术→技巧, 研发

用于消息验证的hash算法HMAC

钱魏Way · · 9,820 次浏览

通过哈希算法,我们可以验证一段数据的有效性,方法就是对比该数据的哈希值,例如,我们用保存在数据库中的password_md5对比计算md5(password)的结果,如果一致,用户输入的口令就是正确的。为了防止黑客通过彩虹表根据哈希值反推原始口令,在计算哈希时需要增加一个salt来使得相同的输入也能得到不同的哈希,这样,大大增加了黑客破解的难度。

通常我们计算MD5时采用md5(message + salt)。类似的加盐校验方法有:MAC= H( key + message )、MAC = H(message + key) 或者 H(key +message + key)。但是它们依旧存在安全隐患,这些粗陋的MAC实现方法让大家意识到需要一种靠得住的MAC实现方法,这便是HMAC的由来。

密钥散列消息认证码(英语:Keyed-hash message authentication code),又称散列消息认证码(Hash-based message authentication code,缩写为HMAC),是一种通过特别计算方式之后产生的消息认证码(MAC),使用密码散列函数,同时结合一个加密密钥。它可以用来保证数据的完整性,同时可以用来作某个消息的身份验证。

HMAC通过一个标准算法,在计算哈希的过程中,把key混入计算过程中。和我们自定义的加salt算法不同,Hmac算法针对各种哈希算法都通用,无论是MD5还是SHA-1。采用Hmac替代我们自己的salt算法,可以使程序算法更标准化,也更安全。

HMAC 支持的算法有: md5、sha1、sha256、sha512、adler32、crc32、crc32b、fnv132、fnv164、fnv1a32、fnv1a64、gost、gost-crypto、haval128,3、haval128,4、haval128,5、haval160,3、haval160,4、haval160,5、haval192,3、haval192,4、haval192,5、haval224,3、haval224,4、haval224,5、haval256,3、haval256,4、haval256,5、joaat、md2、md4、ripemd128、ripemd160、ripemd256、ripemd320、sha224、sha384、snefru、snefru256、tiger128,3、tiger128,4、tiger160,3、tiger160,4、tiger192,3、tiger192,4、whirlpool

HMAC的加密实现:HMAC (k,m) = H ( (k XOR opad ) + H( (k XORipad ) + m ) )

  • H 是一个Hash函数, 比如, MD5, SHA-1and SHA-256,
  • k 是一个密钥,从左到右用0填充到hash函数规定的block的长度,如果密钥长度大于block的长度,就对先对输入key作hash。
  • m 是需要认证的消息,
  • + 代表“连接”运算,
  • XOR 代表异或运算,
  • opad 是外部填充常数(0x5c5c5c…5c5c,一段十六进制常量)
  • ipad 是内部填充常数(0x363636…3636,一段十六进制常量)

常见HMAC种类:

算法种类                摘要长度
HMAC-MD5                 128
HMAC-SHA1                160
HMAC-SHA256              256
HMAC-SHA384              384
HMAC-SHA512              512

在Python中使用HMAC:

import hmac
from hashlib import sha1

message = b'Hello, world!'
key = b'secret'
h = hmac.new(key, message, sha1)
print(h.hexdigest())

JAVA生成HMAC时无法返回16进制的字符串,需要自己编写转化程序,具体如下:

mport javax.crypto.Mac;
import javax.crypto.spec.SecretKeySpec;
import java.security.GeneralSecurityException;
import java.lang.String;


public class HmacUtils {
      /**
         * Convenience method to generate the HMAC-SHA1 signatures we are using in
         * this application.
         *
         * @param key
         * @param value
         * @return
         */
   public static String hmacSha1(String key, String value){
      try {
         byte[] keyBytes = key.getBytes();
         byte[] messageBytes = value.getBytes();
         Mac hmac = Mac.getInstance("HmacSHA1");
         SecretKeySpec macKey = new SecretKeySpec(keyBytes, "HmacSHA1");
         hmac.init(macKey);
         return bytesToHex(hmac.doFinal(messageBytes));
      } catch (GeneralSecurityException gse) {
         throw new RuntimeException(gse);
      }
   }

   /**
    *
    * Convert a byte array into a hex string
    *
    * @param bytes
    * @return
    */
   private static String bytesToHex(byte[] bytes) {
      final char[] hexArray = { '0', '1', '2', '3', '4', '5', '6', '7', '8',
            '9', 'a', 'b', 'c', 'd', 'e', 'f' };
      char[] hexChars = new char[bytes.length * 2];
      int v;
      for (int j = 0; j < bytes.length; j++) {
         v = bytes[j] & 0xFF;
         hexChars[j * 2] = hexArray[v >>> 4];
         hexChars[j * 2 + 1] = hexArray[v & 0x0F];
      }
      return new String(hexChars);
   }
}

另外的解决方案:org.apache.commons.codec.digest.HmacUtils

参考链接:

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注