messagedigest 不能加密,只生成不可逆的固定长度摘要;sha-256是推荐算法,md5和sha-1已不安全;需注意线程不安全、编码一致性和digest()自动重置状态等关键细节。

MessageDigest 不能加密,只能生成摘要
很多人一看到 MessageDigest 就默认它是“加密工具”,这是根本性误解。它不加密、不还原、不保护机密性——只做一件事:对输入数据做确定性单向哈希运算,输出固定长度的字节数组(即摘要)。哪怕只改一个字节,输出也会彻底不同;但相同输入永远得到相同输出。
常见误用场景包括:试图用 MessageDigest “解密”回原文、拿它替代 Cipher 做密码传输、或当成 AES 的轻量版。这些都会导致安全漏洞或功能失效。
正确创建和使用 SHA-256 摘要实例
Java 中最常用的是 SHA-256,它抗碰撞能力强,JDK 8+ 原生支持且无需额外依赖。
-
MessageDigest实例不是线程安全的,每次使用都应调用MessageDigest.getInstance("SHA-256")新建,或复用前调用digest.reset() - 输入必须是
byte[],字符串需明确指定编码(如"UTF-8"),否则默认平台编码会导致跨环境结果不一致 - 调用
digest.digest()后内部状态被重置,再次调用会返回空摘要;如需多次计算,得重新update()
String input = "hello";
MessageDigest digest = MessageDigest.getInstance("SHA-256");
digest.update(input.getBytes(StandardCharsets.UTF_8));
byte[] hash = digest.digest(); // 32 字节
// 转为十六进制字符串常用于日志或存储
String hex = String.format("%064x", new BigInteger(1, hash));
MD5 和 SHA-1 已不安全,别再用
JDK 仍保留 "MD5" 和 "SHA-1" 算法名是为了兼容旧系统,但它们已被证实可被高效碰撞攻击。NIST 在 2011 年就正式弃用 SHA-1,2020 年后所有新系统应避开这两者。
立即学习“Java免费学习笔记(深入)”;
- MD5 输出 16 字节(128 位),已可在秒级生成碰撞;连 Git 都在逐步淘汰 MD5 校验
- SHA-1 输出 20 字节(160 位),Google 2017 年已公开实现 SHA-1 碰撞(SHAttered 攻击)
- 若对接老协议必须用 SHA-1,至少加盐(salt)并限制输入长度,但这只是缓解,非解决
常见错误:忽略 reset() 导致重复摘要异常
典型现象是:第一次调用 digest.digest() 正常,第二次返回全 0 或长度为 0 的数组。这是因为 digest() 方法内部会自动调用 reset(),之后再 update() 前没重置状态,导致后续输入被丢弃。
- 不要复用未重置的
MessageDigest实例做多次独立摘要 - 若想连续计算多个输入的摘要,每次都要
digest.reset()再update() - 更稳妥的做法是:每个摘要操作都新建实例,避免状态残留
// ❌ 错误:复用未重置实例
MessageDigest d = MessageDigest.getInstance("SHA-256");
d.update("a".getBytes());
byte[] h1 = d.digest(); // OK
d.update("b".getBytes());
byte[] h2 = d.digest(); // ❌ h2 是空摘要
// ✅ 正确:每次重置或新建
d.reset();
d.update("b".getBytes());
byte[] h2 = d.digest(); // OK
实际项目里最容易被忽略的,是字符串编码隐含的平台差异和 digest() 的副作用行为——这两个点一旦出错,测试环境正常、生产环境校验失败的情况就会反复出现。










