• 数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法、散列算法。今天,就带大家学习一下Java中的摘要算法。

    项目结构如下:

    java项目结构 

    SHA算法

    安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。该算法经过加密专家多年来的发展和改进已日益完善,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说是对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。

    一、HuhxSHA.java

    • package com.huhx.md;
    • import java.security.MessageDigest;
    • import org.apache.commons.codec.binary.Hex;
    • import org.apache.commons.codec.digest.DigestUtils;
    • import org.bouncycastle.crypto.Digest;
    • import org.bouncycastle.crypto.digests.SHA1Digest;
    • import org.junit.Test;
    • /**
    •  * wirter: huhx
    •  */
    • public class HuhxSHA {
    •     private static String src = "http://www.cnblogs.com/huhx";
    •     // jdk版本的sha算法
    •     @Test
    •     public void jdkSHA1() {
    •         try {
    •             MessageDigest messageDigest = MessageDigest.getInstance("SHA");
    •             messageDigest.update(src.getBytes());
    •             byte[] shaBytes = messageDigest.digest();
    •             System.out.println("jdk SHA 1: " + Hex.encodeHexString(shaBytes));
    •         } catch (Exception e) {
    •             e.printStackTrace();
    •         }
    •     }
    •     
    •     // commons-codec的sha算法
    •     @Test
    •     public void bcSHA1() {
    •         Digest digest = new SHA1Digest();
    •         digest.update(src.getBytes(), 0, src.length());
    •         
    •         byte[] shaBytes = new byte[digest.getDigestSize()];
    •         digest.doFinal(shaBytes, 0);
    •         System.out.println("bc SHA 1: " + org.bouncycastle.util.encoders.Hex.toHexString(shaBytes));
    •     }
    •     
    •     // bcprov的sha算法
    •     @Test
    •     public void ccSHA1() {
    •         System.out.println("cc SHA 1: " + DigestUtils.sha1Hex(src.getBytes()));
    •     }
    • }

    二、 运行结果如下:

    jdk SHA 1: 14ed5f04b940042df8dfcd5e60dc331dfddac16f

    bc SHA 1: 14ed5f04b940042df8dfcd5e60dc331dfddac16f

    cc SHA 1: 14ed5f04b940042df8dfcd5e60dc331dfddac16f

    MD算法

    MD2

    Rivest在1989年开发出MD2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值。后来,Rogier和Chauvaud发现如果忽略了检验将和MD2产生冲突。MD2算法加密后结果是唯一的(即不同信息加密后的结果不同)。

    MD4

    为了加强算法的安全性,Rivest在1990年又开发出MD4算法。MD4算法同样需要填补信息以确保信息的比特位长度减去448后能被512整除(信息比特位长度mod 512 = 448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。信息被处理成512位damg?rd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。Den boer和Bosselaers以及其他人很快的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到MD4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,MD4就此被淘汰掉了。尽管MD4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。

    MD5

    1991年,Rivest开发出技术上更为趋近成熟的md5算法。它在MD4的基础上增加了"安全-带子"(safety-belts)的概念。虽然MD5比MD4复杂度大一些,但却更为安全。这个算法很明显的由四个和MD4设计有少许不同的步骤组成。在MD5算法中,信息-摘要的大小和填充的必要条件与MD4完全相同。Den boer和Bosselaers曾发现MD5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。

    一、HuhxMD.java

    • package com.huhx.md;
    • import java.security.MessageDigest;
    • import java.security.Security;
    • import org.apache.commons.codec.digest.DigestUtils;
    • import org.bouncycastle.crypto.Digest;
    • import org.bouncycastle.crypto.digests.MD5Digest;
    • import org.bouncycastle.jce.provider.BouncyCastleProvider;
    • import org.bouncycastle.util.encoders.Hex;
    • import org.junit.Test;
    • public class HuhxMD {
    •     private static String src = "http://www.cnblogs.com/huhx";
    •     @Test
    •     public void jdkMD5() {
    •         try {
    •             MessageDigest messageDigest = MessageDigest.getInstance("MD5");
    •             byte[] mdBytes = messageDigest.digest(src.getBytes());
    •             System.out.println("md5 decode: " + Hex.toHexString(mdBytes));
    •         } catch (Exception e) {
    •             e.printStackTrace();
    •         }
    •     }
    •     @Test
    •     public void jdkMD2() {
    •         try {
    •             MessageDigest messageDigest = MessageDigest.getInstance("MD2");
    •             byte[] mdBytes = messageDigest.digest(src.getBytes());
    •             System.out.println("md2 decode: " + Hex.toHexString(mdBytes));
    •         } catch (Exception e) {
    •             e.printStackTrace();
    •         }
    •     }
    •     @Test
    •     public void bcmMD4() {
    •         // Digest digest = new MD4Digest();
    •         // digest.update(src.getBytes(), 0, src.length());
    •         // byte[] mdBytes = new byte[digest.getDigestSize()];
    •         // digest.doFinal(mdBytes, 0);
    •         // System.out.println("md4 decode: " + Hex.toHexString(mdBytes));
    •         Security.addProvider(new BouncyCastleProvider());
    •         try {
    •             MessageDigest messageDigest = MessageDigest.getInstance("MD4");
    •             byte[] mdBytes = messageDigest.digest(src.getBytes());
    •             System.out.println("md4 decode: " + Hex.toHexString(mdBytes));
    •         } catch (Exception e) {
    •             e.printStackTrace();
    •         }
    •     }
    •     //
    •     @Test
    •     public void bcmMD5() {
    •         Digest digest = new MD5Digest();
    •         digest.update(src.getBytes(), 0, src.length());
    •         byte[] mdBytes = new byte[digest.getDigestSize()];
    •         digest.doFinal(mdBytes, 0);
    •         System.out.println("md5 decode: " + Hex.toHexString(mdBytes));
    •     }
    •     //
    •     @Test
    •     public void ccMD5() {
    •         String md5String = DigestUtils.md5Hex(src.getBytes());
    •         System.out.println("common md5: " + md5String);
    •     }
    • }

    二、 运行结果如下:

    md4 decode: b402321e9a067da3df0c36c8315f8e38

    md5 decode: f121bf5f7491466ae75e056f686c4462

    md2 decode: 42b6b066b1273470f9aad644cede7644

    md5 decode: f121bf5f7491466ae75e056f686c4462

    common md5: f121bf5f7491466ae75e056f686c4462

    MAC算法

    MAC算法(Message Authentication Codes)带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时Hash值称作MAC。

    MAC算法原理(以直联银联pos和POS中心通讯为例)。

    将欲发送给POS中心的消息中,从消息类型(MTI)到63域之间的部分构成MAC ELEMEMENT BLOCK(MAB)。

    对MAB,按每8个字节做异或(不管信息中的字符格式),如果最后不满8个字节,则添加“0X00”。

    一、HuhxMAC.java
    • package com.huhx.md;