当前位置: 首页 > news >正文

安全算法(一):安全技术、加密的基础知识、哈希函数的简单介绍

安全算法(一):安全技术、加密的基础知识、哈希函数的简单介绍

通过互联网交换数据时,数据要经过各种各样的网络和设备才能传到对方那里。数据在传输过程中有可能会经过某些恶意用户的设备,从而导致内容被盗取。

因此,要想安全地使用互联网,安全技术是不可或缺的。

传输数据时的四个问题:窃听、假冒、篡改、事后否认

窃听

在这里插入图片描述

假冒

在这里插入图片描述

篡改

在这里插入图片描述

除了被第三者篡改外,通信故障导致的数据损坏也可能会使消息内容发生变化。

事后否认

在这里插入图片描述

这种情况会导致互联网上的商业交易或合同签署无法成立。这种行为便是“事后否认”。

解决这些问题的安全技术:加密、消息认证码、数字签名

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

问题和相应的解决方法总结:

在这里插入图片描述

*“数字签名”技术存在“无法确认公开密钥的制作者”这一问题。要想解决这个问题,可以使用“数字证书”技术。

密文与解密

在这里插入图片描述

在传输数据中,数据可能会被第三者恶意窃听。我们需要给想要保密的数据加密。加密后的数据被称为**“密文”**。

在这里插入图片描述

B 收到密文后,需要解除加密才能得到原本的数据。 把密文恢复为原本数据的操作就叫作**“解密”**。

计算机会用由 0 和 1 这两个数字表示的二进制来管理所有数据

对计算机来说,数据就是一串有意义的数字罗列。密文也是数字罗列,只不过它是计算机无法理解的无规律的数字罗列。 也就是说,加密就是数据经过某种运算后,变成计算机无法理解的数的过程。

在这里插入图片描述

加密技术的定义:将数据变成第三者的计算机无法理解的形式,然后再将其恢复成原本数据 的一系列操作就是加密技术

哈希函数

哈希函数可以把给定的数据转换成固定长度的无规律数值。转换后的无规律数值可以作为数据摘要应用于各种各样的场景。

在这里插入图片描述

我们可以把哈希函数想像成搅拌机,将数据输入到哈希函数后,输出固定长度的无规律数值。输出的无规律数值就是“哈希值”。哈希值虽然是数字,但多用十六进制来表示。

计算机会用由0和1这两个数字表示的二进制来管理所有的数据。虽然哈希值是用十六进制表示的, 但它也是数据,在计算机内部同样要用二进制来进行管理。也就是说,哈希函数实际上是在计算机内部进行着某种运算的。

哈希函数的特征:

1、无论输出的数据大小,哈希值长度相同。(十位)

在这里插入图片描述
在这里插入图片描述

2、如果输入的数据相同,那么输出的哈希值也必定相同**(使用同一个哈希算法)**

在这里插入图片描述

3、输入相似的数据并不会导致输出的哈希值也相似。

在这里插入图片描述

4、输入的两个数据完全不同,输出的哈希值也有可能是相同的,虽然出现这种情况的概率比较低。这种情况叫作**“哈希冲突”**。

在这里插入图片描述

5、输出和输入不可逆:不可能从哈希值反向推算出原本的数据。

在这里插入图片描述

6、求哈希值的计算相对容易


*哈希函数的算法中具有代表性的是 MD5 、SHA-1和 SHA-2 等。其中 SHA-2 是现在应用较为广泛的一个,而 MD5 和 SHA-1 存在安全隐患,不推荐使用。

(MD5: Message Digest Algorithm 5; SHA: Secure Hash Algorithm)

不同算法的计算方式也会有所不同,比如 SHA-1 需要经过数百次的加法和移位运算才能生成哈希值。

若使用的算法不同,那么就算输入的数据相同,得到的哈希值不同。

应用示例

将用户输入的密码保存到服务器时也需要用到哈希函数。

如果把密码直接保存到服务器,可能会被第三者窃听,因此需要算出密码的哈希值,并只存储哈希值。当用户输入密码时,先算出该输入密码的哈希值,再把它和服务器中的哈希值进行比对。这样一来,就算保存的哈希值暴露了,鉴于上文中提到的哈希函数的第五个特征(输入输出不可逆),第三者也无法得知原本的密码。

密码的哈希值,并只存储哈希值。当用户输入密码时,先算出该输入密码的哈希值,再把它和服务器中的哈希值进行比对。这样一来,就算保存的哈希值暴露了,鉴于上文中提到的哈希函数的第五个特征(输入输出不可逆),第三者也无法得知原本的密码。

就像这样,使用哈希函数可以更安全地实现基于密码的用户认证。

参考资料:我的第一本算法书 (石田保辉 宮崎修一)

相关文章:

  • 【QT 5 调试软件+Linux下调用脚本shell-经验总结+初步调试+基础样例】
  • C语言:判断大端小端
  • 以太网协议与DNS
  • 【基于Flask、MySQL和Echarts的热门游戏数据可视化平台设计与实现】
  • List 接口
  • Socks5与代理IP技术探析:构建安全高效的网络通信
  • 算法训练营Day15(二叉树)
  • 【噪音控制 】 铁氧体磁珠
  • 多项式回归
  • CMMI评估认证,引领行业潮流!
  • 如何在社交场合中应对发作性睡病的影响?
  • 学习笔记 -- CAN系统基础
  • 【AI底层逻辑】——“数学华尔兹”之一元线性回归
  • 漏洞复现-iDocview某接口存在任意文件读取漏洞(附漏洞检测脚本)
  • Hasura GraphQL Engine 远程命令执行漏洞复现 [附POC]
  • 实现windows 窗体的自己画,网上摘抄的,学习了
  • 《网管员必读——网络组建》(第2版)电子课件下载
  • js如何打印object对象
  • JS实现简单的MVC模式开发小游戏
  • niucms就是以城市为分割单位,在上面 小区/乡村/同城论坛+58+团购
  • OpenStack安装流程(juno版)- 添加网络服务(neutron)- controller节点
  • Python语法速览与机器学习开发环境搭建
  • Redis的resp协议
  • vue总结
  • 聊聊sentinel的DegradeSlot
  • 模型微调
  • 让你成为前端,后端或全栈开发程序员的进阶指南,一门学到老的技术
  • 如何使用Mybatis第三方插件--PageHelper实现分页操作
  • 实现菜单下拉伸展折叠效果demo
  • 使用putty远程连接linux
  • 小程序上传图片到七牛云(支持多张上传,预览,删除)
  • 验证码识别技术——15分钟带你突破各种复杂不定长验证码
  • 原生 js 实现移动端 Touch 滑动反弹
  • 终端用户监控:真实用户监控还是模拟监控?
  • 2017年360最后一道编程题
  • Nginx实现动静分离
  • TPG领衔财团投资轻奢珠宝品牌APM Monaco
  • 移动端高清、多屏适配方案
  • ​什么是bug?bug的源头在哪里?
  • #include到底该写在哪
  • (10)Linux冯诺依曼结构操作系统的再次理解
  • (C语言)共用体union的用法举例
  • (附源码)spring boot网络空间安全实验教学示范中心网站 毕业设计 111454
  • (学习日记)2024.04.10:UCOSIII第三十八节:事件实验
  • (已更新)关于Visual Studio 2019安装时VS installer无法下载文件,进度条为0,显示网络有问题的解决办法
  • (转)自己动手搭建Nginx+memcache+xdebug+php运行环境绿色版 For windows版
  • .bat批处理(七):PC端从手机内复制文件到本地
  • .NET 5.0正式发布,有什么功能特性(翻译)
  • .net 后台导出excel ,word
  • .NET 跨平台图形库 SkiaSharp 基础应用
  • .net 提取注释生成API文档 帮助文档
  • .Net 知识杂记
  • .Net程序猿乐Android发展---(10)框架布局FrameLayout
  • .net反编译的九款神器
  • //解决validator验证插件多个name相同只验证第一的问题