哈希函数:原理、安全特性与构造方法
1. 哈希函数概述
哈希函数是密码学中的多面手,像 MD5、SHA - 1、SHA - 256、SHA - 3 和 BLAKE2 等,广泛应用于数字签名、公钥加密、完整性验证、消息认证、密码保护、密钥协商协议等众多密码学协议中。无论是加密电子邮件、手机发送消息、连接 HTTPS 网站,还是通过 IPSec 或 SSH 连接远程机器,背后都有哈希函数的身影。
哈希函数是所有加密算法中用途最广泛、最普遍的。在现实世界中有诸多应用:
|应用场景|具体用途|
| ---- | ---- |
|云存储系统|识别相同文件和检测修改过的文件|
|Git 版本控制系统|识别仓库中的文件|
|基于主机的入侵检测系统(HIDS)|检测修改过的文件|
|基于网络的入侵检测系统(NIDS)|检测网络中已知的恶意数据|
|法医分析|证明数字工件未被修改|
|比特币|在工作量证明系统中使用|
与流密码不同,哈希函数接收长输入并产生短输出,这个短输出称为哈希值或摘要。其输入输出关系如下:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px
A(Any length):::process --> B(Hash):::process
B --> C(Short, fixed length: usually 256 or 512 bits):::process
超级会员免费看
订阅专栏 解锁全文
1711

被折叠的 条评论
为什么被折叠?



