常见的哈希算法总结

概述

        哈希算法又称摘要算法,它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。哈希算法的目的:为了验证原始数据是否被篡改。

        哈希算法最重要的特点就是:

  • 相同的输入一定得到相同的输出;
  • 不同的输入大概率得到不同的输出。

 

哈希碰撞 

        哈希碰撞是指两个不同的输入却得到了相同的输出,例如:

"AaAaAa".hashCode(); // 0x7460e8c0
"BBAaBB".hashCode(); // 0x7460e8c0

"通话".hashCode(); // 0x11ff03
"重地".hashCode(); // 0x11ff03

        有些爱提问题的同学就会问了:碰撞能不能避免?答案是不能。碰撞是一定会出现的 ,因为输出的字节长度是固定的,string 的hashCode() 输出是4字节整数,最多只有4294967296种输出,但输入的数据长度是不固定的,有无数种输入。所以,哈希算法是把一个无限的输入集合映射到一个有限的输出集合,必然会产生碰撞。

       产生碰撞并不可怕,我们更应该想办法去减少碰撞的概率,因为碰撞概率的高低关系到哈希算法的安全性。

 

常用的哈希算法

        根据碰撞概率,哈希算法的输出长度越长,就约难产生碰撞,同样也就越安全。

算法输出长度(位)输出长度(字节)
MD5128bits16bytes
SHA-1160bits20bytes
RipeMD-160160bits20bytes
SHA-256256bits32bytes
SHA-512512bits40bytes

我们以MD5算法为例对本地的一张图片进行加密:

        使用MessageDigest 时,我们首先根据哈希算法获取一个MessageDigest 实例,然后,反复调用update(byte[]) 输入数据。当输入结束后,调用digest() 方法获得byte[] 数组表示的摘要,最后,把它转换为十六进制的字符串。

public static void main(String[] args) {
		try {
			byte[] imageByteArray = Files.readAllBytes(Paths.get("D:\\share\\jay.jpg"));

			MessageDigest digest = MessageDigest.getInstance("MD5");
			digest.update(imageByteArray);
			byte[] resultByteArray = digest.digest();
			StringBuilder sb = new StringBuilder();
			for (byte b : resultByteArray) {
				sb.append(String.format("%02x", b));
			}
			
			System.out.println(sb);
			System.out.println(sb.length());
		} catch (NoSuchAlgorithmException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
		} catch (IOException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
		}
	}

得到的结果:b20e30d3d237be3042682ffcfeda58d9
                     32 

哈希算法的用途

校验下载文件

        因为相同的输入永远会得到相同的输出,因此,如果输入被修改了,得到的输出就会不同。我们在网站上下载软件的时候,经常看到下载页显示的MD5哈希值:

        若要判断自己下载的软件是不是官方提供的时,我们只需要计算一下自己下载的文件通过MD5算法加密后的结果,然后拿去和官方提供的比对,如果内容一样,它两的值一定是一样的。

 

储存用户和密码 

哈希算法的另一个重要用途是存储用户口令。如果直接将用户的原始口令存放到数据库中,会产生极大的安全风险:

  • 数据库管理员能够看到用户明文口令;
  • 数据库数据一旦泄漏,黑客即可获取用户明文口令。

 

usernamepassword
bob123456789
aliceabcdefg

        不存储用户的原始口令,那么如何对用户进行认证?方法是存储用户口令的哈希,例如,MD5 。在用户输入原始口令后,系统计算用户输入的原始口令的MD5并与数据库存储的MD5对比,如果一致,说明口令正确,否则,口令错误。
        因此,数据库存储用户名和口令的表内容应该像下面这样:

usernamepassword
bob25f9e794323b453885f5181f1b624d0b
 
alice73a90acaae2b1ccc0e969709665bc62f
 

        这样一来,数据库管理员看不到用户的原始口令。即使数据库泄漏,黑客也无法拿到用户的原始口令。想要拿到用户的原始口令,必须用暴力穷举的方法, 一个口令一个口令的试 ,直到某个口令计算的MD5恰好等于指定值。
        使用哈希口令时,还要注意防止彩虹表攻击。什么是彩虹表呢?上面讲到了,如果只拿到MD5 , 从MD5反推明文口令,只能使用暴力穷举的方法。然而黑客并不笨,暴力穷举会消耗大量的算力和时间。但是, 如果有一个预先计算好的常用口令和他们的MD5的对照表,这个表就是彩虹表。

  • 34
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ButNullPointer

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值