admin管理员组文章数量:1595222
环境准备
准备一张tb_user
的表
列名 | 类型 |
---|---|
id | 用户表主键,非空且唯一 |
username | 用户名,非空且唯一 |
password | 密码,非空 |
status | 状态 0=> 禁用 1=>激活 |
MD5增加密文的安全性
MD5是一种数字摘要算法
md5计算出来的内容结果是一致的,但是我们是无法通过密文还原出来原来的内容
什么是加密解密
加密解密是一种通过使用密码算法对信息进行转换,以使其在传输或存储过程中变得不可读或难以理解,从而保护信息的安全性和隐私性的过程。
加密是将明文(原始文本)转换为密文(加密后的文本)的过程。 在加密过程中,使用密钥和特定的算法来改变原始文本的形式,使其在未经授权的情况下无法理解。 只有持有正确密钥的人才
解密是将密文转换回明文的过程。
什么是数字摘要算法
数字摘要算法(Digital Digest Algorithm)是一种加密算法,用于将任意长度的数据转换为固定长度的摘要(也称为哈希值)。数字摘要算法通过对输入数据应用特定的哈希函数,生成与输入数据相关的唯一摘要。
数字摘要算法具有以下特点:
唯一性:对于不同的输入数据,其生成的摘要值应该是唯一的。即使输入数据的细微变化,也应导致不同的摘要值。
固定长度:无论输入数据的大小,数字摘要算法生成的摘要值都是固定长度的。常见的数字摘要算法生成的摘要长度可以是128位、160位、256位等。
不可逆性:从摘要值无法还原出原始的输入数据。数字摘要算法是单向函数,只能通过对比生成的摘要值来验证输入数据是否一致。
高效性:数字摘要算法通常具有快速计算的特点,能够在较短的时间内生成摘要值。
数字摘要算法广泛应用于数据完整性验证、密码校验、数字签名、消息认证码等领域。通过比较两个数据的摘要值,可以验证数据是否被篡改或损坏。常见的数字摘要算法包括MD5、SHA-1、SHA-256、SHA-3等。需要注意的是,某些数字摘要算法可能存在安全性问题,因此在选择算法时应考虑其强度和适用性。
加密可分为对称加密和非对称加密特征有什么不同
-
对称加密(Symmetric Encryption):对称加密使用同一个密钥(称为密钥)来进行加密和解密数据。发送方和接收方在进行加密和解密操作时都使用相同的密钥。常见的对称加密算法包括DES、AES和RC4等。对称加密算法的优点是加密和解密速度快,适用于大量数据的加密和解密操作。然而,对称加密需要确保密钥的安全传输和存储,因为一旦密钥泄露,数据的安全性将受到威胁。
-
非对称加密(Asymmetric Encryption):非对称加密使用一对密钥,分别是公钥和私钥。公钥用于加密数据,而私钥用于解密数据。发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。公钥可以公开共享,而私钥必须保密。非对称加密算法常见的有RSA和ECC。非对称加密算法的优点是提供了更好的安全性和密钥管理,因为私钥不需要公开共享。然而,非对称加密算法相对于对称加密算法来说速度较慢,适用于较小数量的数据加密。
-
加密和解密时使用的是同一个秘钥,这种加密方法称为对称加密,也称为单密钥加密。
优点:算法公开、计算量小、加密速度快、加密效率高。
缺点:如果一方的秘钥被泄露,那么加密信息也就不安全了。
非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。
公开密钥与私有密钥是一对。
如果用公钥对数据进行加密,只有用对应的私钥才能解密。
如果用私钥对数据进行加密,只有用对应的公钥才能解密。
工作过程
1、乙方生成一对密钥(公钥和私钥)并将公钥公开。
2、甲方使用公钥对机密信息进行加密,发送给乙方。
3、乙方用自己保存的另一把密钥(私钥)对加密后的信息进行解密。
在传输过程中,即使截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。
常见的对称加密和非对称加密都有谁?
- DES(Data Encryption Standard)
- 3DES(Triple Data Encryption Standard)
- AES(Advanced Encryption Standard)
- RC4(Rivest Cipher 4)
- Blowfish
- IDEA(International Data Encryption Algorithm)
- CAST-128
- RC5
常见的非对称加密算法有:
- RSA(Rivest, Shamir, Adleman)
- ECC(Elliptic Curve Cryptography)
- DSA(Digital Signature Algorithm)
- Diffie-Hellman密钥交换算法
MD5数字摘要算法的执行过程
填充消息:将消息进行填充,使其长度对512取模后余数为448,即长度为448 bits,然后在消息末尾添加一个64位的长度表示,表示原始消息的长度。
初始化缓冲区:MD5使用4个32位的寄存器(A、B、C、D)作为缓冲区,初始化为固定的值(常量)。
处理消息:将消息按照512位进行分组,每组进行64次操作,包括四轮循环和一些位运算。每轮循环中,使用一个不同的常量,对缓冲区中的值进行更新,具体的更新方式包括位运算、加法、循环移位等。
生成摘要:处理完所有的消息分组后,将缓冲区中的4个寄存器拼接在一起,形成128位的消息摘要。
输出结果:将消息摘要以十六进制的形式输出。
总体而言,MD5算法的工作过程可以概括为:填充消息、初始化缓冲区、处理消息、生成摘要、输出结果。
MD5加盐是什么?解决了什么问题?
MD5加盐是对MD5哈希算法的一种改进,用于增加哈希值的安全性。在常规的MD5算法中,输入相同的明文将始终生成相同的哈希值,这使得它容易受到彩虹表攻击和碰撞攻击。
为了解决这个问题,MD5加盐引入了一个随机的、称为盐(salt)的额外输入。盐是一个随机生成的字符串,它与明文组合在一起,并一起进行哈希运算。这样,即使明文相同,不同的盐也会产生不同的
MD5加盐解决了两个主要问题:
-
彩虹表攻击
:彩虹表是一种预先计算的数据表,用于加速破解哈希函数。通过将常见的明文与其对应的哈希值进行预计算并存储在彩虹表中,攻击者可以快速查找哈希值对应的明文。使用盐可以使每个明文的哈希值都不同,即使明文相同,也无法通过查找彩虹 -
碰撞攻击
:碰撞是指两个不同的输入产生了相同的哈希值。MD5算法已经被证明存在碰撞漏洞,即攻击者可以找到两个不同的输入,但它们生成相同的哈希值。使用盐可以增加碰撞的难度,因为攻击者需要同时找到适用于不同盐
总之,MD5加盐通过引入随机盐值,增加了哈希值的不确定性,提高了哈希算法的安全性,抵御了彩虹表攻击和碰撞攻击。然而,需要注意的是,MD5加盐仍然存在其他安全风险,并且不再被推荐用于密码存储。更强大、安全性更高的哈希算法(如SHA-256、bcrypt、scrypt等)被广泛用于密码存储和
SHA1和SHA128和SHA256是啥?
-
SHA-1(Secure Hash Algorithm 1):SHA-1是一种128位哈希函数,用于计算消息的哈希值。它在安全性方面已经被证明存在漏洞,并且不再被推荐用于对敏感数据进行加密或验证的目的。
-
SHA-128:SHA-128是SHA-2家族中的一个变体,也称为SHA-224。它是一个224位的哈希函数,用于生成消息的哈希值。SHA-128提供了更高的安全性
-
SHA-256:SHA-256是SHA-2家族中最常用的变体之一,也是目前广泛使用的哈希算法之一。它是一个256位的哈希函数,用于生成消息的哈希值。SHA-256提供了更高的安全性和更大的哈希长度,使其更难以碰撞和暴力破解。SHA-256广泛应用于密码存储、数字签名、数据完整
总体而言,SHA-1由于存在安全漏洞已经被废弃,而SHA-128(SHA-224)和SHA-256提供了更高的安全性,可以在安全敏感的应用中使用。SHA-256相对于SHA-128提供了更长的哈希长度,因此在一些对抗碰撞要求更高的场景下更为常
SHA-2和SHA-3都是安全哈希算法的标准,由美国国家标准与技术研究所(NIST)发布。
- SHA-2(Secure Hash Algorithm 2):SHA-2是SHA-1的后继者,包括SHA-224、SHA-256、SHA-384、SHA-512等多个变体。这些变体分别提供了不同的哈希长度,如SHA-224为224位,SHA-256为256位,SHA-384为384位,SHA-512为512位。SHA-2算法提供了更高的安全性和更强的抗碰撞能力,已被广泛应用于密
- SHA-3(Secure Hash Algorithm 3):SHA-3是SHA-2之后的一代哈希算法,也被称为Keccak算法。它在设计上与SHA-2有所不同,采用了全新的结构和运算方式。SHA-3家族包括多个变体,如SHA-3-224、SHA-3-256、SHA-3-384、SHA-3-512等,与SHA-
需要注意的是,SHA-2和SHA-3都是用于生成哈希值的算法,它们不同于加密算法,因为它们是单向函数,无法从哈希值还原出原始数据。SHA-2和SHA-3被广泛应用于密码学、数字签名、证书验证、随机数生成等领域,以保证数据的完整性和安全性。选择使用哪个算法取决于具体的安全
如果需要让密码走SHA256算法,api怎么玩?
-
引入所需的库或工具:根据你选择的编程语言和开发环境,你需要引入与SHA-256算法相关的库或工具。
-
获取用户输入的密码:从用户处获取密码作为输入数据。
-
对密码进行SHA-256哈希:使用所选的库或工具,将用户输入的密码作为输入,应用SHA-256哈希算法生成哈希值。
-
存储或使用哈希值:根据你的需求,你可以将生成的SHA-256哈希值存储到数据库中或在其他地方使用。
import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class SHA256Example { public static void main(String[] args) throws NoSuchAlgorithmException { String password = "user_password"; // 用户输入的密码 // 创建SHA-256哈希对象 MessageDigest md = MessageDigest.getInstance("SHA-256"); // 将密码转换为字节数组 byte[] passwordBytes = password.getBytes(); // 更新哈希对象以处理密码字节数组 md.update(passwordBytes); // 完成哈希计算并获取哈希值的字节数组 byte[] hashedBytes = md.digest(); // 将哈希值的字节数组转换为十六进制表示 StringBuilder sb = new StringBuilder(); for (byte b : hashedBytes) { sb.append(String.format("%02x", b)); } String hashedPassword = sb.toString(); System.out.println(hashedPassword); // 打印SHA-256哈希值 } }
本文标签: 浅谈
版权声明:本文标题:什么是加密?浅谈MD5加密 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1728223405a1150030.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论