804d4af43790      |

每行包含用户名(username)、随机生成的密钥(secret_key,长度为64字节),以及使用Hmac算法生成的密码哈希值(password)。密钥用于计算Hmac,确保密码的安全性。

package com.artisan.securityalgjava.hmac;import java.util.Arrays;
import javax.crypto.*;
import javax.crypto.spec.*;/*** HMAC示例:使用预先生成的密钥计算HMAC值* @author artisan*/
public class HmacVerifyTest {public static void main(String[] args) throws Exception {// 预先生成的密钥byte[] hkey = new byte[]{106, 70, -110, 125, 39, -20, 52, 56, 85, 9, -19, -72, 52, -53, 52, -45, -6, 119, -63,30, 20, -83, -28, 77, 98, 109, -32, -76, 121, -106, 0, -74, -107, -114, -45, 104, -104, -8, 2, 121, 6,97, -18, -13, -63, -30, -125, -103, -80, -46, 113, -14, 68, 32, -46, 101, -116, -104, -81, -108, 122,89, -106, -109};// 创建SecretKey对象SecretKey key = new SecretKeySpec(hkey, "HmacMD5");// 获取Mac实例并指定算法为HmacMD5Mac mac = Mac.getInstance("HmacMD5");// 使用密钥初始化Mac实例mac.init(key);// 更新消息mac.update("HelloArtisan".getBytes("UTF-8"));// 计算HMAC值byte[] result = mac.doFinal();// 打印HMAC值System.out.println(Arrays.toString(result));// [-22, 82, 110, 65, -70, -122, 93, 121, 48, 96, -40, -78, 126, 46, -47, 112]}
}
// 创建SecretKey对象,使用预先生成的密钥字节数组和算法名称"HmacMD5"
SecretKey key = new SecretKeySpec(hkey, "HmacMD5");

这行代码的作用是创建一个SecretKey对象,使用预先生成的密钥字节数组(hkey)作为密钥,同时指定算法名称为"HmacMD5"。

这就是恢复SecretKey的代码。


HmacMD5 VS MD5

相比于直接使用MD5哈希算法,使用HmacMD5算法需要经过一些额外的步骤来生成哈希值。

下面是使用HmacMD5算法生成哈希值的步骤:

  1. 通过名称"HmacMD5"获取KeyGenerator实例。
  2. 通过KeyGenerator创建一个SecretKey实例,这个密钥将用于初始化Mac实例。
  3. 通过名称"HmacMD5"获取Mac实例。
  4. SecretKey初始化Mac实例,以指定使用的密钥。
  5. Mac实例反复调用update(byte[])输入数据,可以多次调用update方法以输入数据的不同部分。
  6. 调用Mac实例的doFinal()方法获取最终的哈希值。

这些步骤确保了使用HmacMD5算法生成哈希值时的安全性和正确性。 HmacMD5算法结合了MD5哈希算法和密钥,提供了更高的安全性和防御性,适用于需要对消息进行完整性验证和身份认证的场景。


HmacSHA256

https://github.com/aperezdc/hmac-sha256/blob/master/hmac-sha256.c

 package com.artisan.securityalgjava.hmac;import javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
/*** @author 小工匠* @version 1.0* @mark: show me the code , change the world*/public class HmacSHA256Example {public static void main(String[] args) {// 要加密的消息String message = "Hello, HMAC!";// 密钥String key = "secretKey";try {// 计算HMAC-SHA256值byte[] result = calculateHmacSHA256(message, key);// 将字节数组转换成十六进制字符串String hmacSHA256 = bytesToHex(result);// 打印HMAC-SHA256值System.out.println("HMAC-SHA256: " + hmacSHA256);} catch (NoSuchAlgorithmException | InvalidKeyException e) {e.printStackTrace();}}/*** 计算HMAC-SHA256值* @param message* @param key* @return* @throws NoSuchAlgorithmException* @throws InvalidKeyException*/public static byte[] calculateHmacSHA256(String message, String key)throws NoSuchAlgorithmException, InvalidKeyException {// 创建HmacSHA256实例Mac hmacSHA256 = Mac.getInstance("HmacSHA256");// 创建密钥对象SecretKeySpec secretKey = new SecretKeySpec(key.getBytes(), "HmacSHA256");// 使用密钥初始化Mac实例hmacSHA256.init(secretKey);// 计算消息的HMAC-SHA256值并返回return hmacSHA256.doFinal(message.getBytes());}/*** 将字节数组转换成十六进制字符串* @param bytes* @return*/public static String bytesToHex(byte[] bytes) {StringBuilder result = new StringBuilder();for (byte b : bytes) {result.append(String.format("%02x", b));}return result.toString();}
}

首先定义了要加密的消息和密钥。然后,使用calculateHmacSHA256方法计算消息的HMAC-SHA256值。最后,将计算得到的字节数组转换成十六进制字符串,并打印输出。

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/713695.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

操作系统系列学习——CPU管理的直观想法

文章目录 前言CPU管理的直观想法 前言 一个本硕双非的小菜鸡,备战24年秋招,计划学习操作系统并完成6.0S81,加油! 本文总结自B站【哈工大】操作系统 李治军(全32讲) 老师课程讲的非常好,感谢 【…

OpenLayers线性渐变和中心渐变(径向渐变)

目录 1.前言2.添加一个面要素3.线性渐变3.1 第一个注意点3.2 第二个注意点 4.中心渐变(径向渐变)5.总结 1.前言 OpenLayers官网有整个图层的渐变示例,但是没有单个要素的渐变示例,我们这里来补充一下。OpenLayers中的渐变是通过fi…

编译链接实战(22)C/C++代码覆盖率统计报告生成

文章目录 GCOV 工具简介gcov 使用lcov相关编译选项 GCOV 工具简介 gcov是一个测试代码覆盖率的工具,它是 gcc 自带的查看代码覆盖率的工具。 与GCC结合使用,可以分析您的程序以帮助创建更高效、运行更快的代码,并发现程序中未经测试的部分。…

PCIE 4.0 L0s/L1/L2

L0是PCIE设备正常工作的状态,当设备链路处于非工作状态可以跳转大相应的低功耗状态,L0s是一种可以快速恢复到L0的低功耗状态;L1必须经过Reovery状态才可以恢复到L0状态;L2需要从Detect开始逐步进入到L0状态。它们的恢复时间依次延…

麒麟银河操作系统V10部署ffmpeg(也能用于Linux系统)

麒麟银河操作系统V10部署ffmpeg(也能用于Linux系统) 部署ffmpeg用来处理视频的各种操作 想使用ffmpeg,要先安装nasm,yasm,x264之后,否则会报错 nkvers 查看麒麟操作系统版本 cat /proc/version #查看linux版本信息 uname -a …

Android修行手册-Chaquopy中opencv、numpy的初步应用

Unity3D特效百例案例项目实战源码Android-Unity实战问题汇总游戏脚本-辅助自动化Android控件全解手册再战Android系列Scratch编程案例软考全系列Unity3D学习专栏蓝桥系列ChatGPT和AIGC 👉关于作者 专注于Android/Unity和各种游戏开发技巧,以及各种资源分…

SpringBoot源码解读与原理分析(三十八)SpringBoot整合WebFlux(一)WebFlux的自动装配

文章目录 前言第13章 SpringBoot整合WebFlux13.1 响应式编程与Reactor13.1.1 命令式与响应式13.1.2 异步非阻塞13.1.3 观察者模式13.1.4 响应性13.1.5 响应式流13.1.6 背压13.1.7 Reactor13.1.7.1 Publisher13.1.7.2 Subscriber13.1.7.3 Subscription13.1.7.4 Processor13.1.7.…

Leetcoder Day32| 贪心算法part05

763.划分字母区间 字符串 S 由小写字母组成。我们要把这个字符串划分为尽可能多的片段,同一字母最多出现在一个片段中。返回一个表示每个字符串片段的长度的列表。 示例: 输入:S "ababcbacadefegdehijhklij"输出:[9,7…

今日早报 每日精选15条新闻简报 每天一分钟 知晓天下事 3月2日,星期六

每天一分钟,知晓天下事! 2024年3月2日 星期六 农历正月廿二 1、 气象局:3月份仍有5次冷空气影响我国;全国多地或提前入春。 2、 央行:将外籍来华人员移动支付单笔交易限额由1000美元提高到5000美元。 3、 神舟十七号航…

【源码】imx6ull实现触摸屏单点实验

一、本实验实验的器材: 1.正点原子imx6ull的阿尔法开发板v2.2 2.屏幕ALIENTEK 4.3 RGBLCD 二、实验已经移植好的文件: 仓库代码:https://gitee.com/wangyoujie11/atkboard_-linux_-driver.git 1.文件说明 23_multitouch :驱动代…

【YOLO v5 v7 v8 小目标改进】ODConv:在卷积核所有维度(数量、空间、输入、输出)上应用注意力机制来优化传统动态卷积

ODConv:在卷积核所有维度(数量、空间、输入、输出)上应用注意力机制来优化传统的动态卷积 提出背景传统动态卷积全维动态卷积效果 小目标涨点YOLO v5 魔改YOLO v7 魔改YOLO v8 魔改 论文:https://openreview.net/pdf?idDmpCfq6Mg…

leedcode刷题--day7(字符串)

23 文章讲解 力扣地址 C class Solution { public:void reverseString(vector<char>& s) {int left 0;int right s.size() - 1; // right 应该初始化为 s.size() - 1while (left < right) {swap(s[left], s[right]); // 直接交换 s[left] 和 s[right] 的值lef…

(学习日记)2024.02.29:UCOSIII第二节

写在前面&#xff1a; 由于时间的不足与学习的碎片化&#xff0c;写博客变得有些奢侈。 但是对于记录学习&#xff08;忘了以后能快速复习&#xff09;的渴望一天天变得强烈。 既然如此 不如以天为单位&#xff0c;以时间为顺序&#xff0c;仅仅将博客当做一个知识学习的目录&a…

WSL2外部网络设置

1 关闭所有WSL系统 wsl --shutdown 2 打开Hyper-V管理器 3 将“虚拟交换机管理器”-> ”WSL连接类型“设置为“外部网络” 4 启动WSL系统&#xff0c;手动修改WSL网络 将WSL网络IP修改为192.168.1.9 sudo ip addr del $(ip addr show eth0 | grep inet\b | awk {print $2} |…

FinalMLP:用于推荐系统的简单但强大的双流 MLP 模型

原文地址&#xff1a;FinalMLP: A Simple yet Powerful Two-Stream MLP Model for Recommendation Systems 了解 FinalMLP 如何转变在线推荐&#xff1a;通过尖端 AI 研究解锁个性化体验 2024 年 2 月 14 日 介绍 世界正在向数字时代发展&#xff0c;在这个时代&#xff0c;…

持安科技孙维伯:零信任在攻防演练下的最佳实践|DISCConf 2023

近日&#xff0c;在2023数字身份安全技术大会上&#xff0c;持安科技联合创始人孙维伯应主办方的特别邀请&#xff0c;发表了主题为“零信任在攻防演练下的最佳实践”的演讲。 孙维伯在2023数字身份安全技术大会上发表演讲 以下为本次演讲实录&#xff1a; 我是持安科技的联合…

【c++】 STL的组件简介与容器的使用时机

STL六大组件简介 STL提供了六大组件&#xff0c;彼此之间可以组合套用&#xff0c;这六大组件分别是:容器、算法、迭代器、仿函数、适配器&#xff08;配接器&#xff09;、空间配置器。 容器&#xff1a;各种数据结构&#xff0c;如vector、list、deque、set、map等,用来存放…

微信云开发-- Mac安装 wx-server-sdk依赖

第一次上传部署云函数时&#xff0c;会提示安装依赖wx-server-sdk 一. 判断是否安装wx-server-sdk依赖 先创建一个云函数&#xff0c;然后检查云函数目录。 如果云函数目录下只显示如下图所示三个文件&#xff0c;说明未安装依赖。 如果云函数目录下显示如下图所示四个文件&a…

EdgeX Foundry 边缘物联网中间件平台

文章目录 1.EdgeX Foundry2.平台架构3.平台服务3.1.设备服务3.2.核心服务3.3.支持服务3.4.应用服务3.5.安全服务3.6.管理服务 EdgeX Foundry # EdgeX Foundryhttps://iothub.org.cn/docs/edgex/ https://iothub.org.cn/docs/edgex/edgex-foundry/1.EdgeX Foundry EdgeX Found…

嵌入式 Linux 下的 LVGL 移植

目录 准备创建工程修改配置修改 lv_drv_conf.h修改 lv_conf.h修改 main.c修改 Makefile 编译运行更多内容 LVGL&#xff08;Light and Versatile Graphics Library&#xff09;是一个轻量化的、开源的、在嵌入式系统中广泛使用的图形库&#xff0c;它提供了一套丰富的控件和组件…