package com.example.lte;

import java.security.InvalidKeyException;
import java.security.NoSuchAlgorithmException;
import java.security.SignatureException;
import java.util.Formatter;

import javax.crypto.KeyGenerator;
import javax.crypto.Mac;
import javax.crypto.SecretKey;
import javax.crypto.spec.SecretKeySpec;

import sun.misc.BASE64Encoder;
/**
 * https://www.cnblogs.com/shoshana-kong/p/11497676.html
 * HMAC算法是一种基于密钥的报文完整性的验证方法 ，其安全性是建立在Hash加密算法基础上的。它要求通信双方共享密钥、约定算法、对报文进行Hash运算，形成固定长度的认证码。通信双方通过认证码的校验来确定报文的合法性。 HMAC算法可以用来作加密、数字签名、报文验证等 。（我感觉实际情况中用HMAC做加密也是为的不可逆加密，不像用DES/AES这种可逆加密；感觉HMAC和随机盐Hash算法非常像）
 *
 * 一句话总结：HMAC是密钥相关的哈希运算消息认证码（Hash-based Message Authentication Code），
 * HMAC运算利用哈希算法，以一个密钥和一个消息为输入，生成一个消息摘要作为输出。
 *
 * HMAC算法的定义
 * HMAC算法是一种执行“校验和”的算法，它通过对数据进行“校验”来检查数据是否被更改了。在发送数据以前，HMAC算法对数据块和双方约定的公钥进行“散列操作”，以生成称为“摘要”的东西，附加在待发送的数据块中。当数据和摘要到达其目的地时，就使用HMAC算法来生成另一个校验和，如果两个数字相匹配，那么数据未被做任何篡改。否则，就意味着数据在传输或存储过程中被某些居心叵测的人作了手脚。
 *
 * HMAC算法的典型应用
 * HMAC算法的一个典型应用是用在“挑战/响应”（Challenge/Response）身份认证中，认证流程如下：
 *
 * (1) 先由客户端向服务器发出一个验证请求。
 *
 * (2) 服务器接到此请求后生成一个随机数并通过网络传输给客户端（此为挑战）。
 *
 * (3) 客户端将收到的随机数与自己的密钥进行HMAC-SHA1运算并得到一个结果作为认证证据传给服务器（此为响应）。
 *
 * (4) 与此同时，服务器也使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-SHA1运算，如果服务器的运算结果与客户端传回的响应结果相同，则认为客户端是一个合法用户 。
 *
 * HMAC算法的安全性
 * HMAC算法引入了密钥，其安全性已经不完全依赖于所使用的HASH算法，安全性主要有以下几点保证：
 *
 * （1）使用的密钥是双方事先约定的，第三方不可能知道。由上面介绍应用流程可以看出，作为非法截获信息的第三方，能够得到的信息只有作为“挑战”的随机数和作为“响应”的HMAC结果，无法根据这两个数据推算出密钥。由于不知道密钥，所以无法仿造出一致的响应。
 *
 * （2）在HMAC算法的应用中，第三方不可能事先知道输出（如果知道，不用构造输入，直接将输出送给服务器即可）。
 *
 * （3） HMAC算法与一般的加密重要的区别在于它具有“瞬时”性，即认证只在当时有效，而加密算法被破解后，以前的加密结果就可能被解密
 *
 * @author lzh
 * @date 2020/10/21 - 15:25
 */
class HMACAlgorithm {

    private static final String HMAC_SHA1_ALGORITHM = "HMACSHA256";
    //算法名称 etc: HMACSHA1、HMACSHA256、HMACSHA384、HMACSHA512、HMACMD5、(jdk 没有提供HMACSHA224的算法实现)

    private static String toHexString(byte[] bytes) {
        Formatter formatter = new Formatter();
        for (byte b : bytes) {
            formatter.format("%02x", b);
        }
        String hexString = formatter.toString();
        formatter.close();
        return hexString;
    }

    public static String calculateRFC2104HMAC(String data, String key) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException {
        SecretKeySpec signingKey = new SecretKeySpec(key.getBytes(), HMAC_SHA1_ALGORITHM);
        Mac mac = Mac.getInstance(HMAC_SHA1_ALGORITHM);
        mac.init(signingKey);
        return toHexString(mac.doFinal(data.getBytes()));
    }

    public static String calculateRFC2104HMAC(String data, byte[] key) throws SignatureException, NoSuchAlgorithmException, InvalidKeyException {
        SecretKeySpec signingKey = new SecretKeySpec(key, HMAC_SHA1_ALGORITHM);
        Mac mac = Mac.getInstance(HMAC_SHA1_ALGORITHM);
        mac.init(signingKey);
        return toHexString(mac.doFinal(data.getBytes()));
    }

    /**
     * HMAC***加密后的 密文存在不确定性，这是因为 用来加密的秘钥是随机生成的
     * @param args
     * @throws Exception
     */
    public static void main(String[] args) throws Exception {
        System.out.println("在线验证: http://www.metools.info/code/c25.html");
        System.out.println("加密方式:"+HMAC_SHA1_ALGORITHM);
        KeyGenerator generator = KeyGenerator.getInstance(HMAC_SHA1_ALGORITHM);
        SecretKey key = generator.generateKey();
        byte[] digest = key.getEncoded();

        BASE64Encoder encoder = new BASE64Encoder();
        String encoderDigest = encoder.encodeBuffer(digest);
        encoderDigest = encoderDigest.replaceAll("[^(A-Za-z0-9)]", ""); //如果想看到生成的密钥
        System.out.println("Base64编码后的密钥：" + encoderDigest);
        String content = "一代宗师";
        System.out.println("明文: " + content);
        String hmac = calculateRFC2104HMAC(content, encoderDigest);
        System.out.println("密文: " + hmac);
    }
}
