1楼:匿名用户
hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
hash主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做hash值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系了解了hash基本定义,就不能不提到一些著名的hash算法,md5和sha1可以说是目前应用最广泛的hash算法,而它们都是以md4为基础设计的。那么他们都是什么意思呢?
这里简单说一下:1)md4md4(rfc1320)是mit的ronaldl.rivest在1990年设计的,md是messagedigest的缩写。
它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。2)md5md5(rfc1321)是rivest于1991年对md4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与md4相同。
md5比md4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好3)sha1及其他sha1是由nistnsa设计为同dsa一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。sha-1设计时基于和md4相同原理,并且模仿了该算法。
密码学上的hash函数应满足哪些基本要求?
2楼:匿名用户
一般的hash函数都需要尽量满足以下三点性质:
1.抗原像:已知y属于y,要找出x属于x,使得h(x)=y是困难的;
2.抗第二原像(弱抗碰撞):已知x属于x, 找出x'属于x,使得h(x')=h(x)是困难的;
3.抗碰撞(强抗碰撞):找出x,x'属于x,使得h(x)=h(x')是困难的;
最理想的hash函数应该具有什么特征
3楼:匿名用户
hash函数 hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
hash主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做hash值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
了解了hash基本定义,就不能不提到一些著名的hash算法,md5 和 sha1 可以说是目前应用最广泛的hash算法,而它们都是以 md4 为基础设计的。那么他们都是什么意思呢?
这里简单说一下:
1) md4
md4(rfc 1320)是 mit 的 ronald l. rivest 在 1990 年设计的,md 是 message digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。
2) md5
md5(rfc 1321)是 rivest 于1991年对md4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 md4 相同。md5比md4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好
3) sha1 及其他
sha1是由nist nsa设计为同dsa一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。sha-1 设计时基于和md4相同原理,并且模仿了该算法。
那么这些hash算法到底有什么用呢?
hash算法在信息安全方面的应用主要体现在以下的3个方面:
1) 文件校验
我们比较熟悉的校验算法有奇偶校验和crc校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
md5 hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(checksum)算法,不少unix系统有提供计算md5 checksum的命令。
2) 数字签名
hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 对 hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。
而且这样的协议还有其他的优点。
3) 鉴权协议
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
hash函数在程序设计中的实现
// 说明:hash函数(即散列函数)在程序设计中的应用目标 ------ 把一个对象通过某种转换机制对应到一个
// size_t类型(即unsigned long)的整型值。
// 而应用hash函数的领域主要是 hash表(应用非常广)、密码等领域。
// 实现说明:
// (1)、这里使用了函数对象以及泛型技术,使得对所有类型的对象(关键字)都适用。
// (2)、常用类型有对应的偏特化,比如string、char*、各种整形等。
// (3)、版本可扩展,如果你对某种类型有特殊的需要,可以在后面实现专门化。
// (4)、以下实现一般放在头文件中,任何包含它的都可使用hash函数对象。
#include
using std::string;
inline size_t hash_str( const char* s )
template
struct hash
;// 一般的对象,比如:vector< queue>的对象,需要强制转化
template < class key >
size_t hash::operator () ( const key& k ) const
return res;
}// 偏特化
template<>
size_t hash< string >::operator () ( const string& str ) const
typedef char* pchar;
template<>
size_t hash::operator () ( const pchar& s ) const
typedef const char* pcchar;
template<>
size_t hash::operator () ( const pcchar& s ) const
template<> size_t hash::operator () ( const char& x ) const
template<> size_t hash::operator () ( const unsigned char& x ) const
template<> size_t hash::operator () ( const signed char& x ) const
template<> size_t hash::operator () ( const short& x ) const
template<> size_t hash::operator () ( const unsigned short& x ) const
template<> size_t hash::operator () ( const int& x ) const
template<> size_t hash::operator () ( const unsigned int& x ) const
template<> size_t hash::operator () ( const long& x ) const
template<> size_t hash::operator () ( const unsigned long& x ) const
// 使用说明:
// // (1)、使用时首先由于是泛型,所以要加上关键字类型。
// // (2)、其次要有一个函数对象,可以临时、局部、全局的,只要在作用域就可以。
// // (3)、应用函数对象作用于对应类型的对象。
//----------------------- hash函数使用举例 -------------------------
#include
#include
#include
using namespace std;
int main()
什么样的hash函数是安全的
4楼:春暧暧开花
:hash函数: hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
评价hash函数安全性的原则是什么习题答案
5楼:杭州同济医院
*nix系系统:
es(unix)
例子: ivs7aet4nzqpm
说明:linux或者其他linux内核系统中
长度: 13 个字符
描述:第1、2位为salt,例子中的'iv'位salt,后面的为hash值
系统:md5(unix)
例子:$1$12345678$xm4p**rkbgknntaqg9p0t/
说明:linux或者其他linux内核系统中
长度:34个字符
描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash
加密算法:2000次循环调用md5加密
系统:sha-512(unix)
例子:$6$12345678$u6yv5e1lwn6meeszken42o6rbem
说明:linux或者其他linux内核系统中
长度: 13 个字符
描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash
加密算法:5000次的sha-512加密
系统:sha-256(unix)
例子:$5$12345678$jbwlgeyzbsvrenubr5s3gp13vqi
说明:linux或者其他linux内核系统中
长度: 55 个字符
描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash
加密算法:5000次的sha-256加密
系统:md5(apr)
例子:$apr1$12345678$auqsx8mvzt.tdbi4y6xgj.
说明:linux或者其他linux内核系统中
长度:37个字符
描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash
加密算法:2000次循环调用md5加密
windows系统:
windows
例子:admin:b474d48cdfc4974d86ef4d24904cdd91
长度:98个字符
加密算法:md4(md4(unicode($pass)).unicode(strtolower($username)))
mysql
系统:mysql
例子:606717496665bcba
说明:老版本的mysql中
长度:8字节(16个字符)
说明:包括两个字节,且每个字的值不超过0x7fffffff
系统:mysql5
例子:*e6cc90b878b948c35e92b003c792c46c58c4af40
说明:较新版本的mysql
长度:20字节(40位)
加密算法:sha-1(sha-1($pass))
其他系统:
系统:md5(wordpress)
例子:$p$b123456780bhgfysluqgye6erkerl01
说明:wordpress使用的md5
长度:34个字符
描述:$p$表示加密类型,然后跟着一位字符,经常是字符‘b’,后面是8位salt,后面是就是hash
加密算法:8192次md5循环加密
系统:md5(phpbb3)
说明:phpbb 3.x.x.使用
例子:$h$9123456785daergalpsri.d9z3ht120
长度:34个字符
描述:开始的$h$为加密标志,后面跟着一个字符,一般的都是字符‘9’,然后是8位salt,然后是hash 值
加密算法:2048次循环调用md5加密
系统:radmin v2.x
说明:remote administrator v2.x版本中
例子:5e32cceaafed5cc80866737dfb212d7f
长度:16字节(32个字符)
加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)
md5加密
标准md5
例子:c4ca4238a0b923820dcc509a6f75849b
使用范围:phpbb v2.x, joomla 的 1.0.13版本前,及其他cmd
长度:16个字符
其他的加salt及变形类似:
md5($salt.$pass)
例子:f190ce9ac8445d249747cab7be43f7d5:12
md5(md5($pass))
例子:28c8edde3d61a0411511d3b1866f0636
md5(md5($pass).$salt)
例子:6011527690eddca23580955c216b1fd2:wq6
md5(md5($salt).md5($pass))
例子: 81f87275dd805aa018df8befe09fe9f8:wh6_s
md5(md5($salt).$pass)
例子: 816a14db44578f516cbaef25bd8d8296:1234