常见的哈希算法的总结

哈希算法:又称摘要算法。

作用:对任意一组输入的数据进行计算,得到一个长度固定的输出摘要。

目的:为了验证原始数据是否被篡改。

特点:相同的输入一定得到相同的输出,不同的输入大概率得到不同的输出。

先偷个图浅列举以下常见的几种哈希算法和比特,字节长度

 算法使用的过程

       我们以MD5为例,因为SHA-1、SHA-256、SHA-512的具体过程和MD5几乎一样,只需要将算法工具改成对应的算法即可。

        首先我们需要创建一个MessageDigest的算法加密工具的对象,并传入对于的算法。然后调用其对象的Update(byte[ ] array)方法,来更新(传入)数据,传入的参数是我们需要加密的“原始密文的字节数组”,可以分开传入,多调用一次Update()就可以,下面待会提到的加盐,也是如此,使用Update()更行即可;再调用其加密方法:digetst()  返回一个存放加密结果的字节数组。最后,我们可以将字节数组转化成16进制的字符串,打印输出观察结果(虽然结果也看不懂,但他就是我们加密后的结果)

具体代码示例如下:

public class Test01 {
	public static void main(String[] args) throws NoSuchAlgorithmException {

		String password="wbjxxmynhmyzgq";//原始密文

		//根据加密工具,获取加密对象messageDigest(摘要)
		MessageDigest digest=MessageDigest.getInstance("MD5");
		//更新原始数据
		digest.update(password.getBytes());
		//加密
		byte[] resultArray=digest.digest();
		
		//将加密结果转换成16进制的字符串
		StringBuilder result=new StringBuilder();
		for(byte b:resultArray) {
			result.append(String.format("%02x", b));
		}
			System.out.println("加密结果:"+result);
	
	}
}

  最基础的加密过程就如上述代码展示的结果,在这个过程中,如果想要自己的加密更加安全(也就是防止彩虹表攻击,这里就不解释彩虹表攻击的过程意思了,不知道的可以去百度搜搜看),可以采取措施来抵御彩虹表的攻击,可以使用一个叫“加盐”的方法。但不改变基本的加秘过程步骤。

以SHA-1加盐示例:代码示例如下:

	    //原始密文
		String password="asdfgh";
		//加盐
		String salt=UUID.randomUUID().toString().substring(0, 5);
		System.out.println("盐"+salt);
		
		//获取SHA-1算法的工具对象
		MessageDigest digest=MessageDigest.getInstance("SHA-1");
		//分别将原文和盐转为数组使用update更新数据
		digest.update(password.getBytes());

		digest.update(salt.getBytes());//将盐也使用Update更行数据

		//使用16进制输出
		StringBuilder sb=new StringBuilder();
		byte[] resultByteArray=digest.digest();
		for(byte b:resultByteArray) {
			sb.append(String.format("%02x", b));
		}
		System.out.println(sb);
		System.out.println(sb.length());

                由上述代码可以看出,加盐实际上就是产生一个随机字符, 来增加我们的加密结果的不确定性和安全性,但有一个基于密钥的消息认证码算法Hmac,它总是和某种哈希算法配合起来使用,(本质上是把key密钥混入摘要的算法)是一种更安全的消息摘要算法。代码示例如下:

            //1、生成密钥
			//密钥生成器KeyGenerator
			KeyGenerator keyGen=KeyGenerator.getInstance("HmacMD5");
			
			//生成密钥
			SecretKey key=keyGen.generateKey();
			
			//获取密钥key的字节数组(64)
			byte[] keyByteArray=key.getEncoded();

			System.out.println("密钥长度:"+keyByteArray.length+"字节");
			System.out.println("密钥数组:"+Arrays.toString(keyByteArray));
			//将密钥转换为16进制的字符串
			StringBuilder keystr=new StringBuilder();
			for(byte b:keyByteArray) {
				keystr.append(String.format("%02x", b));
			}
			System.out.println("密钥的字符长度"+keystr.length());
			System.out.println("密钥结果:"+keystr);
			
			
			//2、使用密钥进行加密
			//获取算法对象
			Mac mac=Mac.getInstance("HmacMD5");
			 
			//初始化密钥
			mac.init(key);//传入的key是上面生成的密钥
			
			//更新原始内容
			mac.update(password.getBytes());
			
			//加密
			byte[] resultArray=mac.doFinal();//HmacMD5是使用doFinal()来加密的,得到的也是byte数组
			System.out.println("加密结果字符数组的长度:"+resultArray.length+"字节");
			//把加密结果的byte[]数组转化成16进制的字符串
			StringBuilder resultstr=new StringBuilder();
			for(byte b:resultArray) {
				resultstr.append(String.format("%02x", b));
			}
	
			System.out.println("加密结果字符长度:"+resultstr.length());
			System.out.println("加密结果:"+resultstr);

                RipeMD-160是由BoundcyCastle提供的哈希算法,但我们需要先添加一下BoundcyCastle提供的jar包,可以从官网下载

 在java标准库中,我们使用RipeMD-160需要先把BoundcyCastle注册一下,用java.security提供的标准机制。其他过程和MD5相同,代码示例如下:

            //注册BouncyCastle提供的通知类对象BouncyCastleProvider
			Security.addProvider(new BouncyCastleProvider());
			
			//获取RIpeMD160算法的信息摘要“对象”(加密对象)
			MessageDigest md=MessageDigest.getInstance("RipeMD160");
			//更新原始数据
			md.update("Helloworld".getBytes());
			//加密(获取)信息摘要
			byte[] result=md.digest();// 同MD5和SHA-1的加密调用的方法相同
			//输出字节数组的内容
			System.out.println(Arrays.toString(result));
			
			//将字节数组转成16进制的字符串
			String hex=new BigInteger(1, result).toString(16);
			System.out.println(hex);

 常见的哈希算法就说完啦!看完如果对您有帮助的话记得给我点赞+关注哦!

  • 36
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值