
hmac(keyed-hash message authentication code)是一种用于消息认证的机制,它结合了加密哈希函数和一个密钥来计算消息的认证码。hmac不仅能验证数据的完整性,还能验证消息的发送者,因为只有拥有正确密钥的发送者才能生成有效的hmac。在api通信、数据传输等场景中,hmac被广泛应用于确保消息的真实性和未被篡改。
理解HMAC的工作原理
HMAC的计算过程涉及以下几个关键步骤:
- 使用密钥和哈希函数对原始消息进行处理。
- 输出一个固定长度的认证码。
在PHP中,hash_hmac() 函数或 hash_init() / hash_update() / hash_final() 系列函数是实现HMAC的主要工具。然而,在使用这些函数时,一个常见的误区是错误地处理了原始消息,导致生成的签名不正确。
常见错误示例与分析
许多开发者在尝试使用PHP的哈希函数生成HMAC时,可能会误以为需要先对消息进行一次哈希,然后再将其作为HMAC的输入。以下是一个典型的错误示例:
上述代码的问题在于,hash_init('sha256', HASH_HMAC, $secret_key) 已经指定了使用HMAC模式,这意味着它将内部处理密钥和消息的哈希逻辑。如果在此之前,开发者又手动对 $data_to_hash 进行了一次 hash('sha256', ...) 操作,那么传入 hash_update() 的将是原始消息的哈希值,而不是原始消息本身。这导致了HMAC计算的输入错误,从而产生与预期不符的签名。
立即学习“PHP免费学习笔记(深入)”;
为了更好地理解,我们可以对比JavaScript的CryptoJS库的实现方式。在JavaScript中,通常直接将原始消息和密钥传入HMAC算法:
// JavaScript (Postman Pre-request Script)
let msg = 'mymessage';
const hmac = CryptoJS.algo.HMAC.create(CryptoJS.algo.SHA256, "myapipkey");
hmac.update(msg); // 直接传入原始消息
const messageSignature = hmac.finalize().toString();
console.log('messageSignature:', messageSignature);JavaScript代码直接将原始消息 msg 传递给 hmac.update(),而没有进行预先的哈希处理。这与PHP中正确的HMAC实现思路是一致的。
正确的PHP HMAC实现
在PHP中,当使用 hash_init() 配合 HASH_HMAC 模式时,应该将原始消息直接传递给 hash_update() 函数。密钥则在 hash_init() 时提供。
以下是正确生成SHA256 HMAC签名的PHP代码示例:
运行上述代码,将得到以下输出:
898786a1fa80da9b463c1c7c9045377451c40cf3684cbba73bdfee48cd3a5b8f
这个结果与JavaScript代码生成的签名以及在线HMAC生成器(例如CodeBeautify.org,使用算法SHA256,密钥'myapipkey',明文'mymessage')的结果完全一致,证明了此方法的正确性。
注意事项与最佳实践
- 密钥安全: HMAC的安全性完全依赖于密钥的保密性。密钥不应硬编码在代码中,而应通过环境变量、配置文件或密钥管理服务安全地管理。
- 编码一致性: 确保在计算HMAC时,消息和密钥的字符编码在所有系统(如发送方和接收方)中保持一致,通常推荐使用UTF-8。不一致的编码可能导致HMAC签名不匹配。
- 哈希算法选择: SHA256是目前广泛推荐的哈希算法之一,但应根据具体的安全要求和行业标准选择合适的哈希算法。
- 错误处理: 在实际应用中,应考虑对HMAC计算过程中的潜在错误进行处理,例如密钥为空或算法不支持等情况。
-
更简洁的函数: 对于简单的HMAC计算,PHP还提供了 hash_hmac() 函数,它能更简洁地完成相同任务,并且是大多数情况下推荐的用法:
这个函数内部封装了 hash_init、hash_update 和 hash_final 的逻辑,使用起来更为便捷。
总结
在PHP中生成SHA256 HMAC消息签名时,关键在于理解 hash_init() 配合 HASH_HMAC 模式的工作机制,即密钥在初始化时提供,而原始消息直接用于更新哈希上下文。避免对消息进行预先哈希是确保HMAC计算正确性的核心。通过遵循本文提供的正确实现方法和最佳实践,开发者可以有效地在PHP应用中实现健壮的消息认证功能。











