从古至今数据安全的守护者:哈希算法和加密方法的数据安全进化之旅_绝对安全的哈希算法(1)

当然大家常常会误解把“可破解与可逆等同”。MD5不可逆这是不争的事实,MD5算法容易受到碰撞攻击并不是通过可逆的方式破解。碰撞攻击是指找到两个不同的输入,它们经过MD5哈希后得到相同的哈希值。大家要网上看到的MD5解密,比如下面这个网站就可以解密MD5。其实它关不是MD5可逆,它的实现原理就是做一个非常庞大的字典,通过密文反查出明文。

1.2、SHA-1算法

SHA-1(Secure Hash Algorithm 1)是MD5的后续算法,生成160位散列值。然而,SHA-1也逐渐受到碰撞攻击的威胁,不再被视为安全的哈希算法。

1.3、SHA-2系列算法

SHA-2(Secure Hash Algorithm 2)是一系列哈希算法,包括SHA-224、SHA-256、SHA-384和SHA-512等。SHA-2算法在安全性方面更加可靠,并且得到了广泛应用。SHA-256和SHA-512是最常用的变体,分别生成256位和512位的散列值。

1.4、SHA-3算法

SHA-3(Secure Hash Algorithm 3)是SHA算法家族的最新成员,于2015年发布。SHA-3使用Keccak算法作为其核心,提供了更高的安全性和更好的性能。相比SHA-2,SHA-3在抵抗碰撞攻。

“SHA-3更安全为什么没为普及?”

SHA-3是一种新的哈希函数家族,它在设计上与之前的SHA-2系列有所不同。虽然SHA-3提供了一些独特的优势,但在实际应用中为什么不普遍使用SHA-3可能有以下几个原因:

  1. 缺乏标准化:由于SHA-3是一种新兴的技术,目前还没有一个统一的标准来定义它的实现细节和规范。这导致了不同的实现之间存在差异,使得在不同平台上使用SHA-3时可能会出现兼容性问题。
  2. 性能问题:虽然SHA-3比SHA-2更快,但相对于传统的密码散列函数(如MD5、SHA-1等),SHA-3的计算速度仍然较慢。这使得在某些场景下,如需要高效处理大量数据的场景下,SHA-3可能不是最优选择。
  3. 缺乏广泛应用:由于SHA-3还处于发展阶段,目前还没有得到广泛的应用和验证。这也导致了一些企业和组织在使用密码散列函数时更倾向于使用已经经过验证的传统算法。
1.5、Bcrypt

Bcrypt是一种密码哈希函数,用于对密码进行加密和存储时使用。它采用单向哈希函数的方式,将密码转化为固定长度的哈希值。bcrypt主要用于密码的安全存储,以防止密码泄露时遭受暴力破解。

bcrypt的特点是它的计算成本可调,这意味着可以通过增加计算时间来增加哈希函数的强度。这对于防止暴力破解攻击非常有用,因为攻击者需要花费大量的时间和计算资源来尝试每个可能的密码。

与其他传统的哈希函数(如MD5和SHA)相比,bcrypt更加安全,因为它使用了“盐”(salt)和迭代的哈希过程。盐是一个随机生成的字符串,与密码组合在一起进行哈希,以增加密码哈希的随机性和复杂性。通过多次迭代哈希过程,bcrypt可以增加密码验证的计算成本,从而使破解密码变得更加困难。

1.6、SM3国密哈希算法

SM3哈希算法是一种密码散列函数,与SHA-256和SHA-384类似。它是由国家密码管理局制定的一种分组密码散列函数,用于数字签名、消息认证和其他安全应用。

1.7、小结

目前最常用的哈希算法之一是SHA-256(Secure Hash Algorithm 256位)。SHA-256是SHA-2系列中的一种算法,生成256位的散列值。

2、数据加密进化史

2.1、Base64编码

相信Base64大家并不陌生,不论你使用的是什么开发语言都会使用Base64。数据从可读变成一串不可读的串。所以很多人认为Base64是一种加密算法。其实Base64只一种编码并不是一种加密算法。

Base64是一种将二进制数据编码为ASCII字符的编码方式。在Java中,可以使用Base64类进行Base64编码和解码操作。Base64主要用于数据的传输和存储,不是一种加密算法。

2.2、对称加密算法

对称加密算法使用相同的密钥来进行加密和解密操作。在Java中,常见的对称加密算法包括AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。对称加密算法适用于大量数据的加密和解密过程。

除了AES、DES外,还有一种对称加密算法SM4,也称为国密SM4,是中国国家密码管理局发布的一种分组加密算法。SM4是一种对称密钥算法,意味着加密和解密过程使用相同的密钥。

SM4算法采用分组加密模式,将明文数据按照固定长度的块进行分组,然后使用密钥对每个数据块进行加密和解密操作。SM4算法的分组长度为128位,密钥长度为128位,支持ECB(电子密码本模式)和CBC(密码分组链接模式)等加密模式。

2.3、非对称加密算法

非对称加密算法使用一对密钥,包括公钥和私钥。公钥用于加密数据,私钥用于解密数据。在Java中,常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和DSA(Digital Signature Algorithm)。非对称加密算法常用于数据传输中的密钥交换和数字签名。

除了RSA、DSA外,还有一种非对称加密算法SM2,SM2算法是中国国家密码管理局制定的一种椭圆曲线公钥密码体制,用于数字签名、密钥交换等安全通信场景。它基于椭圆曲线密码学原理,提供了一种安全且高效的非对称加密方法。

2.4、数字信封技术(对称+非对称)

数字信封技术是一种结合了对称加密和非对称加密的加密方案,用于保护数据的机密性和完整性。它的基本原理如下:

  • 生成密钥对:首先,接收方生成一对非对称密钥,包括公钥和私钥。公钥用于加密,私钥用于解密。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-oIDvKkQM-1712778730931)]

  • 15
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值