import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class HMacMD5
{
/**
* 计算参数的md5信息
* @param str 待处理的字节数组
* @return md5摘要信息
* @throws NoSuchAlgorithmException
*/
private static byte[] md5(byte[] str)
throws NoSuchAlgorithmException
{
MessageDigest md = MessageDigest.getInstance("MD5");
md.update(str);
return md.digest();
}
/**
* 将待加密数据data,通过密钥key,使用hmac-md5算法进行加密,然后返回加密结果。
* 参照rfc2104 HMAC算法介绍实现。
* @author 尹星
* @param key 密钥
* @param data 待加密数据
* @return 加密结果
* @throws NoSuchAlgorithmException
*/
public static byte[] getHmacMd5Bytes(byte[] key,byte[] data) throws NoSuchAlgorithmException
{
/* HmacMd5 calculation formula: H(K XOR opad, H(K XOR ipad, text))
* HmacMd5 计算公式:H(K XOR opad, H(K XOR ipad, text))
* H代表hash算法,本类中使用MD5算法,K代表密钥,text代表要加密的数据
* ipad为0x36,opad为0x5C。
*/
int length = 64;
byte[] ipad = new byte[length];
byte[] opad = new byte[length];
for(int i = 0; i < 64; i++)
{
ipad[i] = 0x36;
opad[i] = 0x5C;
}
byte[] actualKey = key; //Actual key.
byte[] keyArr = new byte[length]; //Key bytes of 64 bytes length
/*If key's length is longer than 64,then use hash to digest it and use the result as actual key.
* 如果密钥长度,大于64字节,就使用哈希算法,计算其摘要,作为真正的密钥。
*/
if(key.length>length)
{
actualKey = md5(key);
}
for(int i = 0; i < actualKey.length; i++)
{
keyArr[i] = actualKey[i];
}
/*append zeros to K
* 如果密钥长度不足64字节,就使用0x00补齐到64字节。
*/
if(actualKey.length < length)
{
for(int i = actualKey.length; i < keyArr.length; i++)
keyArr[i] = 0x00;
}
/*calc K XOR ipad
* 使用密钥和ipad进行异或运算。
*/
byte[] kIpadXorResult = new byte[length];
for(int i = 0; i < length; i++)
{
kIpadXorResult[i] = (byte) (keyArr[i] ^ ipad[i]);
}
/*append "text" to the end of "K XOR ipad"
* 将待加密数据追加到K XOR ipad计算结果后面。
*/
byte[] firstAppendResult = new byte[kIpadXorResult.length+data.length];
for(int i=0;i<kIpadXorResult.length;i++)
{
firstAppendResult[i] = kIpadXorResult[i];
}
for(int i=0;i<data.length;i++)
{
firstAppendResult[i+keyArr.length] = data[i];
}
/*calc H(K XOR ipad, text)
* 使用哈希算法计算上面结果的摘要。
*/
byte[] firstHashResult = md5(firstAppendResult);
/*calc K XOR opad
* 使用密钥和opad进行异或运算。
*/
byte[] kOpadXorResult = new byte[length];
for(int i = 0; i < length; i++)
{
kOpadXorResult[i] = (byte) (keyArr[i] ^ opad[i]);
}
/*append "H(K XOR ipad, text)" to the end of "K XOR opad"
* 将H(K XOR ipad, text)结果追加到K XOR opad结果后面
*/
byte[] secondAppendResult = new byte[kOpadXorResult.length+firstHashResult.length];
for(int i=0;i<kOpadXorResult.length;i++)
{
secondAppendResult[i] = kOpadXorResult[i];
}
for(int i=0;i<firstHashResult.length;i++)
{
secondAppendResult[i+keyArr.length] = firstHashResult[i];
}
/*H(K XOR opad, H(K XOR ipad, text))
* 对上面的数据进行哈希运算。
*/
byte[] hmacMd5Bytes = md5(secondAppendResult);
return hmacMd5Bytes;
}
}
-----------------------
实际上,上面的实例在现实使用中还存在着一个不小的问题。虽然md5算法是不可逆的,但是因为它对同一个字符串计算的结果是唯一的,所以一些人可能会使用“字典攻击”的方式来攻破md5加密的系统[5]。这虽然属于暴力解密,却十分有效,因为大多数系统的用户密码都不回很长。
实际上,大多数系统都是用admin作为默认的管理员登陆密码,所以,当我们在数据库中看到“21232f297a57a5a743894a0e4a801fc3”时,就可以意识到admin用户使用的密码了。因此,md5在处理这种常用字符串时,并不怎么奏效。
为了解决这个问题,我们可以使用盐值加密“salt-source”。
修改配置文件:
<authentication-provider> <password-encoder hash="md5"> <salt-source user-property="username"/> </password-encoder> <jdbc-user-service data-source-ref="dataSource"/> </authentication-provider>
在password-encoder下添加了salt-source,并且指定使用username作为盐值。
盐值的原理非常简单,就是先把密码和盐值指定的内容合并在一起,再使用md5对合并后的内容进行演算,这样一来,就算密码是一个很常见的字符串,再加上用户名,最后算出来的md5值就没那么容易猜出来了。因为攻击者不知道盐值的值,也很难反算出密码原文。
我们这里将每个用户的username作为盐值,最后数据库中的密码部分就变成了这样:
INSERT INTO USERS VALUES('admin','ceb4f32325eda6142bd65215f4c0f371',TRUE) INSERT INTO USERS VALUES('user','47a733d60998c719cf3526ae7d106d13',TRUE)
apache DigestUtils HMAC MD5