信息摘要

信息摘要算法实际上就是一个单向散列函数。数据块经过单向散列函数得到一个固定长度的散列值。攻击者不可能通过散列值而编造数据块,使得编造的数据块的散列值和原数据块的散列值相同。

常用的信息摘要算法有MD5,SHA等。市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通长采用的密钥长度较长,因此安全性高于MD5。

MD5:128位 SHA:160位

  

原文地址:https://www.cnblogs.com/hellohero55/p/12122027.html

时间: 2024-08-30 09:11:56

信息摘要的相关文章

网络安全-安全散列函数,信息摘要SHA-1,MD5原理

-----------------------------------------------欢迎查看网络安全连载博客-----------------------------------[网络安全]-安全散列函数.信息摘要SHA-1.MD5算法       [网络安全]-非对称加密,RSA算法,数字签名[网络安全]-RSA非对称算法算法.数字签名                         [网络安全]-建立安全socket连接.登录[网络安全]-[数字证书,证书链]-----------

09.openssl信息摘要和数字签名指令

9.1 信息摘要算法和数字签名 信息摘要算法是现代密码学算法中不可缺少的一部分,与对称算法和非对称加密算法不同,他不是一种可逆的操作,经过它进行处理的数据,输出数据长度一般来说总是固定的,并且理论上很难从输出恢复输入. 数字签名操作一般采用非对称算法(公开密钥算法),其实质是使用费对称加密算法密钥对的私钥对数据进行加密,而数字签名的验证操作则是使用公钥对数据进行解密操作,然后比较得到的原始文件跟解密得到的文件信息是否一致,如果一致,则认为数字签名有效,从而确认文件的有效性. 指令 指令功能描述

信息加密之信息摘要加密MD2、MD4、MD5

对于用户数据的保密一直是各个互联网企业头疼的事,那如何防止用户的个人信息泄露呢?今天为大家介绍一种最简单的加密方式--信息摘要算法MD.它如何来保护用户的个人信息呢?其实很简单,当获得到用户的信息后,先对其进行加密,然后将加密的结果保存到数据库,这样即使被盗,用户的数据也不会丢失.下面上代码: JAVA的jdk提供了MD2和MD5的加密方式, JAVA不支持MD4的jdk加密方式,jdk的实现如下: private static void MD2_jdk(){ try { MessageDige

MAC信息摘要

MAC(Message Authentication Code ,消息认证码算法)是含有密钥散列函数算法,兼容MD和SHA算法的特性,并在此基础上加入了密钥.因此,MAC也称为HMAC.         MAC算法集合了MD和SHA两大系列消息摘要算法.MD系列有HmacMD2.HmacMD4.HmacMD5三种算法.SHA系列的有HmacSHA1.HmacSHA224.HmacSHA256.HmacSHA384.HmacSHA512这五种算法.MAC算法摘要值的长度与具体的摘要算法的长度一直.

SHA信息摘要

SHA算法是在MD4的基础上演进而来的,通过SHA算法能够获得一个固定长度的摘要信息. SHA算法系列有SHA-1(也成为SHA),SHA-224,SHA-256,SHA-384和SHA-512这五种算法,通常后面四中算法并称为SHA-2算法,它们都是以长度来命名的. SHA与MD算法的不同之处主要在于摘要长度,SHA算法的摘要长度更长,安全性更高 SHA算法的长度说明 SHA算法实现(类似MD5的实现) 1.Java自带的MessageDigest类 注意:仅支持SHA-1,SHA-256,S

SHA1 对文件求信息摘要的实现

{功能描述}可以用于分析下载文件的SHA1值与网上提供的SHA1值是否相等. {代码实现} package sup.orange.learn; import java.io.FileInputStream; import java.io.IOException; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; /** * Created by re-x on 11/4/14. *

2016年4月26日作业(项目整体绩效评估、信息安全相关知识、信息工程监理知识)

一.项目整体绩效评估1.三E审计是什么的合称?(记)P524 答:绩效审计(三E审计)是经济审计.效率审计和效果审计的合称,因为三者的第一个英文字母均为E,故称三E审计.2.霍尔三维结构是从哪三个方面考察系统工程的工作过程的?P528 答:从逻辑.时间.知识三方面考查系统工程的工作过程.3.投资回收期的公式?(记,并理解) 答:投资回收期公式为:(累计净现金流量开始出现正值的年份数)-1+(上年累计净现金流量的绝对值/当前净现金流量).二.信息安全相关知识1.在三安系统三维空间示意图中,X,Y,

信息安全技术及应用 互联网安全协议

一.互联网安全协议概述 1.1 互联网协议体系 TCP/IP协议的体系结构 IP数据报格式及TCP/UDP报文段格式 Web技术构成:HTTP协议.HTML标记语言. TCP/IP协议栈中安全机制的相对位置:网络层.运输层和应用层. 1.2 互联网安全协议 1.将安全机制放置在网络层:如IPSec协议,好处是对最终用户和应用程序透明. 2.将安全机制放置在运输层:如SSL协议,好处是对最终用户和应用程序透明. 3.将安全机制放置在应用层:好处是与应用有关的安全服务被嵌入到特定的应用程序中,可根据

openssl 摘要和签名验证指令dgst使用详解

1.信息摘要和数字签名概述 信息摘要:对数据进行处理,得到一段固定长度的结果,其特点输入: 1.输出长度固定.即输出长度和输入长度无关. 2.不可逆.即由输出数据理论上不能推导出输入数据 4.对输入数据敏感.当输入数据变化极小时,输出数据也会发生明显的变化 5.防碰撞.即不同的数据数据得到相同输出数据的可能性极低. 由于信息摘要有上述特点,一般保证数据的完整性,对一个大文件进行摘要运算,得到其摘要值.通过网络或者其他渠道传输后,通过验证其摘要值,确定大文件本身有没有发生变化. 数字签名:数字签名