加密散列函数

加密哈希函数是密码学中使用的数学函数。典型的散列函数使用可变长度的输入来返回固定长度的输出。...

什么是加密散列函数(cryptographic hash functi***)?

加密哈希函数是密码学中使用的数学函数。典型的散列函数使用可变长度的输入来返回固定长度的输出。

加密哈希函数将哈希函数的消息传递功能与安全属性结合起来。

关键要点

  • 哈希函数是一种数学函数,它将给定的数据集转换或“映射”为固定大小的位字符串,也称为“哈希值”
  • 哈希函数用于密码学,其复杂度和难度各不相同。
  • 哈希函数用于加密货币、密码安全和消息安全。

加密哈希函数的工作原理

哈希函数是计算系统中常用的数据结构,用于检查消息的完整性和验证信息等任务。虽然他们被认为是加密“弱”,因为他们可以在多项式时间内解决,他们不容易破译。

加密散列函数为典型的散列函数添加了安全特性,使得检测消息的内容或有关收件人和发件人的信息更加困难。

特别是,加密哈希函数具有以下三个特性:

  • 它们是“无碰撞的” 这意味着两个输入哈希不应该映射到同一个输出哈希。
  • 它们可以隐藏起来。估计的输入值应该很难 从其 输出。
  • 他们应该是友好的。选择提供预定义输出的输入应该很困难。因此,应该从尽可能宽的分布中选择输入。

上面概述的三个属性是可取的,但它们不能总是在实践中实现。例如,输入哈希和输出的样本空间的差异确保了冲突是可能的。例如,2017年,麻省理工学院数字货币倡议发现物联网存在冲突漏洞。

加密哈希函数示例

加密散列函数广泛应用于加密货币中,用于匿名传递交易信息。例如,比特币,最初也是最大的加密货币,在其算法中使用了SHA-256加密散列函数。类似地,物联网平台IOTA也有自己的加密散列函数Curl。

然而,哈希在现实世界中还有其他应用。以下是一些最常见的加密应用程序:

密码验证

将密码存储在常规文本文件中是危险的,因此几乎所有网站都将密码存储为哈希。当用户输入密码时,密码会被散列,结果会与存储在公司服务器上的散列值列表进行比较。然而,这并不是一个万无一失的做法,正如2019年发现的2100万个被盗密码的收藏所表明的那样。

签名生成与验证

验证签名是用于验证数字文档或消息真实性的数学过程。在满足先决条件的情况下,一个有效的数字签名可以向其接收者提供强有力的证据,证明该消息是由已知的发送者创建的,并且该消息在传输过程中没有被更改。数字签名方案通常由三种算法组成:密钥生成算法;一种签名算法,在给定消息和私钥的情况下产生签名;以及签名验证算法。Merkle树是一种用于加密货币的数字签名技术。

验证文件和消息完整性

哈希可以用来确保从发送者到接收者传输的消息和文件在传输过程中不被篡改。这种做法建立了一个“信任链”。例如,用户可能会发布其数据和密钥的散列版本,以便接收者可以将他们计算的散列值与发布的值进行比较,以确保它们对齐。

  • 发表于 2021-06-08 07:29
  • 阅读 ( 80 )
  • 分类:商业金融

你可能感兴趣的文章

什么东西碎了?sha-1碰撞攻击,解释道

...其中的数据进行置乱。它由美国****局开发,是许多用于加密互联网上重要传输的技术的核心组件。常见的加密方法SSL和TLS(您可能听说过)可以使用类似SHA-1的散列函数来创建您在浏览器工具栏中看到的签名证书。 我们不会深...

  • 发布于 2021-04-08 06:40
  • 阅读 ( 150 )

什么是md5、sha-1和sha-256哈希,如何检查它们?

...path/to/file sha1sum /path/to/file sha256sum /path/to/file 有些散列是加密签名的,以获得更高的安全性 虽然哈希可以帮助您确认文件没有被篡改,但这里仍然有一种攻击途径。攻击者可以控制Linux发行版的网站并修改其上显示的哈希值,或...

  • 发布于 2021-04-08 07:37
  • 阅读 ( 326 )

谷歌刚刚破解了网络加密的一个组成部分(但别担心)

...好从头开始。。。 刚才发生了什么? Google公开打破了web加密的主要算法之一SHA-1。该公司的研究人员表明,只要有足够的计算能力——从一个GPU计算大约110年,只需其中一个阶段——你就可以产生碰撞,有效地破坏算法。我们...

  • 发布于 2021-05-10 01:30
  • 阅读 ( 192 )

梅克尔树

...树是一种用于计算机科学应用的数据结构。比特币和其他加密货币​, Merkle树用于更高效、更安全地编码区块链数据。 它们也被称为“二进制哈希树” 分解梅克尔树 在比特币的区块链中​, 事务块是通过一种算法来生成哈...

  • 发布于 2021-06-11 12:39
  • 阅读 ( 110 )

沙(sha)和md5型(md5)的区别

...)和消息摘要(MD5)是为多媒体认证提供数据安全的标准加密哈希函数。密码学哈希在现代密码系统中扮演着重要的角色。因此,了解这些算法背后的基本机制以及选择特定哈希算法所涉及的问题非常重要。散列是基于一个单向...

  • 发布于 2021-06-26 03:37
  • 阅读 ( 239 )

沙一(sha1)和沙二段(sha2)的区别

...检测等等。也就是说,SHA-1和SHA-2是许多操作系统常用的加密密码的安全散列算法(SHA)。 SHA-1和SHA-2是法律要求的安全哈希算法,用于某些美国**应用程序,以及在其他加密算法和协议中使用,以保护敏感的非机密信息。SHA-2是SH...

  • 发布于 2021-06-26 06:34
  • 阅读 ( 237 )

散列(hashing)和加密(encryption)的区别

哈希和加密的主要区别在于,哈希输出不能转换回原始消息,而加密的消息可以转换回原始消息。 重要的是要确保在网上交换信息是安全的。有多种方法可以保证数据的安全。其中两个是散列和加密。散列对数据应用散列函数...

  • 发布于 2021-07-01 01:39
  • 阅读 ( 607 )

雨衣(mac)和hmac公司(hmac)的区别

...助于验证消息的信息,而HMAC是一种特殊类型的MAC,具有加密散列函数和秘密加密密钥。 密码学是将数据从源安全地发送到目标的过程。它有助于避免未经授权的各方访问机密数据。密码学涉及两个主要功能,即加密和解密。加...

  • 发布于 2021-07-02 01:24
  • 阅读 ( 182 )

沙一(sha1)和sha256型(sha256)的区别

...。它是指美国国家标准与技术研究所(NIST)发布的一组加密哈希函数。此外,它包括各种版本,如SHA-0、SHA1和SHA2等。总体而言,SHA1是一个160位的哈希函数,类似于MD5算法。另一方面,SHA 256是SHA 2的类型,并且输出256位散列。此...

  • 发布于 2021-07-02 01:27
  • 阅读 ( 1298 )

md5型(md5)和沙(sha)的区别

MD5和SHA之间的主要区别在于,MD5在加密方面不强,也不安全,而SHA在诸如SHA256和SHA512等版本中在加密方面更强,也更安全。 在通信中有各种算法用来保护消息。其中两个是MD5和SHA。在此,MD5被认为是密码破坏并导致冲突。另一...

  • 发布于 2021-07-02 01:28
  • 阅读 ( 474 )
Artour7
Artour7

0 篇文章

相关推荐