趣谈HmacSHA1和原生SHA1的区别

首先来看一段HmacSHA1加密和SHA1加密的代码html

#!/usr/bin/env python
# -*- coding: utf-8 -*-

"""
Created on 1/31/18 10:03 AM
@author: Chen Liang
@function: HmacSHA1 vs SHA1
"""

import sys

reload(sys)
sys.setdefaultencoding('utf-8')
import hashlib
import hmac


def sha1(msg):
    """
    sha1加密
    :param msg:
    :return: 长度40位的摘要信息
    """
    sha = hashlib.sha1()
    sha.update(msg)
    return sha.hexdigest()


def hmac_sha1(key, msg):
    """
    hmac sha1加密
    :param key: 密钥
    :param msg: 待加密消息
    :return: 长度40位的摘要信息
    """
    m = hmac.new(key, msg, hashlib.sha1)
    return m.hexdigest()


print hmac_sha1('FKEwTiz9Te0FWlqkS4g8hEdqAsPZfdR4', 'me')
print sha1('me')

输出结果为python

1db0e9132a8dff51e3a4d47497e29a500087da9a
b1c1d8736f20db3fb6c1c66bb1455ed43909f0d8

从结果中能够发现,HmacSHA1算法和SHA1算法均可觉得任意长的消息生成一个20字节(160bit)的固定大小的输出,那么他们的区别在哪儿呢?程序员

其实答案是很简单的。算法

HMAC vs. raw SHA-1这篇文章中有一个有趣的解释,翻译过来大意以下并发

写在前面,请不要在乎具体的摘要计算结果,重点在于解释的趣味性和简洁明了ide

假设你想向你喜欢的人表白,你很想拿出一首美丽的14行诗,可是最后你决定只说一句简单的"i love you"学习

你要表白的信息可以无缺无损的传达给喜欢的妹子,可是你又不想其余的人知道,那么能够了解一些关于密码哈希的知识,使用SHA-1算法从消息中生成一个摘要。ui

"i love you"对应的SHA-1摘要是:bb7b1901d99e8b26bb91d2debdb7d7f24b3158cf加密

你喜欢的妹子接收到消息后,使用SHA-1算法从新计算出摘要和你发送的摘要进行比较。若是匹配就表示消息正确。.net

可是总有那么些刁民打算拦截你的信息,而后用另外一个消息"don't call me anymore"替代掉,而后生成一个全新的摘要:e267e18f05cb6ea3b10b761bbac21a0f92bb8d0d。你喜欢的妹子收到消息以后摘要信息没法匹配得上,都有些难以置信了。

事情看起来很严峻,可是你向妹子解释了一番,保证之后不再会发生这样相似的事情,你和妹子约定在计算hash摘要信息时在消息前面加上文本"our secret key.",也就是新的完整的信息是"our secret key.i love you"。就这样相同的消息就会产生下面这样的摘要信息:

e0759e9b59bdd6d864d29ce3a502adb6257f7615, 原文的这个值计算有错,评论中有提出。

这时候若是那些刁民只是简单的替换摘要信息就不生效了。由于你妹子使用key+msg的方式获得的结果和替换以后的摘要信息匹配不上。这样只要别人不知道你的密钥就没有办法产生虚假的消息。

可是还有一个问题,问题在于SHA-1和HMAC之间的区别。

SHA-1是使用迭代算法进行计算的,首先一个接一个地将消息分红64个字节的块,而后把这些块组合在一块儿来产生20个字节的摘要信息。 可是,因为你的消息能够是任意长度的,而且因为SHA经过其迭代性质在64字节的块以后继续计算块,这时候问题就出现了。

那些刁民打算再次改变你的信息,他们可能只是将更多的数据添加你的消息里面,因为你的密钥在前面的块中已经通过了计算,这时候添加在后面的消息不会受到你的密钥影响。

若是在消息后面简单的添加上"but please don't call me anymore",计算新的摘要并发送给你喜欢的妹子,妹子会觉得整段消息就是你的意思。(此处具体计算方法须要参照sha1算法的实现)

就这样一个大写的GG刻在了你的脸上(欲哭无泪)!!!

可是也不用慌,咱们还有HMAC,HMAC解决了这个问题,HMAC在整个hash过程当中能有效的密封消息隐藏密钥,而且不能在尾部追加数据。具体的解决办法参见HMAC的实现。

根据维基百科,没有发现任何已知的HMAC消息扩展攻击。

恭喜你,妹子到手了,请开始你的性福之旅吧(啊呸,傻逼输入法,是幸福)!!!

到这里其实HmacSHA1加密和SHA1加密的区别就很明显了,但愿你们也都能理解。


参考:

  1. HMAC vs. raw SHA-1
  2. 极客学院-hmac
  3. 极客学院-hashlib

记得帮我点赞哦!

精心整理了计算机各个方向的从入门、进阶、实战的视频课程和电子书,按照目录合理分类,总能找到你须要的学习资料,还在等什么?快去关注下载吧!!!

resource-introduce

念念不忘,必有回响,小伙伴们帮我点个赞吧,很是感谢。

我是职场亮哥,YY高级软件工程师、四年工做经验,拒绝咸鱼争当龙头的斜杠程序员。

听我说,进步多,程序人生一把梭

若是有幸能帮到你,请帮我点个【赞】,给个关注,若是能顺带评论给个鼓励,将不胜感激。

职场亮哥文章列表:更多文章

wechat-platform-guide-attention

本人全部文章、回答都与版权保护平台有合做,著做权归职场亮哥全部,未经受权,转载必究!

相关文章
相关标签/搜索