一、诞生原因
在日常生活中,每个人去银行、坐火车都需要身份证证明自己的身份。身份证存在的目的就是要证明我真的是我。
同样在网络中,一个文件是否被改过(更改之后就是新的文件),需要一个“身份证”证明,这里就需要了 hash 算法了。
二、特点
为了满足上述要求,需要 hash 算法满足如下特点:
- 从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法);
- 对输入数据非常敏感,哪怕原始数据只修改了 1 Bit,最后得到的哈希值也大不相同;
- 散列冲突的概率要很小,对于不同的原始数据,哈希值相同的概率非常小;
- 哈希算法的执行效率要尽量高效,针对较长的文本,也能快速地计算出哈希值。
三、种类
1、MD5,即:Message-Digest Algorithm 5,已被抛弃。
2、SHA 系列,即:Secure Hash Algorithm,安全散列算法,是一个密码散列函数家族,由美国国家安全局(NSA)设计,并由美国国家标准与技术研究院(NIST)发布,是美国的政府标准。包括 SHA-0 系列、SHA-1 系列、SHA-2 系列和 SHA-3 系列。SHA-256 是 SHA-2 系列函数之一
对于 SHA-256
- 无论输入多长,都输出
64个字符,共32字节(byte),256位(bit) - 输出只包含数字
0~9和字母A~F,大小写不敏感
(1)SHA-1
(2)SHA-2,包括如下算法:
- SHA-224,SHA256 的阉割版。
- SHA-256
- SHA-384,SHA384 的阉割版。
- SHA-512
(3)SHA-3
四、区别
| 算法名称 | 摘要长度 |
| MD5 | 128bit |
| SHA-1 | 160bit |
| SHA-224 | 224bit |
| SHA-256 | 256bit |
| SHA-384 | 384bit |
| SHA-512 | 512bit |
五、原理
原理复杂,有需要在学习吧。一般能明白该技术解决什么问题,怎么解决就能解决 80% 的问题了,二八原则嘛。
(SAW:Game Over!)
哈希算法在网络中扮演着“身份证”的角色,用于验证文件的完整性。它是一种单向过程,无法从哈希值反推原始数据。常见的哈希算法有MD5(已废弃)、SHA-1、SHA-2(包括SHA-224、SHA-256、SHA-384、SHA-512)和SHA-3系列。哈希算法的特点包括不可逆性、对输入数据的敏感性、低冲突率和高效性。在选择哈希算法时,需考虑其安全性、摘要长度和应用场景。
1万+

被折叠的 条评论
为什么被折叠?



