關(guān)于哈希碼轉(zhuǎn)換器,哈希碼這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、哈希碼值是什么 什么是哈希碼 轉(zhuǎn) 哈希碼值是什么?什么事哈希碼?哈希值,私鑰加密和公鑰加密1.哈希值哈希算法將任意長度的二進制值映射為固定長度的較小二進制值,這個小的二進制值稱為哈希值。
2、哈希值是一段數(shù)據(jù)唯一且極其緊湊的數(shù)值表示形式。
3、如果散列一段明文而且哪怕只更改該段落的一個字母,隨后的哈希都將產(chǎn)生不同的值。
4、要找到散列為同一個值的兩個不同的輸入,在計算上是不可能的。
5、消息身份驗證代碼(MAC)哈希函數(shù)通常與數(shù)字簽名一起用于對數(shù)據(jù)進行簽名,而消息檢測代碼(MDC)哈希函數(shù)則用于數(shù)據(jù)完整性。
6、小紅和小明可按下面的方式使用哈希函數(shù)以確保數(shù)據(jù)完整性。
7、如果小紅對小明編寫一條消息并創(chuàng)建該消息的哈希,則小明可以在稍后散列該消息并將他的哈希與原始哈希進行比較。
8、如果兩個哈希值相同,則該消息沒有被更改;但是,如果值不相同,則該消息在小紅編寫它之后已被更改。
9、為了使此系統(tǒng)運行,小紅必須對除小明外的所有人保密原始的哈希值。
10、.NET Framework 提供以下實現(xiàn)數(shù)字簽名算法的類:HMACSHA1 MACTripleDES MD5CryptoServiceProvider SHA1Managed SHA256Managed SHA384Managed SHA512Managed 隨機數(shù)生成隨機數(shù)生成是許多加密操作不可分割的組成部分。
11、例如,加密密鑰需要盡可能地隨機,以便使生成的密鑰很難再現(xiàn)。
12、加密隨機數(shù)生成器必須生成無法以計算方法推算出(低于p.05 的概率)的輸出;即,任何推算下一個輸出位的方法不得比隨機猜測具有更高的成功概率。
13、.NET Framework 中的類使用隨機數(shù)生成器生成加密密鑰。
14、 RNGCryptoServiceProvider 是隨機數(shù)生成器算法的實現(xiàn)。
15、2.私鑰加密私鑰加密算法使用單個私鑰來加密和解密數(shù)據(jù)。
16、由于具有密鑰的任意一方都可以使用該密鑰解密數(shù)據(jù),因此必須保護密鑰不被未經(jīng)授權(quán)的代理得到。
17、私鑰加密又稱為對稱加密,因為同一密鑰既用于加密又用于解密。
18、私鑰加密算法非???與公鑰算法相比),特別適用于對較大的數(shù)據(jù)流執(zhí)行加密轉(zhuǎn)換。
19、通常,私鑰算法(稱為塊密碼)用于一次加密一個數(shù)據(jù)塊。
20、塊密碼(如RC2、DES、TrippleDES 和 Rijndael)通過加密將n 字節(jié)的輸入塊轉(zhuǎn)換為加密字節(jié)的輸出塊。
21、如果要加密或解密字節(jié)序列,必須逐塊進行。
22、由于n 的大小很小(對于RC2、DES 和 TripleDES,n=8 字節(jié);n=16[默認值];n=24;對于Rijndael,n=32),因此必須對大于n 字節(jié)的值一次加密一個塊。
23、基類庫中提供的塊密碼類使用稱作密碼塊鏈(CBC)的鏈模式,它使用一個密鑰和一個初始化向量(IV)對數(shù)據(jù)執(zhí)行加密轉(zhuǎn) 換。
24、對于給定的私鑰k,一個未使用初始化向量的簡單塊密碼將把相同的明文輸入塊加密為同樣的密文輸出塊。
25、如果在明文流內(nèi)有重復(fù)的塊,那么在密文流內(nèi)也會有重復(fù)的塊。
26、如果未經(jīng)授權(quán)的用戶知道有關(guān)明文塊的結(jié)構(gòu)的所有信息,就可以使用該信息解密已知的密文塊并有可能獲得您的密鑰。
27、若要克服這個問題,可將上一個塊中的信息混合到加密下一個塊的過程中。
28、這樣,兩個相同的明文塊的輸出就會不同。
29、由于該技術(shù)使用上一個塊加密下一個塊,因此使用了一個IV 來加密數(shù)據(jù)的第一個塊。
30、使用該系統(tǒng),未經(jīng)授權(quán)的用戶有可能知道的公共消息標頭將無法用于對密鑰進行反向工程。
31、可以危及用此類型密碼加密的數(shù)據(jù)的一個方法是,對每個可能的密鑰執(zhí)行窮舉搜索。
32、根據(jù)用于執(zhí)行加密的密鑰大小,即使使用最快的計算機執(zhí)行這種搜索,也極其耗時,因此難以實施。
33、使用較大的密鑰大小將使解密更加困難。
34、雖然從理論上說加密不會使對手無法檢索加密的數(shù)據(jù),但它確實極大增加了這樣做的成本。
35、如果執(zhí)行徹底搜索來檢索只在幾天內(nèi)有意義的數(shù)據(jù)需要花費三個月的時間,那么窮舉搜索的方法是不實用的。
36、私鑰加密的缺點是它假定雙方已就密鑰和IV 達成協(xié)議,并且互相傳達了密鑰和IV 的值。
37、并且,密鑰必須對未經(jīng)授權(quán)的用戶保密。
38、由于存在這些問題,私鑰加密通常與公鑰加密一起使用,來秘密地傳達密鑰和IV 的值。
39、假設(shè)小紅和小明是要在不安全的信道上進行通信的雙方,他們可能按以下方式使用私鑰加密。
40、小紅和小明都同意使用一種具有特定密鑰和 IV 的特定算法(如 Rijndael)。
41、小紅撰寫一條消息并創(chuàng)建要在其上發(fā)送該消息的網(wǎng)絡(luò)流。
42、接下來,她使用該密鑰和IV 加密該文本,并通過Internet 發(fā)送該文本。
43、她沒有將密鑰和IV 發(fā)送給小明。
44、小明收到該加密文本并使用預(yù)先商定的密鑰和IV 對它進行解密。
45、如果該傳輸被截獲,截獲者將無法恢復(fù)原始消息,原因是截獲者不知道密鑰或IV。
46、在這個方案中,密鑰必須保密,但IV 不需要保密。
47、在一個實際方案中,將由小紅或小明生成私鑰并使用公鑰(不對稱)加密將該私鑰(對稱)傳遞給對方。
48、有關(guān)更多信息,請參見"公鑰加密"。
49、.NET Framework 提供以下實現(xiàn)私鑰加密算法的類: DESCryptoServiceProvider RC2CryptoServiceProvider RijndaelManaged TripleDESCryptoServiceProvider 3.公鑰加密公鑰加密使用一個必須對未經(jīng)授權(quán)的用戶保密的私鑰和一個可以對任何人公開的公鑰。
50、公鑰和私鑰都在數(shù)學上相關(guān)聯(lián);用公鑰加密的數(shù)據(jù)只能用私鑰解密,而用私鑰簽名的數(shù)據(jù)只能用公鑰驗證。
51、公鑰可以被任何人使用;該密鑰用于加密要發(fā)送到私鑰持有者的數(shù)據(jù)。
52、兩個密鑰對于通信會話都是唯一的。
53、公鑰加密算法也稱為不對稱算法,原因是需要用一個密鑰加密數(shù)據(jù)而需要用另一個密鑰來解密數(shù)據(jù)。
54、公鑰加密算法使用 固定的緩沖區(qū)大小,而私鑰加密算法使用長度可變的緩沖區(qū)。
55、公鑰算法無法像私鑰算法那樣將數(shù)據(jù)鏈接起來成為流,原因是它只可以加密少量數(shù)據(jù)。
56、因此,不對稱操作不使用與對稱操作相同的流模型。
57、雙方(小紅和小明)可以按照下列方式使用公鑰加密。
58、首先,小紅生成一個公鑰/私鑰對。
59、如果小明想要給小紅發(fā)送一條加密的消息,他將向她索要她的公鑰。
60、小紅通過不安全的網(wǎng)絡(luò)將她的公鑰發(fā)送給小明,小明接著使用該密鑰加密消息。
61、(如果小明在不安全的信道如公共網(wǎng)絡(luò)上收到小紅的密鑰,則小明必須同小紅驗證他具有她的公鑰的正確副本。
62、)小明將加密的消息發(fā)送給小紅,而小紅使用她的私鑰解密該消息。
63、但是,在傳輸小紅的公鑰期間,未經(jīng)授權(quán)的代理可能截獲該密鑰。
64、而且,同一代理可能截獲來自小明的加密消息。
65、但是,該代理無法用公鑰解密該消息。
66、該消息只能用小紅的私鑰解密,而該私鑰沒有被傳輸。
67、小紅不使用她的私鑰加密給小明的答復(fù)消息,原因是任何具有該公鑰的人都可以解密該消息。
68、如果小紅想要將消息發(fā)送回小明,她將向小明索要他的公鑰并使用該公鑰加密她的消息。
69、然后,小明使用與他相關(guān)聯(lián)的私鑰來解密該消息。
70、在一個實際方案中,小紅和小明使用公鑰(不對稱)加密來傳輸私(對稱)鑰,而對他們的會話的其余部分使用私鑰加密。
71、公鑰加密具有更大的密鑰空間(或密鑰的可能值范圍),因此不大容易受到對每個可能密鑰都進行嘗試的窮舉攻擊的影響。
72、由于不必保護公鑰,因此它易于分發(fā)。
73、公鑰算法可用于創(chuàng)建數(shù)字簽名以驗證數(shù)據(jù)發(fā)送方的標識。
74、但是,公鑰算法非常緩慢(與私鑰算法相比),不適合用來加密大量數(shù)據(jù)。
75、公鑰算法僅對傳輸很少量的數(shù)據(jù)有用。
本文分享完畢,希望對大家有所幫助。
標簽:
免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!