0


常见的哈希算法总结

概述

    哈希算法又称摘要算法,它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。哈希算法的目的:为了验证原始数据是否被篡改。

    哈希算法最重要的特点就是:
  • 相同的输入一定得到相同的输出;
  • 不同的输入大概率得到不同的输出。

哈希碰撞

    哈希碰撞是指两个不同的输入却得到了相同的输出,例如:
"AaAaAa".hashCode(); // 0x7460e8c0
"BBAaBB".hashCode(); // 0x7460e8c0

"通话".hashCode(); // 0x11ff03
"重地".hashCode(); // 0x11ff03
    有些爱提问题的同学就会问了:碰撞能不能避免?答案是不能。碰撞是一定会出现的 ,因为输出的字节长度是固定的,string 的hashCode() 输出是4字节整数,最多只有4294967296种输出,但输入的数据长度是不固定的,有无数种输入。所以,哈希算法是把一个无限的输入集合映射到一个有限的输出集合,必然会产生碰撞。

   产生碰撞并不可怕,我们更应该想办法去减少碰撞的概率,因为碰撞概率的高低关系到哈希算法的安全性。

常用的哈希算法

    根据碰撞概率,哈希算法的输出长度越长,就约难产生碰撞,同样也就越安全。

算法输出长度(位)输出长度(字节)MD5128bits16bytesSHA-1160bits20bytesRipeMD-160160bits20bytesSHA-256256bits32bytesSHA-512512bits40bytes
我们以MD5算法为例对本地的一张图片进行加密:

    使用MessageDigest 时,我们首先根据哈希算法获取一个MessageDigest 实例,然后,反复调用update(byte[]) 输入数据。当输入结束后,调用digest() 方法获得byte[] 数组表示的摘要,最后,把它转换为十六进制的字符串。
public static void main(String[] args) {
        try {
            byte[] imageByteArray = Files.readAllBytes(Paths.get("D:\\share\\jay.jpg"));

            MessageDigest digest = MessageDigest.getInstance("MD5");
            digest.update(imageByteArray);
            byte[] resultByteArray = digest.digest();
            StringBuilder sb = new StringBuilder();
            for (byte b : resultByteArray) {
                sb.append(String.format("%02x", b));
            }
            
            System.out.println(sb);
            System.out.println(sb.length());
        } catch (NoSuchAlgorithmException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        } catch (IOException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
    }

得到的结果:b20e30d3d237be3042682ffcfeda58d9
32

哈希算法的用途

校验下载文件

    因为相同的输入永远会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同。我们在网站上下载软件的时候,经常看到下载页显示的MD5哈希值:

    若要判断自己下载的软件是不是官方提供的时,我们只需要计算一下自己下载的文件通过MD5算法加密后的结果,然后拿去和官方提供的比对,如果内容一样,它两的值一定是一样的。

储存用户和密码

哈希算法的另一个重要用途是存储用户口令。如果直接将用户的原始口令存放到数据库中,会产生极大的安全风险:

  • 数据库管理员能够看到用户明文口令;
  • 数据库数据一旦泄漏,黑客即可获取用户明文口令。

usernamepasswordbob123456789aliceabcdefg
不存储用户的原始口令,那么如何对用户进行认证?方法是存储用户口令的哈希,例如,MD5 。在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。
因此,数据库存储用户名和口令的表内容应该像下面这样:
usernamepasswordbob25f9e794323b453885f5181f1b624d0b
alice73a90acaae2b1ccc0e969709665bc62f

    这样一来,数据库管理员看不到用户的原始口令。即使数据库泄漏,黑客也无法拿到用户的原始口令。想要拿到用户的原始口令,必须用暴力穷举的方法, 一个口令一个口令的试 ,直到某个口令计算的MD5恰好等于指定值。
     使用哈希口令时,还要注意防止彩虹表攻击。什么是彩虹表呢?上面讲到了,如果只拿到MD5 , 从MD5反推明文口令,只能使用暴力穷举的方法。然而黑客并不笨,暴力穷举会消耗大量的算力和时间。但是, 如果有一个预先计算好的常用口令和他们的MD5的对照表,这个表就是彩虹表。
标签: java 网络 算法

本文转载自: https://blog.csdn.net/qq_45475528/article/details/125919195
版权归原作者 落日即是告别 所有, 如有侵权,请联系我们删除。

“常见的哈希算法总结”的评论:

还没有评论