前言:
目前你们对“常见的摘要算法有消息摘要4”大体比较重视,大家都需要分析一些“常见的摘要算法有消息摘要4”的相关知识。那么小编在网摘上收集了一些关于“常见的摘要算法有消息摘要4””的相关资讯,希望姐妹们能喜欢,大家快快来了解一下吧!1消息摘要消息摘要(Message Digest)又称为数字摘要(Digital Digest)它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生使用数字摘要生成的值是不可以篡改的,为了保证文件或者值的安全
无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。例如应用MD5算法摘要的消息有128个比特位,用SHA-1算法摘要的消息最终有160比特位的输出只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出消息摘要是单向、不可逆的
1.1 消息摘要特点
消息摘要算法的特点:
消息摘要是把任意长度的输入揉和而产生长度固定的伪随机输入的算法。消息摘要的主要特点有:
①无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。例如应用MD5算法摘要的消息有128个比特位,用SHA-1算法摘要的消息最终有160比特位的输出,SHA-1的变体可以产生192比特位和256比特位的消息摘要。一般认为,摘要的最终输出越长,该摘要算法就越安全。
②消息摘要看起来是“随机的”。这些比特看上去是胡乱的杂凑在一起的。可以用大量的输入来检验其输出是否相同,一般,不同的输入会有不同的输出,而且输出的摘要消息可以通过随机性检验。但是,一个摘要并不是真正随机的,因为用相同的算法对相同的消息求两次摘要,其结果必然相同;而若是真正随机的,则无论如何都是无法重现的。因此消息摘要是“伪随机的”。
③一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出。这正是好的消息摘要算法所具有的性质:输入改变了,输出也就改变了;两条相似的消息的摘要确不相近,甚至会大相径庭。
④消息摘要函数是无陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。当然,可以采用强力攻击的方法,即尝试每一个可能的信息,计算其摘要,看看是否与已有的摘要相同,如果这样做,最终肯定会恢复出摘要的消息。但实际上,要得到的信息可能是无穷个消息之一,所以这种强力攻击几乎是无效的。
⑤好的摘要算法,没有人能从中找到“碰撞”,虽然“碰撞”是肯定存在的。即对于给定的一个摘要,不可能找到一条信息使其摘要正好是给定的。或者说,无法找到两条消息,使它们的摘要相同。
1.2 消息摘要的应用
一般地,把对一个信息的摘要称为该消息的指纹或数字签名。数字签名是保证信息的完整性和不可否认性的方法。数据的完整性是指信宿接收到的消息一定是信源发送的信息,而中间绝无任何更改;信息的不可否认性是指信源不能否认曾经发送过的信息。其实,通过数字签名还能实现对信源的身份识别(认证),即确定“信源”是否是信宿意定的通信伙伴。 数字签名应该具有唯一性,即不同的消息的签名是不一样的;同时还应具有不可伪造性,即不可能找到另一个消息,使其签名与已有的消息的签名一样;还应具有不可逆性,即无法根据签名还原被签名的消息的任何信息。这些特征恰恰都是消息摘要算法的特征,所以消息摘要算法适合作为数字签名算法。
数字签名
数字签名方案是一种以电子形式存储消息签名的方法。一个完整的数字签名方案应该由两部分组成:签名算法和验证算法。一般地说,任何一个公钥密码体制都可以单独地作为一种数字签名方案使用。如RSA作为数字签名方案使用时,可以定义如下:
这种签名实际上就是用信源的私钥加密消息,加密后的消息即成了签体;而用对应的公钥进行验证,若公钥解密后的消息与原来的消息相同,则消息是完整的,否则消息不完整。它正好和公钥密码用于消息保密是相反的过程。因为只有信源才拥有自己地私钥,别人无法重新加密源消息,所以即使有人截获且更改了源消息,也无法重新生成签体,因为只有用信源的私钥才能形成正确地签体。同样信宿只要验证用信源的公钥解密的消息是否与明文消息相同,就可以知道消息是否被更改过,而且可以认证消息是否是确实来自意定的信源,还可以使信源不能否认曾将发送的消息。所以这样可以完成数字签名的功能
但这种方案过于单纯,它仅可以保证消息的完整性,而无法确保消息的保密性。而且这种方案要对所有的消息进行加密操作,这在消息的长度比较大时,效率使非常低的,主要原因在于公钥体制的加解密过程的低效性。所以这种方案一般不可取。
摘要算法
几乎所有的数字签名方案都要和快速高效的摘要算法(Hash函数)一起使用,当公钥算法与摘要算法结合起来使用时,便构成了一种有效地数字签名方案。
这个过程是:首先用摘要算法对消息进行摘要,然后在把摘要值用信源的私钥加密;接收方先把接收的明文用同样的摘要算法摘要,形成“准签体”,然后再把准签体与用信源的公钥解密出的“签体”进行比较,如果相同就认为消息是完整的,否则消息不完整。
这种方法使公钥加密只对消息摘要进行操作,因为一种摘要算法的摘要消息长度是固定的,而且都比较“短”(相对于消息而言),正好符合公钥加密的要求。这样效率得到了提高,而其安全性也并未因为使用摘要算法而减弱。
常见算法 : MD5- SHA1- SHA256- SHA512
百度搜索 tomcat ,进入官网下载 ,会经常发现有 sha1,sha512 , 这些都是数字摘要
1.3用java程序获取数字摘要
package com.fire.Digest;import com.sun.org.apache.xml.internal.security.utils.Base64;import java.security.MessageDigest;public class DigestDemo1 { public static void main(String[] args) throws Exception{ //4124bc0a9335c27f086f24ba207a4912 //4124bc0a9335c27f086f24ba207a4912 String input="aa"; //算法 String algorithm="MD5"; String md5Digest=getDigest("aa",algorithm); System.out.println(md5Digest);// String algorithm1="SHA-1";// String SHA1Digest=getDigest("aa",algorithm1);// System.out.println(SHA1Digest);//// String algorithm2="SHA-256";// String SHA256Digest=getDigest("aa",algorithm1);// System.out.println(SHA256Digest); } private static String toHex(byte[] digest) throws Exception {// System.out.println(new String(digest)); // base64编码// System.out.println(Base64.encode(digest)); // 创建对象用来拼接 StringBuilder sb = new StringBuilder(); for (byte b : digest) { // 转成 16进制 String s = Integer.toHexString(b & 0xff); if (s.length() == 1){ // 如果生成的字符只有一个,前面补0 s = "0"+s; } sb.append(s); } System.out.println("16进制数据的长度:" + sb.toString().getBytes().length); return sb.toString(); } private static String getDigest(String input, String algorithm) throws Exception { MessageDigest messageDigest = MessageDigest.getInstance(algorithm); // 消息数字摘要 byte[] digest = messageDigest.digest(input.getBytes()); System.out.println("密文的字节长度:" + digest.length); return toHex(digest); }}
输出结果:密文的字节长度:16
16进制数据的长度:32
4124bc0a9335c27f086f24ba207a4912
总结
MD5算法 : 摘要结果16个字节, 转16进制后32个字节SHA1算法 : 摘要结果20个字节, 转16进制后40个字节SHA256算法 : 摘要结果32个字节, 转16进制后64个字节SHA512算法 : 摘要结果64个字节, 转16进制后128个字节2非对称加密
简介:
① 非对称加密算法又称现代加密算法。
② 非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。
③ 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey)
④ 公开密钥和私有密钥是一对
⑤ 如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
⑥ 如果用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。
⑦ 因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
示例首先生成密钥对, 公钥为(5,14), 私钥为(11,14)现在A希望将原文2发送给BA使用公钥加密数据. 2的5次方mod 14 = 4 , 将密文4发送给BB使用私钥解密数据. 4的11次方mod14 = 2, 得到原文2特点加密和解密使用不同的密钥如果使用私钥加密, 只能使用公钥解密如果使用公钥加密, 只能使用私钥解密处理数据的速度较慢, 因为安全级别高常见算法RSAECC
代码实现
package com.fire.RSA;import com.sun.org.apache.xml.internal.security.exceptions.Base64DecodingException;import com.sun.org.apache.xml.internal.security.utils.Base64;import org.apache.commons.io.FileUtils;import javax.crypto.BadPaddingException;import javax.crypto.Cipher;import javax.crypto.IllegalBlockSizeException;import javax.crypto.NoSuchPaddingException;import java.io.File;import java.nio.charset.Charset;import java.security.*;import java.security.spec.PKCS8EncodedKeySpec;import java.security.spec.X509EncodedKeySpec;public class RSAdemo { public static void main(String[] args) throws Exception{ String input="张飞"; String algorithm="RSA"; //generateKeyToFile(algorithm, "a.pub","a.pri"); PrivateKey privateKey=getPrivateKey("a.pri",algorithm); PublicKey publicKey=getPublicKey("a.pub",algorithm); String s = encryptRSA(algorithm, privateKey, input); System.out.println(s); String s1 = decryptRSA(algorithm, publicKey, s); System.out.println(s1); } public static PublicKey getPublicKey(String pulickPath,String algorithm) throws Exception{ // 将文件内容转为字符串 String publicKeyString = FileUtils.readFileToString(new File(pulickPath), Charset.defaultCharset()); // 获取密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(algorithm); // 构建密钥规范 进行Base64解码 X509EncodedKeySpec spec = new X509EncodedKeySpec(Base64.decode(publicKeyString)); // 生成公钥 return keyFactory.generatePublic(spec); } public static PrivateKey getPrivateKey(String priPath,String algorithm) throws Exception{ // 将文件内容转为字符串 String privateKeyString = FileUtils.readFileToString(new File(priPath), Charset.defaultCharset()); // 获取密钥工厂 KeyFactory keyFactory = KeyFactory.getInstance(algorithm); // 构建密钥规范 进行Base64解码 PKCS8EncodedKeySpec spec = new PKCS8EncodedKeySpec(Base64.decode(privateKeyString)); // 生成私钥 return keyFactory.generatePrivate(spec); } private static void generateKeyToFile(String algorithm, String pubPath, String priPath) throws Exception { // 获取密钥对生成器 KeyPairGenerator keyPairGenerator = KeyPairGenerator.getInstance(algorithm); // 获取密钥对 KeyPair keyPair = keyPairGenerator.generateKeyPair(); // 获取公钥 PublicKey publicKey = keyPair.getPublic(); // 获取私钥 PrivateKey privateKey = keyPair.getPrivate(); // 获取byte数组 byte[] publicKeyEncoded = publicKey.getEncoded(); byte[] privateKeyEncoded = privateKey.getEncoded(); // 进行Base64编码 String publicKeyString = Base64.encode(publicKeyEncoded); String privateKeyString = Base64.encode(privateKeyEncoded); // 保存文件 FileUtils.writeStringToFile(new File(pubPath), publicKeyString, Charset.forName("UTF-8")); FileUtils.writeStringToFile(new File(priPath), privateKeyString, Charset.forName("UTF-8")); } /** * 解密数据 * * @param algorithm : 算法 * @param encrypted : 密文 * @param key : 密钥 * @return : 原文 * @throws Exception */ public static String decryptRSA(String algorithm,Key key,String encrypted) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 私钥进行解密 cipher.init(Cipher.DECRYPT_MODE,key); // 由于密文进行了Base64编码, 在这里需要进行解码 byte[] decode = Base64.decode(encrypted); // 对密文进行解密,不需要使用base64,因为原文不会乱码 byte[] bytes1 = cipher.doFinal(decode); // System.out.println(new String(bytes1)); return new String(bytes1); } /** * 使用密钥加密数据 * * @param algorithm : 算法 * @param input : 原文 * @param key : 密钥 * @return : 密文 * @throws Exception */ public static String encryptRSA(String algorithm,Key key,String input) throws Exception{ // 创建加密对象 // 参数表示加密算法 Cipher cipher = Cipher.getInstance(algorithm); // 初始化加密 // 第一个参数:加密的模式 // 第二个参数:使用私钥进行加密 cipher.init(Cipher.ENCRYPT_MODE,key); // 私钥加密 byte[] bytes = cipher.doFinal(input.getBytes()); // 对密文进行Base64编码 // System.out.println(Base64.encode(bytes)); return Base64.encode(bytes); }}
总结:学好代码还是要多敲多看多写,这样遇到问题才能知道自己哪里是不会的。
标签: #常见的摘要算法有消息摘要4