请点击上方蓝字TonyBai订阅公众号!
大家好,我是Tony Bai。
在上一篇文章中,我们通过简单的 XOR 运算,揭示了加密的本质——**保密性 (Confidentiality)**。我们学会了如何将信息变成一串外人无法看懂的乱码。
但这引出了一个同样致命的问题:如果一个攻击者虽然无法读懂你的加密消息,但他可以肆意篡改它呢?想象一下,在一次网络交易中,他将加密的转账金额 100.00
的密文,替换为另一段他伪造的、代表 10,000.00
的密文。即使你无法解密,损失也已铸成。
这就是“保密”与“可信”之间的鸿沟。一条可信的消息,不仅需要保密,更需要具备 完整性 (Integrity) ——即确保它在传输或存储过程中,未被进行任何形式的篡改。
为了跨越这条鸿沟,密码学家们发明了另一件强大的武器:**哈希函数 (Hash Function)**。它能为任何数据生成一份独一无二、不可伪造的“数字指纹”,成为我们构建信任体系的基石。