聽說這玩意可以防篡改 單向雜湊函式

2022-09-08 23:18:25 字數 803 閱讀 1442

要解決上述問題就需要用到單向雜湊函式,單向雜湊函式相當於為資料增加乙個資料指紋,我們使用乙個函式計算出資料的指紋,這個指紋是獨一無二的,相同資料生成指紋相同,不同資料生成指紋不同(即使一小點改動最終生成的指紋都完全不同),通過對比指紋驗證資料是否被篡改過

如下圖所示:

md4md5是由rivest分別在 1990 年和 1992 年設計的,現在已經不再安全了。它們接受任意長度資料流後可以產生出乙個128bits(16位元組)的雜湊值。1996 年後該演算法被證實存在弱點,可以被破解,對於需要高度安全性的資料,建議改用其他演算法,如下面的 sha-2

sha 演算法是一種密碼雜湊函式演算法標準,由美國****局研發,sha 演算法經過了sha-1,sha-2,sha-3

sha-2:是 sha-1 的後繼者,其下又可再分為六個不同的演算法標準,包括:sha-224、sha-256(常用)、sha-384、sha-512、sha-512/224、sha-512/256。

sha-3:第三代安全雜湊演算法(之前名為 keccak),這個演算法比起其他演算法計算速度明顯更快

這玩意兒,我暈了幾天

xml 檔案 xml version 1.0 encoding utf 8 書籍列表 書籍.xsd 書籍書籍編號 123 aae 書籍名稱 書籍名稱版本 中文版 鹿鼎記 書籍名稱 書籍型別 武俠 書籍型別 型別 美元 1000 作者 原著國籍 中國 性別 男 金墉 原著 作者 書籍 書籍書籍編號 1...

Microsoft Access應用可以這麼玩

access作為乙個輕量級的個人資料庫,很久以前是資料庫設計的流行工具,整理資料的過程中看到乙個基於access的accdb格式的應用,功能也很強大。在目前網路應用主流的今天這樣的應用比較少,不過在特定的場景下採用這個方案仍是乙個高效快速的解決方案。如下是乙個 營銷專案.accdb 例項,可見報表 ...

聽說你看過HashMap原始碼,來面試下這幾個問題

hashmap原始碼解析系列文章 jdk8 hashmap原始碼行級解析 史上最全最詳細解析 jdk8 hashmap原始碼行級解析 紅黑樹操作 史上最全最詳細 jdk8 hashmap原始碼 putmapentries解析 jdk8 hashmap原始碼 clone解析 深入理解hashmap 那...