它是一個惟一對應一個消息或文本的固定長度的值,它由一個單向Hash加密函數對消息進行做用而產生。若是消息在途中改變了,則接收者經過對收到消息的新產生的摘要與原摘要比較,就可知道消息是否被改變了。所以消息摘要保證了消息的完整性。消息摘要採用單向Hash 函數將需加密的明文"摘要"成一串密文,這一串密文亦稱爲數字指紋(Finger Print)。它有固定的長度,且不一樣的明文摘要成密文,其結果老是不一樣的,而一樣的明文其摘要一定一致。這樣這串摘要即可成爲驗證實文是不是"真身"的"指紋"了。java
消息摘要具備如下特色:算法
(1) 惟一性:數據只要有一點改變,那麼再經過消息摘要算法獲得的摘要也會發生變化。雖然理論上有可能會發生碰撞,可是機率極其低。apache
(2) 不可逆:消息摘要算法的密文沒法被解密。安全
(3) 不須要密鑰,可以使用於分佈式網絡。網絡
(4) 不管輸入的明文有多長,計算出來的消息摘要的長度老是固定的。分佈式
原理函數
消息摘要,其實就是將須要摘要的數據做爲參數,通過哈希函數(Hash)的計算,獲得的散列值。加密
消息摘要算法包括MD(Message Digest,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)、MAC(Message AuthenticationCode,消息認證碼算法)共3大系列,經常使用於驗證數據的完整性,是數字簽名算法的核心算法。spa
MD5和SHA1分別是MD、SHA算法系列中最有表明性的算法。code
現在,MD5已被發現有許多漏洞,從而再也不安全。SHA算法比MD算法的摘要長度更長,也更加安全。
JDK中使用MD5和SHA這兩種消息摘要的方式基本一致,步驟以下:
(1) 初始化MessageDigest對象
(2) 更新要計算的內容
(3) 生成摘要
importjava.io.UnsupportedEncodingException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import org.apache.commons.codec.binary.Base64;
public class MsgDigestDemo{
public static void main(String args[]) throws NoSuchAlgorithmException, UnsupportedEncodingException {
String msg = "Hello World!";
MessageDigest md5Digest = MessageDigest.getInstance("MD5");
// 更新要計算的內容
md5Digest.update(msg.getBytes());
// 完成哈希計算,獲得摘要
byte[] md5Encoded = md5Digest.digest();
MessageDigest shaDigest = MessageDigest.getInstance("SHA");
// 更新要計算的內容
shaDigest.update(msg.getBytes());
// 完成哈希計算,獲得摘要
byte[] shaEncoded = shaDigest.digest();
System.out.println("原文: " + msg);
System.out.println("MD5摘要: " + Base64.encodeBase64URLSafeString(md5Encoded));
System.out.println("SHA摘要: " + Base64.encodeBase64URLSafeString(shaEncoded));
}
}
結果:
原文:Hello World!
MD5摘要: 7Qdih1MuhjZehB6Sv8UNjA
SHA摘要:Lve95gjOVATpfV8EL5X4nxwjKHE
importjavax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import org.apache.commons.codec.binary.Base64;
public class HmacCoder{
/**
* JDK支持HmacMD5, HmacSHA1,HmacSHA256, HmacSHA384, HmacSHA512
*/
public enum HmacTypeEn {
HmacMD5, HmacSHA1, HmacSHA256, HmacSHA384, HmacSHA512;
}
public static byte[] encode(byte[] plaintext, byte[] secretKey, HmacTypeEn type) throwsException {
SecretKeySpec keySpec = new SecretKeySpec(secretKey, type.name());
Mac mac = Mac.getInstance(keySpec.getAlgorithm());
mac.init(keySpec);
return mac.doFinal(plaintext);
}
public static void main(String[] args) throws Exception {
String msg = "Hello World!";
byte[] secretKey = "Secret_Key".getBytes("UTF8");
byte[] digest = HmacCoder.encode(msg.getBytes(), secretKey, HmacTypeEn.HmacSHA256);
System.out.println("原文: " + msg);
System.out.println("摘要: " + Base64.encodeBase64URLSafeString(digest));
}
}
結果:
原文:Hello World!
摘要: b8-eUifaOJ5OUFweOoq08HbGAMsIpC3Nt-Yv-S91Yr4
數字簽名算法能夠看作是一種帶有密鑰的消息摘要算法,而且這種密鑰包含了公鑰和私鑰。也就是說,數字簽名算法是非對稱加密算法和消息摘要算法的結合體。
數字簽名算法要求可以驗證數據完整性、認證數據來源,並起到抗否定的做用。
數字簽名算法包含簽名和驗證兩項操做,遵循私鑰簽名,公鑰驗證的方式。
簽名時要使用私鑰和待簽名數據,驗證時則須要公鑰、簽名值和待簽名數據,其核心算法主要是消息摘要算法。
RSA、DSA、ECDSA
數字簽名有兩個流程:簽名和驗證。
它們的前提都是要有一個公鑰、密鑰對。
簽名
用私鑰爲消息計算簽名
驗證
用公鑰驗證摘要
importjava.security.KeyFactory;
import java.security.KeyPair;
import java.security.KeyPairGenerator;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.Signature;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import org.apache.commons.codec.binary.Base64;
public class DsaCoder{
public static final String KEY_ALGORITHM = "DSA";
public enum DsaTypeEn {
MD5withDSA, SHA1withDSA
}
/**
* DSA密鑰長度默認1024位。 密鑰長度必須是64的整數倍,範圍在512~1024之間
*/
private static final int KEY_SIZE = 1024;
private KeyPair keyPair;
public DsaCoder() throws Exception {
keyPair = initKey();
}
public byte[] signature(byte[] data, byte[] privateKey) throws Exception {
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(privateKey);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PrivateKey key =keyFactory.generatePrivate(keySpec);
Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name());
signature.initSign(key);
signature.update(data);
return signature.sign();
}
public boolean verify(byte[] data, byte[] publicKey, byte[] sign) throws Exception {
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(publicKey);
KeyFactory keyFactory = KeyFactory.getInstance(KEY_ALGORITHM);
PublicKey key =keyFactory.generatePublic(keySpec);
Signature signature = Signature.getInstance(DsaTypeEn.SHA1withDSA.name());
signature.initVerify(key);
signature.update(data);
return signature.verify(sign);
}
private KeyPair initKey() throws Exception {
// 初始化密鑰對生成器
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(KEY_ALGORITHM);
// 實例化密鑰對生成器
keyPairGen.initialize(KEY_SIZE);
// 實例化密鑰對
return keyPairGen.genKeyPair();
}
public byte[] getPublicKey() {
return keyPair.getPublic().getEncoded();
}
public byte[] getPrivateKey() {
return keyPair.getPrivate().getEncoded();
}
public static void main(String[] args) throws Exception {
String msg = "Hello World";
DsaCoder dsa = new DsaCoder();
byte[] sign = dsa.signature(msg.getBytes(), dsa.getPrivateKey());
boolean flag = dsa.verify(msg.getBytes(), dsa.getPublicKey(), sign);
String result = flag ? "數字簽名匹配" : "數字簽名不匹配";
System.out.println("數字簽名:" + Base64.encodeBase64URLSafeString(sign));
System.out.println("驗證結果:" + result);
}
}
《Core Java Volume2》
《Java加密與解密技術》