常用加密算法的java实现(一)
——单向加密算法md5和sha
日期:2014/6/1
文:阿蜜果
中为安全提供类和。 安全 api 是 java 编程语言的核心 ,位于 .security 包(及其子包),以及sun.security包(及其子包)中。设计用于帮助开发人员在程序中同时使用低级和高级安全功能。
jdk 1.1 中第一次发布的 jdk 安全中引入了“java 加密”(),指的是用于访问和开发 java 平台密码功能的构架。在 jdk 1.1 中,jca 包括用于数字签名和的 api。jdk 1.2 大大扩展了 java 加密体系结构,它还对证书管理基础结构进行了升级以支持 v3 证书,并为划分细致、可配置性强、功能灵活、可扩展的访问控制引入了新的 java 安全。
java 加密体系结构包含 jdk 1.2 安全 api 中与密码有关的部分,以及本文档中提供的一组约定和规范。为实现多重、可互操作的密码,它还提供了“提供者”体系结构。
java 密码扩展 ())扩展了 jca api,包括用于加密、交换和信息()的 api。jce 和 jdk 密码共同提供了一个与平台无关的完整密码 api。jce 作为 jdk 的扩展将独立发布,以符合美国的出口控制约束。
为了更加深刻的理解单向加密算法md5和sha的在java中的实现,可使用eclipse ide关联jdk的源码(笔者所用的是jdk6.0)。
jdk6.0安装完成后在jdk的根目录(eg. c:\java\jdk1.6.0_21)有src.zip目录。可将该目录解压到另一个目录(eg. d:\amigo\study\技术随笔\201405)。src.zip中并不包含所有的jdk源代码,例如sun下面的子包都是不存在src.zip中的(eg. 本文使用的sun.security包及其子包就不在其中)。
要想下载这些子包,需要下载openjdk的源代码,openjdk是jdk的开放原始码版本,以gpl协议的形式放出。在jdk7的时候,openjdk已经成为jdk7的主干开 发,sun jdk7是在openjdk7的基础上发布的,其大部分原始码都相同,只有少部分原始码被替换掉。使用jrl(javaresearch license,java研究授权协议)发布。
openjdk的下载地址:
下载完毕后将解压后的openjdk-6-src-b27-26_oct_2012\jdk\src\share\classes目录下的所有的文件和文件夹拷贝到刚才解压的src目录下。
接下来在eclipse配置关联源码:点击“windows”-> “preferences”,在左侧菜单选择“java”->“installed jres”,若已经配置本机的jre,可以不用配置。若未配置,点击右侧的“add”按钮,在弹出的“add jre”窗口选择安装的jdk6.0的路径(eg. c:\java\jdk1.6.0_21)。点击“ok”按钮完成jre的设置。
选中已设置的jre,点击右侧的“edit…”按钮,在弹出窗口中选择rt.jar包后,点击“source attachment…”按钮,在弹出的窗口中点击“external folder…”按钮,将源码路径指向刚才src的路径(eg. d:\amigo\study\技术随笔\201405)。参见下图:
点击“ok”按钮设置完成后,在其后编写md5和sha的实现时,在调用messagedigest的相关方法的地方,可使用调试模式f5单步调试查看java中md5和sha单向加密算法实现主要涉及的类。
在jdk6.0中,与md5与sha密切相关的几个类的类图如下:
其中“messagedigestspi”为顶层抽象类,同一个包下的“messagedigest”和“digestbase”为子抽象类。
在上面的类图中,使用了delegate(委托)设计模式。这种模式的原理为类b(在此处为delegage内部类)和类a(在此处为messagedigestspi类)是两个互相没有什么关系的类,b具有和a一模一样的方法和属性;并且调用b中的方法和属性就是调用a中同名的方法和属性。b好像就是一个受a授权委托的中介。第三方的代码不需要知道a及其子类的存在,也不需要和a及其子类发生直接的联系,通过b就可以直接使用a的功能,这样既能够使用到a的各种功能,又能够很好的将a及其子类保护起来了。
md5和sha的相关代码都在md5和sha等类中,但是面向客户的messagedigest抽象类不需要跟各个实现类打交道,只要通过委托类与其打交道即可。
message digest algorithm md5(中文名为第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该的文件号为rfc 1321(r.rivest,mit laboratory for computer science and rsa data security inc. april 1992).
md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的开发出来,经md2、md3和md4发展而来。
md5用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译、),主流编程语言普遍已有md5实现。将(如)运算为另一固定长度值,是杂凑算法的基础原理,md5的前身有md2、和。
md5的作用是让大容量信息在用软件签署私人前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的数字串)。
对md5算法简要的叙述可以为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
在md5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(bits length)将被扩展至n*512 448,n为一个非负整数,n可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,信息的位长=n*512 448 64=(n 1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。
md5加密算法的java实现如下所示:
测试结果:
原始:amigoxiexiexingxing
md5后:e9ac094091b96b84cca48098bc21b1d6
sha是一种,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说是对明文的一种“”或是“摘要”所以对散列值的就可以视为对此明文的数字签名。
sha(secure hash algorithm,sha)是美国国家标准技术研究所发布的国家标准fips pub 180,最新的标准已经于2008年更新到fips pub 180-3。其中规定了sha-1,sha-224,sha-256,sha-384,和sha-512这几种。sha-1,sha-224和sha-256适用于长度不超过2^64二进制位的消息。sha-384和sha-512适用于长度不超过2^128二进制位的消息。
sha-1是一种,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。
的安全性在于其产生散列值的操作过程具有较强的单向性。如果在输入序列中嵌入密码,那么任何人在不知道密码的情况下都不能产生正确的散列值,从而保证了其安全性。sha将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。
该算法输入的长度不限,产生的输出是一个160位的。输入是按512 位的分组进行处理的。sha-1是不可逆的、防冲突,并具有良好的雪崩效应。
通过散列算法可实现实现,数字签名的原理是将要传送的明文通过一种函数运算(hash)转换成(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
mac (信息认证代码)就是一个散列结果,其中部分输入信息是密码,只有知道这个密码的参与者才能再次计算和验证mac码的合法性。
sha的在java的实现与md5类似,参考代码如下所示:
测试结果如下所示:
sha后:04f79f496dd6bdab3439511606528a4ad9caac5e
因为二者均由md4导出,sha-1和md5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:
1)对强行攻击的安全性:最显著和最重要的区别是sha-1摘要比md5摘要长32 位。使用强行技术,产生任何一个使其摘要等于给定报摘要的难度对md5是2^128数量级的操作,而对sha-1则是2^160数量级的操作。这样,sha-1对强行攻击有更大的强度。
2)对密码分析的安全性:由于md5的设计,易受密码分析的攻击,sha-1显得不易受这样的攻击。
3)速度:在相同的硬件上,sha-1的运行速度比md5慢。
《md5加密_百度百科》:
《md5_百度百科》:
《md5解密网站》:
《sha_百度百科》:
《加密解密在线测试网站》:
openjdk下载地址:
《openjdk和jdk的区别和联系》: