常见哈希算法;加密算法,对称式加密与非对称式加密的对比

哈希算法
哈希算法又称哈希摘要算法 。他一般是对一个目标,一个对象,一些字节码,摘取一部分进行计算,得到一个固定长长度的输出摘要 。一般而言哈希算法的目的是未来验证原始数据是否被篡改 。
在Javaz中字符串的()就是一个哈希算法,它的输入是任意字符串,输入是固定的4字节int整数:
"hello".hashCode(); // 0x5e918d2"hello, java".hashCode(); // 0x7a9d88e8"hello, bob".hashCode(); // 0xa0dbae2f
哈希算法的特点
相同的输入一定得到相同的输出;
不同的输入大概率得到不同的输出;
从这两个特点就可以看出,有可能不同的输入,得到相同的哈希值 。
我们把这种情况叫做哈希碰撞
哈希碰撞是指:两个不同的输入得到相同的输出:
理论上讲,哈希碰撞一定存在,因为输出的字节长度是固定的,但是输入的值是无穷的,是没有限制的 。无穷对应有穷,一定会有重复 。
碰撞显然是不好的,如何降低碰撞的概率是研究哈希算法的安全性的必要性 。一个安全的哈希算法必须满足:
1碰撞概率低
2不能被猜测输出
根据碰撞概率,哈希算法的输出长度越长,就越难产生碰撞,也就越加安全
常用的的哈希算法:

常见哈希算法;加密算法,对称式加密与非对称式加密的对比

文章插图
java的标准库中提供了常用的哈希算法,并且有一套统一的接口 。以MD5为例:
```javamport java.security.MessageDigest;public class main {public static void main(String[] args){// 创建一个MessageDigest实例:MessageDigest md = MessageDigest.getInstance("MD5");// 反复调用update输入数据:md.update("Hello".getBytes("UTF-8"));md.update("World".getBytes("UTF-8"));// 16 bytes: 68e109f0f40ca72a15e05cc22786f8e6byte[] results = md.digest(); StringBuilder sb = new StringBuilder();for(byte bite : results) {sb.append(String.format("x", bite));}System.out.println(sb.toString());}}
使用时,我们首先根据哈希算法获取一个实例,然后反复调用(byte[])输入数据,当输入结束后,调用()方法byte[]数组表示的摘要,最后,把它转换为十六进制的字符串 。
运行上述代码,可以得到的MD5是 。
哈希算法用途
可以用来校验下载文件和储存用户密码
校验下载文件:
因为相同的输入会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同 。只要计算一下本地文件的哈希值,再与官网公开的哈希值对比,相同,就说明文件下载正常,否则文件被篡改 。
存储用户密码:
在数据库中存储用户口令的哈希值,只要用户输入原始口令后,系统计算用户输入的原始口令的哈希值,与保存在数据库重点哈希值相等就说明口令正确 。
使用哈希值作为口令的时候,还需要防止彩虹表攻击 。彩虹表是什么呢?彩虹表就是一个已经计算好常用口令和它们的MD5的对照表,这个表就是彩虹表 。如果有用户使用了常用口令,从彩虹表就可以反差到原始口令 。
我们可以采用加盐的方法来抵御彩虹表的攻击:对每个口令额外添加随机书,这个方法称之为加盐(salt)
=md5(salt+);
SHA-1算法和MD5一样也是一种哈希算法,他输出是,即是20字节 。还有SHA-256 SHA-512等
java..;
class main {
void main([] args) {
// 创建一个实例:
md = .(“SHA-1”);
// 反复调用update输入数据:md.update("Hello".getBytes("UTF-8"));md.update("World".getBytes("UTF-8"));// 20 bytes: db8ac1c259eb89d4a131b253bacfca5f319d54f2byte[] results = md.digest(); StringBuilder sb = new StringBuilder();for(byte bite : results) {sb.append(String.format("x", bite));}System.out.println(sb.toString());}