什么是MD5,什么是SHA-1,如何校验这些Hash。还有拿单个ISO文件的MD5,SHA-1讯问是不是原版的问题,在这里,对以上问题做一个终结解释!
让我们先来了解一些基本知识,了解hash。
Hash,一般翻译做“散列”,也有直接音译为”哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。那么他们都是什么意思呢?
这里简单说一下:
1)MD4
MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。
2)MD5
MD5(RFC1321)是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。
MD5是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。
那么它有什么用呢?很简单,通过它可以判断原始值是否正确(是否被更改过)。一般用于密码的加密。而我们所提供的MD5校验码就是针对安装程序的唯一对应的一段代码。你可以使用任何MD5运算器对下载的文件进行运算,运算出来的结果如果完全符合我们提供的MD5校验码,那么说明你下载的这个程序没有被中途修改过。
这个特征码有如下特性,首先它不可逆,例如我有一段秘密的文字如:”MySecretWords”,经算法变换后得到MD5码(b9944e9367d2e40dd1f0c4040d4daaf7),把这个码告诉其他人,他们根据这个MD5码是没有系统的方法可以知道你原来的文字是什么的。
其次,这个码具有高度的离散性,也就是说,原信息的一点点变化就会导致MD5的巨大变化,例如”ABC”MD5(902fbdd2b1df0c4f70b4a5d23525e932)和”ABC”(多了一空格)MD5(12c774468f981a9487c30773d8093561)差别非常大,而且之间没有任何关系,也就是说产生的MD5码是不可预测的。
最后由于这个码有128位那么长,所以任意信息之间具有相同MD5码的可能性非常之低,通常被认为是不可能的。
所以一般认为MD5码可以唯一地代表原信息的特征,通常用于密码的加密存储,数字签名,文件完整性验证等。
3)SHA1及其他
SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1设计时基于和MD4相同原理,并且模仿了该算法。SHA-1是由美国标准技术局(NIST)颁布的国家标准,是一种应用最为广泛的hash函数算法,也是目前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。而SHA-1基于MD5,MD5又基于MD4。
论坛里提供的系统镜像文件的hash也就是微软官方提供的SHA-1值,下载后和此值对应,就说明你下载过程中文件没有被更改,属于原版。
什么是CRC
CRC的全称为CyclicRedundancyCheck,中文名称为循环冗余校验。它是一类重要的线性分组码,编码和解码方法简单,检错和纠错能力强,在通信领域广泛地用于实现差错控制。实际上,除数据通信外,CRC在其它很多领域也是大有用武之地的。例如我们读软盘上的文件,以及解压一个ZIP文件时,偶尔会碰到“BadCRC”错误,由此它在数据存储方面的应用可略见一斑。
那么这些Hash算法到底有什么用呢?
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
1)文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
MD5Hash算法的”数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5checksum的命令。
2)数字签名
Hash算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称”数字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。
3)鉴权协议
如下的鉴权协议又被称作”挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
当然,hash函数并不是完全可靠,不同文件产生相同MD5和SHA1的几率还是有的,只是不高,在我们论坛里提供的系统光盘,你想对这么几个文件存在相同HASH的不同文件根本是不可能的。
论坛MSDN版块,提供的就是微软发布MSDN提供给程序员研究的Windows系统的镜像的HASH值——SHA-1,不提供MD5因为微软只提供了SHA1。而论坛发布区发布的镜像是和这些值对应的镜像,你校验自己的镜像的HASH和MSDN信息区相应版本的SHA-1对应的上,说明你手中的光盘是微软通过MSDN发布的原盘。对不上还存在属于零售或通过销售渠道发布的镜像的可能。毕竟MSDN只是微软发布系统光盘的一个途径,MSDN只是给程序开发人员研究用的。
寻求原版的证实,对应SHA-1和MD5外,CRC的认证也是一个很重要的因素,CRC同样是校验文件的完整性,还有CDIMGE的封装版本。
微软出品的镜像都能通过CRC验证,当然也有人使用CRC自己进行制作可以得到通过CRC的镜像,那么这时候你需要对应镜像的SHA-1等了,所以,验证一个镜像的原盘可以通过对应多个数值来完成。
随着信息技术和Internet 的迅速发展,信息安全和可靠性问题越来越重要。现在信息安全面临两大基本攻击:被动式攻击(获取消息的内容、业务流分析)和主动攻击(假冒、消息的篡改、业务拒绝)。前者主要靠加密和解密技术进行有效处理,而后者就要靠消息认证来处理。在金融交易、电子商务、电子信件、手机用户信息的确认等领域,数据完整性确认和数据来源的真伪鉴定都是很重要的安全服务。实现这些安全服务的最好方法就是使用加密函数中的单项散列(Hash)函数。单项散列(Hash)函数是一种单项密码体制,它是一个从明文到密文的不可逆函数,也就是说,是无法解密的。通常应用在只需要加密、不需要解密的特殊应用场合。单项散列(Hash)函数H(M)作用于一任意长度的消息M,它返回一固定长度的散列值h:h=H(M)作为初始消息的独一无二的“数字指纹”,从而能保证数据的完整性和惟一性。
3.1 MD5 与SHA-1 的比较
由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。
5 结束语
MD5 和SHA-1 是单项散列函数的典型代表,它们广泛地应用在信息安全和数字签名等各个领域。从而有效地抗击了信息的主动式攻击,本文基于AVR 单片机实现了这两种算法,并结合汇编语言尽心了优化,取得了较好的效果。根据信息安全的要求的不同层次可以灵活选择这两种算法从而达到实际目的。
分享到:
相关推荐
在VC6.0这样的早期开发环境中,实现MD5和SHA-1算法可能需要编写C/C++代码,利用位操作和循环来模拟算法的内部逻辑。这两个算法的实现通常包括以下几个部分: 1. 初始化:设置初始哈希值。 2. 分块处理:将输入消息...
在VC++环境下,实现MD5和SHA-1算法通常涉及以下步骤: 1. 引入库:可能需要引入第三方库,如OpenSSL,它提供了C++接口来实现这些哈希函数。 2. 数据预处理:根据算法规范,可能需要在原始消息前添加填充比特和长度...
尽管SHA-1比MD5更安全,但自2011年以来,已经出现了有效的碰撞攻击,所以现在也逐渐被弃用,特别是在证书签名等关键应用中。 SHA-256是SHA-2家族的一部分,由NIST在2001年发布,设计目标是提高安全性和抵御已知攻击...
MD5和SHA-1是两种常用的加密算法,可以通过JavaScript在客户端实现。 #### MD5算法 **MD5(Message-Digest Algorithm 5)**是一种广泛使用的散列函数,它能接受任意长度的数据,并输出一个固定长度(通常是128位)...
总结来说,MD5和SHA-1都是用于生成数据摘要的算法,它们在安全性和应用广泛性上有所不同。虽然这两种算法在某些场景下依然有用,但考虑到其安全性问题,建议在新项目中选择更安全的哈希函数,如SHA-256或SHA-3。在...
4. **数字签名**:虽然MD5和SHA-1的弱点使它们不适合用于现代的数字签名,但理解它们的工作原理可以帮助我们理解更安全的替代方案,如RSA或ECDSA。 5. **文件对比**:如果两个文件的MD5或SHA-1值相同,那么我们可以...
SHA-1算法基于MD4算法,但进行了增强,以提高安全性和抵御攻击的能力。在C语言实现中,会包括一系列的位操作、循环和加法,将输入消息转化为固定长度的散列结果。 2. SHA-256算法: SHA-256是SHA-2家族的一部分,...
总结来说,MD5和SHA1是两种经典的哈希算法,它们在过去的几十年里发挥了重要作用,但随着技术的进步,它们的安全性已不足以应对当前的挑战。因此,理解和掌握更先进的哈希算法,如SHA-2和SHA-3,对于IT专业人员来说...
MD5、SHA1和SHA256是三种广泛使用的散列函数,它们在信息安全领域扮演着重要的角色。本文将深入探讨这些算法的原理、实现以及C语言中的应用。 首先,MD5(Message-Digest Algorithm 5)是由Ronald Rivest在1991年...
而`MD5`可能是一个源代码文件,其中实现了利用CryptoAPI进行MD5和SHA1数字签名的代码。通过编译和运行这个项目,你可以亲自体验和学习如何在C#环境下实现这两种数字签名技术。 总之,MD5和SHA1是两种常见的哈希函数...
总结来说,这个压缩包提供的MATLAB实现可能帮助用户理解和使用SHA散列算法,包括SHA-1,同时也可能涉及了密码加密和数据安全的基本概念。对于那些需要在MATLAB环境中处理数据完整性和安全性的项目,这是一个非常有...
SHA-256是SHA-2家族的一部分,它生成一个256位的摘要,相比MD5和SHA-1提供了更高的安全性和更少的碰撞可能性。SHA-256常用于数字签名和加密算法,如TLS/SSL协议和比特币的区块链中。 SHA-512则是SHA-2家族中的另一...
注意,这个插件报告所有使用SHA-1签署的SSL证书链在2017年1月1日之后失效都是脆弱的。这与谷歌的SHA-1加密哈希算法的逐渐衰落相一致。 该工具主要用于弱哈希算法签名的SSL证书升级成sha256算法签名证书。
SHA-1算法是基于MD4算法的改进版本,它产生一个160位(20字节)的哈希值,通常以32位十六进制数字的形式表示。 SHA-1的工作原理是将输入的消息(可以是任意长度)通过一系列的数学运算,包括位操作、循环移位、异或...
MD5和SHA-512是两种常见的哈希函数,它们在信息技术领域中扮演着重要的角色,主要用于数据完整性校验和安全验证。哈希函数,也称为散列函数,是一种将任意长度的数据转换为固定长度输出的算法。这种转换使得原始数据...
在讨论Keccak算法之前,文档回顾了早期较为成熟的Hash函数,例如MD5,以及由NIST发布的第一代安全Hash标准(SHA-0),以及后续的SHA-1和SHA-2。文档指出,随着信息安全领域的发展,现行标准Hash函数的安全性不再满足...
本文将深入探讨标题中提及的"cryptix_src_3-1-2.zip_SHA_SHA in java_java idea_md4_sha-1"所包含的知识点,主要关注Java中使用的加密算法以及相关源码。 1. **Java中的SHA(Secure Hash Algorithm)算法**: SHA...
由于其强大的安全性,SHA256现在被广泛应用于各种加密和认证场景,包括SSL证书和数字签名。 "增量计算"是指这些哈希函数能够处理数据流,而不是一次性处理整个文件。这意味着你可以分块处理大文件,每次只计算新增...