什么是加密?浅谈MD5加密

环境准备

准备一张tb_user的表

列名类型
id用户表主键,非空且唯一
username用户名,非空且唯一
password密码,非空
status状态 0=> 禁用 1=>激活

MD5增加密文的安全性

MD5是一种数字摘要算法

md5计算出来的内容结果是一致的,但是我们是无法通过密文还原出来原来的内容

什么是加密解密

加密解密是一种通过使用密码算法对信息进行转换,以使其在传输或存储过程中变得不可读或难以理解,从而保护信息的安全性和隐私性的过程。

加密是将明文(原始文本)转换为密文(加密后的文本)的过程。 在加密过程中,使用密钥和特定的算法来改变原始文本的形式,使其在未经授权的情况下无法理解。 只有持有正确密钥的人才

解密是将密文转换回明文的过程。

什么是数字摘要算法

数字摘要算法(Digital Digest Algorithm)是一种加密算法,用于将任意长度的数据转换为固定长度的摘要(也称为哈希值)。数字摘要算法通过对输入数据应用特定的哈希函数,生成与输入数据相关的唯一摘要。

数字摘要算法具有以下特点:

唯一性:对于不同的输入数据,其生成的摘要值应该是唯一的。即使输入数据的细微变化,也应导致不同的摘要值。

固定长度:无论输入数据的大小,数字摘要算法生成的摘要值都是固定长度的。常见的数字摘要算法生成的摘要长度可以是128位、160位、256位等。

不可逆性:从摘要值无法还原出原始的输入数据。数字摘要算法是单向函数,只能通过对比生成的摘要值来验证输入数据是否一致。

高效性:数字摘要算法通常具有快速计算的特点,能够在较短的时间内生成摘要值。

数字摘要算法广泛应用于数据完整性验证、密码校验、数字签名、消息认证码等领域。通过比较两个数据的摘要值,可以验证数据是否被篡改或损坏。常见的数字摘要算法包括MD5、SHA-1、SHA-256、SHA-3等。需要注意的是,某些数字摘要算法可能存在安全性问题,因此在选择算法时应考虑其强度和适用性。

加密可分为对称加密和非对称加密特征有什么不同

  1. 对称加密(Symmetric Encryption):对称加密使用同一个密钥(称为密钥)来进行加密和解密数据。发送方和接收方在进行加密和解密操作时都使用相同的密钥。常见的对称加密算法包括DES、AES和RC4等。对称加密算法的优点是加密和解密速度快,适用于大量数据的加密和解密操作。然而,对称加密需要确保密钥的安全传输和存储,因为一旦密钥泄露,数据的安全性将受到威胁。

  2. 非对称加密(Asymmetric Encryption):非对称加密使用一对密钥,分别是公钥和私钥。公钥用于加密数据,而私钥用于解密数据。发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。公钥可以公开共享,而私钥必须保密。非对称加密算法常见的有RSA和ECC。非对称加密算法的优点是提供了更好的安全性和密钥管理,因为私钥不需要公开共享。然而,非对称加密算法相对于对称加密算法来说速度较慢,适用于较小数量的数据加密。

  3. 加密和解密时使用的是同一个秘钥,这种加密方法称为对称加密,也称为单密钥加密。
    优点:算法公开、计算量小、加密速度快、加密效率高。
    缺点:如果一方的秘钥被泄露,那么加密信息也就不安全了。
    非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。
    公开密钥与私有密钥是一对。
    如果用公钥对数据进行加密,只有用对应的私钥才能解密。
    如果用私钥对数据进行加密,只有用对应的公钥才能解密。
    工作过程
    1、乙方生成一对密钥(公钥和私钥)并将公钥公开。
    2、甲方使用公钥对机密信息进行加密,发送给乙方。
    3、乙方用自己保存的另一把密钥(私钥)对加密后的信息进行解密。
    在传输过程中,即使截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。

    同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。

常见的对称加密和非对称加密都有谁?

  1. DES(Data Encryption Standard)
  2. 3DES(Triple Data Encryption Standard)
  3. AES(Advanced Encryption Standard)
  4. RC4(Rivest Cipher 4)
  5. Blowfish
  6. IDEA(International Data Encryption Algorithm)
  7. CAST-128
  8. RC5

常见的非对称加密算法有:

  1. RSA(Rivest, Shamir, Adleman)
  2. ECC(Elliptic Curve Cryptography)
  3. DSA(Digital Signature Algorithm)
  4. Diffie-Hellman密钥交换算法

MD5数字摘要算法的执行过程

填充消息:将消息进行填充,使其长度对512取模后余数为448,即长度为448 bits,然后在消息末尾添加一个64位的长度表示,表示原始消息的长度。

初始化缓冲区:MD5使用4个32位的寄存器(A、B、C、D)作为缓冲区,初始化为固定的值(常量)。

处理消息:将消息按照512位进行分组,每组进行64次操作,包括四轮循环和一些位运算。每轮循环中,使用一个不同的常量,对缓冲区中的值进行更新,具体的更新方式包括位运算、加法、循环移位等。

生成摘要:处理完所有的消息分组后,将缓冲区中的4个寄存器拼接在一起,形成128位的消息摘要。

输出结果:将消息摘要以十六进制的形式输出。

总体而言,MD5算法的工作过程可以概括为:填充消息、初始化缓冲区、处理消息、生成摘要、输出结果。

MD5加盐是什么?解决了什么问题?

MD5加盐是对MD5哈希算法的一种改进,用于增加哈希值的安全性。在常规的MD5算法中,输入相同的明文将始终生成相同的哈希值,这使得它容易受到彩虹表攻击和碰撞攻击。

为了解决这个问题,MD5加盐引入了一个随机的、称为盐(salt)的额外输入。盐是一个随机生成的字符串,它与明文组合在一起,并一起进行哈希运算。这样,即使明文相同,不同的盐也会产生不同的

MD5加盐解决了两个主要问题:

  1. 彩虹表攻击:彩虹表是一种预先计算的数据表,用于加速破解哈希函数。通过将常见的明文与其对应的哈希值进行预计算并存储在彩虹表中,攻击者可以快速查找哈希值对应的明文。使用盐可以使每个明文的哈希值都不同,即使明文相同,也无法通过查找彩虹

  2. 碰撞攻击:碰撞是指两个不同的输入产生了相同的哈希值。MD5算法已经被证明存在碰撞漏洞,即攻击者可以找到两个不同的输入,但它们生成相同的哈希值。使用盐可以增加碰撞的难度,因为攻击者需要同时找到适用于不同盐

总之,MD5加盐通过引入随机盐值,增加了哈希值的不确定性,提高了哈希算法的安全性,抵御了彩虹表攻击和碰撞攻击。然而,需要注意的是,MD5加盐仍然存在其他安全风险,并且不再被推荐用于密码存储。更强大、安全性更高的哈希算法(如SHA-256、bcrypt、scrypt等)被广泛用于密码存储和

SHA1和SHA128和SHA256是啥?

  1. SHA-1(Secure Hash Algorithm 1):SHA-1是一种128位哈希函数,用于计算消息的哈希值。它在安全性方面已经被证明存在漏洞,并且不再被推荐用于对敏感数据进行加密或验证的目的。

  2. SHA-128:SHA-128是SHA-2家族中的一个变体,也称为SHA-224。它是一个224位的哈希函数,用于生成消息的哈希值。SHA-128提供了更高的安全性

  3. SHA-256:SHA-256是SHA-2家族中最常用的变体之一,也是目前广泛使用的哈希算法之一。它是一个256位的哈希函数,用于生成消息的哈希值。SHA-256提供了更高的安全性和更大的哈希长度,使其更难以碰撞和暴力破解。SHA-256广泛应用于密码存储、数字签名、数据完整

总体而言,SHA-1由于存在安全漏洞已经被废弃,而SHA-128(SHA-224)和SHA-256提供了更高的安全性,可以在安全敏感的应用中使用。SHA-256相对于SHA-128提供了更长的哈希长度,因此在一些对抗碰撞要求更高的场景下更为常

  1. SHA-2和SHA-3都是安全哈希算法的标准,由美国国家标准与技术研究所(NIST)发布。

    1. SHA-2(Secure Hash Algorithm 2):SHA-2是SHA-1的后继者,包括SHA-224、SHA-256、SHA-384、SHA-512等多个变体。这些变体分别提供了不同的哈希长度,如SHA-224为224位,SHA-256为256位,SHA-384为384位,SHA-512为512位。SHA-2算法提供了更高的安全性和更强的抗碰撞能力,已被广泛应用于密
    2. SHA-3(Secure Hash Algorithm 3):SHA-3是SHA-2之后的一代哈希算法,也被称为Keccak算法。它在设计上与SHA-2有所不同,采用了全新的结构和运算方式。SHA-3家族包括多个变体,如SHA-3-224、SHA-3-256、SHA-3-384、SHA-3-512等,与SHA-

    需要注意的是,SHA-2和SHA-3都是用于生成哈希值的算法,它们不同于加密算法,因为它们是单向函数,无法从哈希值还原出原始数据。SHA-2和SHA-3被广泛应用于密码学、数字签名、证书验证、随机数生成等领域,以保证数据的完整性和安全性。选择使用哪个算法取决于具体的安全

如果需要让密码走SHA256算法,api怎么玩?

  1. 引入所需的库或工具:根据你选择的编程语言和开发环境,你需要引入与SHA-256算法相关的库或工具。

  2. 获取用户输入的密码:从用户处获取密码作为输入数据。

  3. 对密码进行SHA-256哈希:使用所选的库或工具,将用户输入的密码作为输入,应用SHA-256哈希算法生成哈希值。

  4. 存储或使用哈希值:根据你的需求,你可以将生成的SHA-256哈希值存储到数据库中或在其他地方使用。

    import java.security.MessageDigest;
    import java.security.NoSuchAlgorithmException;
    
    public class SHA256Example {
        public static void main(String[] args) throws NoSuchAlgorithmException {
            String password = "user_password";  // 用户输入的密码
    
            // 创建SHA-256哈希对象
            MessageDigest md = MessageDigest.getInstance("SHA-256");
    
            // 将密码转换为字节数组
            byte[] passwordBytes = password.getBytes();
    
            // 更新哈希对象以处理密码字节数组
            md.update(passwordBytes);
    
            // 完成哈希计算并获取哈希值的字节数组
            byte[] hashedBytes = md.digest();
    
            // 将哈希值的字节数组转换为十六进制表示
            StringBuilder sb = new StringBuilder();
            for (byte b : hashedBytes) {
                sb.append(String.format("%02x", b));
            }
            String hashedPassword = sb.toString();
    
            System.out.println(hashedPassword);  // 打印SHA-256哈希值
        }
    }
    
  • 7
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

岛森年

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值