`
zjx2388
  • 浏览: 1336970 次
  • 性别: Icon_minigender_2
  • 来自: 北京
社区版块
存档分类
最新评论

hash函数

    博客分类:
  • J2SE
阅读更多
hash函数
Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。

简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系

了解了hash基本定义,就不能不提到一些著名的hash算法,MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。那么他们都是什么意思呢?
这里简单说一下:

1) MD4
MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。

2) MD5
MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好

3) SHA1 及其他
SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。

那么这些Hash算法到底有什么用呢?
Hash算法在信息安全方面的应用主要体现在以下的3个方面:

1) 文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。
2) 数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。
3) 鉴权协议
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
分享到:
评论

相关推荐

    密码学hash函数关于hash函数的ppt

    - **消息认证码(MAC)**是使用带密钥的Hash函数实现的,它结合了Hash函数的安全特性和密钥的安全性,以确保只有合法接收方才能验证消息的完整性。 2. **数字签名** - 在数字签名过程中,首先使用密码学Hash函数...

    Hash函数研究综述

    ### Hash函数研究综述 #### 引言 Hash函数作为一种重要的密码学组件,在现代信息安全领域扮演着关键角色。它可以用于数字签名方案、验证信息来源的真实性和完整性等方面,并且能够将任意长度的消息压缩到固定长度...

    信息安全原理与技术-第五章Hash函数和数字签名.ppt

    Hash函数和数字签名 Hash函数和数字签名 Hash函数和数字签名

    混沌加密算法与HASH函数构造研究_12767438.zip

    例如,混沌可以用于生成动态的、不可预测的密钥,这些密钥可以作为输入到HASH函数中,生成唯一的哈希值,用于加密或认证。这种方式提高了密码的安全性,因为即使攻击者知道混沌系统的一些参数,他们仍然需要解决混沌...

    HASH函数实验指导

    **正文** 在信息技术领域,哈希(Hash)函数与数字签名是两个至关重要的概念,它们在...在实验四的“Hash函数”文档中,会详细阐述这些理论知识,并可能包含具体的操作步骤和示例,以帮助学生加深理解并实践这些概念。

    Hash函数与消息认证

    hash函数与消息认证讲义 包括 5.1 Hash函数概述 5.1.1 Hash函数定义 5.1.2 Hash函数的安全性 5.1.3 Hash函数的迭代构造法 5.2 Hash函数MD5 5.2.1 MD5算法 5.2.2 MD5的安全性 5.3 安全Hash算法SHA-1 5.3.1 SHA-1...

    hash函数的设计优化

    在李羽修的《Hash函数的设计优化》文档中,可能详细讨论了这些优化策略,并提供了实际案例和分析,帮助读者理解如何在实践中优化哈希函数,以满足特定需求和挑战。对于IT专业人士来说,理解和掌握哈希函数的设计优化...

    各种Hash函数(JAVA版)

    RS-Hash Function Value: " + ghl.RSHash(key)); System.out.println(" 2. JS-Hash Function Value: " + ghl.JSHash(key)); System.out.println(" 3. PJW-Hash Function Value: " + ghl.PJWHash(key)); System....

    hash函数 实例

    根据给定的文件信息,我们可以总结出以下关于 Hash 函数在 C 语言中的实现与应用的知识点: ### 1. Hash 函数的概念 哈希函数(Hash Function)是一种将任意长度的消息映射到固定长度的消息摘要的一种算法。这种...

    HASH函数及其应用_朱全民.ppt

    在"HASH函数及其应用_朱全民.ppt"中,主要讨论了哈希函数的构造方法、冲突处理以及实际应用。 一、哈希函数构造方法 1. 直接取余法:这是最简单的哈希函数构造方式,通过将关键字k除以表长m取余数来确定哈希值。...

    Hash函数的设计优化

    本文主要介绍Hash函数的设计优化,包括数字、字符串、排列等,并给出相关的代码。

    hash函数的完全解析

    Hash函数是一种将任意长度的输入通过散列算法转换成固定长度输出的函数,这种输出又被称为散列值或者哈希值。一个设计良好的Hash函数能够快速处理输入数据并尽量减少不同输入得到相同输出的情况,即碰撞。在信息存储...

    所有有关HASH函数的论文

    所有有关HASH函数的论文,hash,安全散列算法,值得参考有几十篇关于密码学的论文

    第八讲 HASH函数1

    HASH函数 HASH 函数是密码学中的一种基本概念,用于将任意长的数据变换为定长的码。HASH 函数的定义是将输入消息 M 变换为固定大小的 Hash 码 h,记为 h = H(M) 或 h = HH(M)。HASH 函数的输出 h 称为消息摘要、...

    论文研究-基于改进混沌Hash函数的一次签名方案.pdf

    分析了一种基于混沌构造的Hash函数方法,发现其中存在着碰撞。提出了一种基于改进Hash函数的一次数字签名方案,并对此方案的统计性和安全性进行了分析。

Global site tag (gtag.js) - Google Analytics