HMAC算法是一种基于密钥的报文完整性的验证方法 ,其安全性是创建在Hash加密算法基础上的。它要求通讯双方共享密钥、约定算法、对报文进行Hash运算,造成固定长度的认证码。通讯双方经过认证码的校验来肯定报文的合法性。 HMAC算法能够用来做加密、数字签名、报文验证等 。(我感受实际状况中用HMAC作加密也是为的不可逆加密,不像用DES/AES这种可逆加密;感受HMAC和随机盐Hash算法很是像)java
一句话总结:HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要做为输出。算法
HMAC算法是一种执行“校验和”的算法,它经过对数据进行“校验”来检查数据是否被更改了。在发送数据之前,HMAC算法对数据块和双方约定的公钥进行“散列操做”,以生成称为“摘要”的东西,附加在待发送的数据块中。当数据和摘要到达其目的地时,就使用HMAC算法来生成另外一个校验和,若是两个数字相匹配,那么数据未被作任何篡改。不然,就意味着数据在传输或存储过程当中被某些居心叵测的人做了手脚。数据库
HMAC算法的定义用公式表示以下:安全
HMAC(K,M)=H((K’⊕opad)∣H((K’⊕ipad)∣M))服务器
(1) 在密钥K后面添加0 或者 对密钥K用H进行处理 来建立一个字长为B的字符串。(例如,若是K的字长是20字节,B=64字节,则K后会加入44个零字节0x00;若是K的字长是120字节,B=64字节,则会用H做用于K后产生64字节的字符串)网络
(2) 将上一步生成的B字长的字符串与ipad作异或运算。加密
(3) 将数据流text填充至第二步的结果字符串中。spa
(4) 用H做用于第三步生成的数据流。code
(5) 将第一步生成的B字长字符串与opad作异或运算。blog
(6) 再将第四步的结果填充进第五步的结果中。
(7) 用H做用于第六步生成的数据流,输出最终结果 。
用图表示就是:
function hmac (key, message) {
if
(length(key) > blocksize) {
key = hash(key)
// keys longer than blocksize are shortened
}
if
(length(key) < blocksize) {
// keys shorter than blocksize are zero-padded (where ∥ is concatenation)
key = key ∥ [
0x00
* (blocksize - length(key))]
// Where * is repetition.
}
o_pad = [
0x5c
* blocksize]
// Where blocksize is that of the underlying hash function
i_pad = [
0x36
* blocksize]
o_key_pad = o_pad ⊕ key
// Where ⊕ is exclusive or (XOR)
i_key_pad = i_pad ⊕ key
return
hash(o_key_pad ∥ hash(i_key_pad ∥ message))
// Where ∥ is concatenation
}
|
HMAC算法的一个典型应用是用在“挑战/响应”(Challenge/Response)身份认证中,认证流程以下:
(1) 先由客户端向服务器发出一个验证请求。
(2) 服务器接到此请求后生成一个随机数并经过网络传输给客户端(此为挑战)。
(3) 客户端将收到的随机数与本身的密钥进行HMAC-SHA1运算并获得一个结果做为认证证据传给服务器(此为响应)。
(4) 与此同时,服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-SHA1运算,若是服务器的运算结果与客户端传回的响应结果相同,则认为客户端是一个合法用户 。
HMAC算法引入了密钥,其安全性已经不彻底依赖于所使用的HASH算法,安全性主要有如下几点保证:
(1)使用的密钥是双方事先约定的,第三方不可能知道。由上面介绍应用流程能够看出,做为非法截获信息的第三方,可以获得的信息只有做为“挑战”的随机数和做为“响应”的HMAC结果,没法根据这两个数据推算出密钥。因为不知道密钥,因此没法仿造出一致的响应。
(2)在HMAC算法的应用中,第三方不可能事先知道输出(若是知道,不用构造输入,直接将输出送给服务器便可)。
(3) HMAC算法与通常的加密重要的区别在于它具备“瞬时”性,即认证只在当时有效,而加密算法被破解后,之前的加密结果就可能被解密。