Chinaunix首页 | 论坛 | 博客
  • 博客访问: 306513
  • 博文数量: 56
  • 博客积分: 2346
  • 博客等级: 大尉
  • 技术积分: 661
  • 用 户 组: 普通用户
  • 注册时间: 2010-01-25 13:28
文章分类
文章存档

2011年(14)

2010年(42)

分类: 网络与安全

2010-01-28 20:30:48

  

散列函数 

 

 

    散列函数是一种加密形式,它可在获取明文输入后将其转换为固定长度的加密输出(称为消息摘要”)。此摘要是一组固定长度的位,这些位用作原始消息的惟一数字指纹。如果原始消息发生变化,并且重新用散列函数来处理,则会产生不同的签名,因此散列函数可用于检测文档是否已经过更改和经过仿造。散列函数可保证消息的完整性,从而向接收方保证消息的内容没有经过更改或破坏。

    列函数是单向的,也就是说,计算消息摘要比较容易,但将消息摘要再转换回原始明文(比如设想要将打碎的南瓜再完全恢复为它原来的面目)就是非常困难的。下面列出了散列函数的各个特征:

    1.散列函数应不可能使两个不同的消息产生同样的消息摘要,即散列是防冲突的。只要在一个消息中改变一个数字,就会产生一个完全不同的消息摘要,这称之为雪崩效应。

    2.散列函数应不可能产生具有某些预想或预先定义的输出的消息(目标消息摘要)

    3.散列函数的结果应不可能反转。这一点是可能的,因为一个消息摘要可能由几乎无数个消息产生。

    4.散列算法本身不需要保密,它可向公众公开,它的安全性是来源于能够产生单向散列值这一点的。

    5.所产生的消息摘要是固定长度的。一个很短的消息的散列值与一整套百科全书的散列值将产生长度相等的摘要。

散列函数类型:

   MD-5 它是由RSA公钥加密方案发明人之一Ron Rivest设计的一个散列函数。MD-5可以把不同长度的数据块进行暗码运算成一个128位的数值。目前人们已经了解到MD—5具有一些缺点(指能够通过破解,使得对于一个产生的哈希值,能够推算出他的明文,但这个明文不一定就是原先那个,但是产生的哈希值确实一样的),因此应尽量避免使用它。通常建议使用SHA-1

   SHA-1 (安全散列算法-1) SHA-1是一种类似于MD—5的算法,该算法旨在与数字签名标准(DSS)配合使用。美国的两个机构NIST(国家标准和技术研究所)NSA(国家安全局)负责SHA-1 SHA1可接纳一个和多个512(64字节)的数据块,并生成一个160(20字节)的散列结果,这种较长的输出一般视为比MD-5更安全。

   在进行软件开发的过程中,为了提高系统的安全性能,经常需要进行敏感信息的加密处理。特别是在密码储存、文件传输、页面传值等方面,对信息进行加密显得十分必要。下面介绍我们常用的两种加密算法MD5SHA1

MD5HSA1算法


   MD5
的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer ScienceRSA Data Security IncRonald L. Rivest开发出来,经MD2MD3MD4发展而来。是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。
特性:

    首先,它不可逆,没有系统的方法可以知道MD5原来的文字是什么
  其次,这个码具有高度的离散性,没有规律可循。哪怕原信息的一点点变化就会导致MD5的巨大变化,也可以说产生的MD5 是不可预测的。
  最后,由于这个码有128位那么长,所以任意信息之间具有相同MD5的可能性非常之低,通常被认为是不可能的。

用途:

     一般认为MD5可以唯一地代表原信息的特征,通常用于密码的加密存储,数字签名,文件完整性验证等 

     SHA1的全称是Secure Hash Algorithm(安全哈希算法) ,是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。SHA-1是由美国标准技术局(NIST)颁布的国家标准,是一种应用最为广泛的hash函数算法,也是目前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。而SHA-1基于MD5MD5又基于MD4
     SHA-1
MD532位密文,所以更安全。由于同样的原因,MD5SHA-1的运算速度更快。

注意:因为两种加密算法均为不可逆,所以在进行信息校正时需要将原文加密之后进行比对。如果是用户忘记了密码,只能将用户密码进行重置。

阅读(1992) | 评论(0) | 转发(0) |
0

上一篇:密码学基础知识

下一篇:奇偶校验

给主人留下些什么吧!~~