您的位置首页 >科技 >

哈希码查询(哈希码)

导读 您好,现在程程来为大家解答以上的问题。哈希码查询,哈希码相信很多小伙伴还不知道,现在让我们一起来看看吧!1、哈希码值是什么 什么是哈

您好,现在程程来为大家解答以上的问题。哈希码查询,哈希码相信很多小伙伴还不知道,现在让我们一起来看看吧!

1、哈希码值是什么 什么是哈希码 转 哈希码值是什么?什么事哈希码?哈希值,私钥加密和公钥加密1.哈希值哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。

2、哈希值是一段数据唯一且极其紧凑的数值表示形式。

3、如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。

4、要找到散列为同一个值的两个不同的输入,在计算上是不可能的。

5、消息身份验证代码(MAC)哈希函数通常与数字签名一起用于对数据进行签名,而消息检测代码(MDC)哈希函数则用于数据完整性。

6、小红和小明可按下面的方式使用哈希函数以确保数据完整性。

7、如果小红对小明编写一条消息并创建该消息的哈希,则小明可以在稍后散列该消息并将他的哈希与原始哈希进行比较。

8、如果两个哈希值相同,则该消息没有被更改;但是,如果值不相同,则该消息在小红编写它之后已被更改。

9、为了使此系统运行,小红必须对除小明外的所有人保密原始的哈希值。

10、.NET Framework 提供以下实现数字签名算法的类:HMACSHA1 MACTripleDES MD5CryptoServiceProvider SHA1Managed SHA256Managed SHA384Managed SHA512Managed 随机数生成随机数生成是许多加密操作不可分割的组成部分。

11、例如,加密密钥需要尽可能地随机,以便使生成的密钥很难再现。

12、加密随机数生成器必须生成无法以计算方法推算出(低于p.05 的概率)的输出;即,任何推算下一个输出位的方法不得比随机猜测具有更高的成功概率。

13、.NET Framework 中的类使用随机数生成器生成加密密钥。

14、 RNGCryptoServiceProvider 是随机数生成器算法的实现。

15、2.私钥加密私钥加密算法使用单个私钥来加密和解密数据。

16、由于具有密钥的任意一方都可以使用该密钥解密数据,因此必须保护密钥不被未经授权的代理得到。

17、私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。

18、私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。

19、通常,私钥算法(称为块密码)用于一次加密一个数据块。

20、块密码(如RC2、DES、TrippleDES 和 Rijndael)通过加密将n 字节的输入块转换为加密字节的输出块。

21、如果要加密或解密字节序列,必须逐块进行。

22、由于n 的大小很小(对于RC2、DES 和 TripleDES,n=8 字节;n=16[默认值];n=24;对于Rijndael,n=32),因此必须对大于n 字节的值一次加密一个块。

23、基类库中提供的块密码类使用称作密码块链(CBC)的链模式,它使用一个密钥和一个初始化向量(IV)对数据执行加密转 换。

24、对于给定的私钥k,一个未使用初始化向量的简单块密码将把相同的明文输入块加密为同样的密文输出块。

25、如果在明文流内有重复的块,那么在密文流内也会有重复的块。

26、如果未经授权的用户知道有关明文块的结构的所有信息,就可以使用该信息解密已知的密文块并有可能获得您的密钥。

27、若要克服这个问题,可将上一个块中的信息混合到加密下一个块的过程中。

28、这样,两个相同的明文块的输出就会不同。

29、由于该技术使用上一个块加密下一个块,因此使用了一个IV 来加密数据的第一个块。

30、使用该系统,未经授权的用户有可能知道的公共消息标头将无法用于对密钥进行反向工程。

31、可以危及用此类型密码加密的数据的一个方法是,对每个可能的密钥执行穷举搜索。

32、根据用于执行加密的密钥大小,即使使用最快的计算机执行这种搜索,也极其耗时,因此难以实施。

33、使用较大的密钥大小将使解密更加困难。

34、虽然从理论上说加密不会使对手无法检索加密的数据,但它确实极大增加了这样做的成本。

35、如果执行彻底搜索来检索只在几天内有意义的数据需要花费三个月的时间,那么穷举搜索的方法是不实用的。

36、私钥加密的缺点是它假定双方已就密钥和IV 达成协议,并且互相传达了密钥和IV 的值。

37、并且,密钥必须对未经授权的用户保密。

38、由于存在这些问题,私钥加密通常与公钥加密一起使用,来秘密地传达密钥和IV 的值。

39、假设小红和小明是要在不安全的信道上进行通信的双方,他们可能按以下方式使用私钥加密。

40、小红和小明都同意使用一种具有特定密钥和 IV 的特定算法(如 Rijndael)。

41、小红撰写一条消息并创建要在其上发送该消息的网络流。

42、接下来,她使用该密钥和IV 加密该文本,并通过Internet 发送该文本。

43、她没有将密钥和IV 发送给小明。

44、小明收到该加密文本并使用预先商定的密钥和IV 对它进行解密。

45、如果该传输被截获,截获者将无法恢复原始消息,原因是截获者不知道密钥或IV。

46、在这个方案中,密钥必须保密,但IV 不需要保密。

47、在一个实际方案中,将由小红或小明生成私钥并使用公钥(不对称)加密将该私钥(对称)传递给对方。

48、有关更多信息,请参见"公钥加密"。

49、.NET Framework 提供以下实现私钥加密算法的类: DESCryptoServiceProvider RC2CryptoServiceProvider RijndaelManaged TripleDESCryptoServiceProvider 3.公钥加密公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。

50、公钥和私钥都在数学上相关联;用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。

51、公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。

52、两个密钥对于通信会话都是唯一的。

53、公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。

54、公钥加密算法使用 固定的缓冲区大小,而私钥加密算法使用长度可变的缓冲区。

55、公钥算法无法像私钥算法那样将数据链接起来成为流,原因是它只可以加密少量数据。

56、因此,不对称操作不使用与对称操作相同的流模型。

57、双方(小红和小明)可以按照下列方式使用公钥加密。

58、首先,小红生成一个公钥/私钥对。

59、如果小明想要给小红发送一条加密的消息,他将向她索要她的公钥。

60、小红通过不安全的网络将她的公钥发送给小明,小明接着使用该密钥加密消息。

61、(如果小明在不安全的信道如公共网络上收到小红的密钥,则小明必须同小红验证他具有她的公钥的正确副本。

62、)小明将加密的消息发送给小红,而小红使用她的私钥解密该消息。

63、但是,在传输小红的公钥期间,未经授权的代理可能截获该密钥。

64、而且,同一代理可能截获来自小明的加密消息。

65、但是,该代理无法用公钥解密该消息。

66、该消息只能用小红的私钥解密,而该私钥没有被传输。

67、小红不使用她的私钥加密给小明的答复消息,原因是任何具有该公钥的人都可以解密该消息。

68、如果小红想要将消息发送回小明,她将向小明索要他的公钥并使用该公钥加密她的消息。

69、然后,小明使用与他相关联的私钥来解密该消息。

70、在一个实际方案中,小红和小明使用公钥(不对称)加密来传输私(对称)钥,而对他们的会话的其余部分使用私钥加密。

71、公钥加密具有更大的密钥空间(或密钥的可能值范围),因此不大容易受到对每个可能密钥都进行尝试的穷举攻击的影响。

72、由于不必保护公钥,因此它易于分发。

73、公钥算法可用于创建数字签名以验证数据发送方的标识。

74、但是,公钥算法非常缓慢(与私钥算法相比),不适合用来加密大量数据。

75、公钥算法仅对传输很少量的数据有用。

本文就为大家分享到这里,希望小伙伴们会喜欢。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!