概述
哈希算法又称摘要算法,它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。哈希算法的目的:为了验证原始数据是否被篡改。
哈希算法最重要的特点就是:
- 相同的输入一定得到相同的输出;
- 不同的输入大概率得到不同的输出。
哈希碰撞
哈希碰撞是指两个不同的输入却得到了相同的输出,例如:
"AaAaAa".hashCode(); // 0x7460e8c0
"BBAaBB".hashCode(); // 0x7460e8c0
"通话".hashCode(); // 0x11ff03
"重地".hashCode(); // 0x11ff03
有些爱提问题的同学就会问了:碰撞能不能避免?答案是不能。碰撞是一定会出现的 ,因为输出的字节长度是固定的,string 的hashCode() 输出是4字节整数,最多只有4294967296种输出,但输入的数据长度是不固定的,有无数种输入。所以,哈希算法是把一个无限的输入集合映射到一个有限的输出集合,必然会产生碰撞。
产生碰撞并不可怕,我们更应该想办法去减少碰撞的概率,因为碰撞概率的高低关系到哈希算法的安全性。
常用的哈希算法
根据碰撞概率,哈希算法的输出长度越长,就约难产生碰撞,同样也就越安全。
算法输出长度(位)输出长度(字节)MD5128bits16bytesSHA-1160bits20bytesRipeMD-160160bits20bytesSHA-256256bits32bytesSHA-512512bits40bytes
我们以MD5算法为例对本地的一张图片进行加密:
使用MessageDigest 时,我们首先根据哈希算法获取一个MessageDigest 实例,然后,反复调用update(byte[]) 输入数据。当输入结束后,调用digest() 方法获得byte[] 数组表示的摘要,最后,把它转换为十六进制的字符串。
public static void main(String[] args) {
try {
byte[] imageByteArray = Files.readAllBytes(Paths.get("D:\\share\\jay.jpg"));
MessageDigest digest = MessageDigest.getInstance("MD5");
digest.update(imageByteArray);
byte[] resultByteArray = digest.digest();
StringBuilder sb = new StringBuilder();
for (byte b : resultByteArray) {
sb.append(String.format("%02x", b));
}
System.out.println(sb);
System.out.println(sb.length());
} catch (NoSuchAlgorithmException e) {
// TODO Auto-generated catch block
e.printStackTrace();
} catch (IOException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
得到的结果:b20e30d3d237be3042682ffcfeda58d9
32
哈希算法的用途
校验下载文件
因为相同的输入永远会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同。我们在网站上下载软件的时候,经常看到下载页显示的MD5哈希值:
若要判断自己下载的软件是不是官方提供的时,我们只需要计算一下自己下载的文件通过MD5算法加密后的结果,然后拿去和官方提供的比对,如果内容一样,它两的值一定是一样的。
储存用户和密码
哈希算法的另一个重要用途是存储用户口令。如果直接将用户的原始口令存放到数据库中,会产生极大的安全风险:
- 数据库管理员能够看到用户明文口令;
- 数据库数据一旦泄漏,黑客即可获取用户明文口令。
usernamepasswordbob123456789aliceabcdefg
不存储用户的原始口令,那么如何对用户进行认证?方法是存储用户口令的哈希,例如,MD5 。在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。
因此,数据库存储用户名和口令的表内容应该像下面这样:
usernamepasswordbob25f9e794323b453885f5181f1b624d0b
alice73a90acaae2b1ccc0e969709665bc62f
这样一来,数据库管理员看不到用户的原始口令。即使数据库泄漏,黑客也无法拿到用户的原始口令。想要拿到用户的原始口令,必须用暴力穷举的方法, 一个口令一个口令的试 ,直到某个口令计算的MD5恰好等于指定值。
使用哈希口令时,还要注意防止彩虹表攻击。什么是彩虹表呢?上面讲到了,如果只拿到MD5 , 从MD5反推明文口令,只能使用暴力穷举的方法。然而黑客并不笨,暴力穷举会消耗大量的算力和时间。但是, 如果有一个预先计算好的常用口令和他们的MD5的对照表,这个表就是彩虹表。
版权归原作者 落日即是告别 所有, 如有侵权,请联系我们删除。