自然护肤网 加入收藏  -  设为首页
您的位置:自然护肤网 > 知识百科 > 正文

目录

1,MD5、SHA1、CRC32值是干什么的?

MD5、SHA1、CRC32值是干什么的?

MD5(RFC1321)是Rivest于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。 MD5是一种不可逆的加密算法,目前是最牢靠的加密算法之一,尚没有能够逆运算的程序被开发出来,它对应任何字符串都可以加密成一段唯一的固定长度的代码。 SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。 SHA-1设计时基于和MD4相同原理,并且模仿了该算法。SHA-1是由美国标准技术局(NIST)颁布的国家标准,是一种应用最为广泛的hash函数算法,也是目前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。而SHA-1基于MD5,MD5又基于MD4。 本身是“冗余校验码”的意思,CRC32则表示会产生一个32bit(8位十六进制数)的校验值。由于CRC32产生校验值时源数据块的每一个bit(位)都参与了计算,所以数据块中即使只有一位发生了变化,也会得到不同的CRC32值。 扩展资料: Hash算法在信息安全方面的应用主要体现在以下的3个方面: 1)文件校验 我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5Hash算法的”数字指纹”特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5checksum的命令。 2)数字签名 Hash算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称”数字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。 3)鉴权协议 如下的鉴权协议又被称作”挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。 当然,hash函数并不是完全可靠,不同文件产生相同MD5和SHA1的几率还是有的,只是不高,在我们论坛里提供的系统光盘,你想对这么几个文件存在相同HASH的不同文件根本是不可能的。

2,MD5、SHA1、CRC32值是干什么的?

1、MD5 一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。 2、SHA1 是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦数据处理标准(FIPS)。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。 3、CRC 本身是“冗余校验码”的意思,CRC32则表示会产生一个32bit(8位十六进制数)的校验值。由于CRC32产生校验值时源数据块的每一个bit(位)都参与了计算,所以数据块中即使只有一位发生了变化,也会得到不同的CRC32值。 扩展资料 MD5的应用 MD5 算法可以作为一种电子签名的方法来使用,使用 MD5算法就可以为任何文件(不管其大小、格式、数量)产生一个独一无二的“数字指纹”,借助这个“数字指纹”,通过检查文件前后 MD5 值是否发生了改变,就可以知道源文件是否被改动。 我们在下载软件的时候经常会发现,软件的下载页面上除了会提供软件的下载地址以外,还会给出一串长长的字符串。 这串字符串其实就是该软件的MD5 值,它的作用就在于下载该软件后,对下载得到的文件用专门的软件(如 Windows MD5 check 等)做一次 MD5 校验,以确保我们获得的文件与该站点提供的文件为同一文件。 利用 MD5 算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。

3,什么是SHA1加密技术

Algorithm)又叫安全哈希加密技术,是当今世界最先近的加密算法。主要用于文件身份识别、数字签名和口令加密等。 对于明文信息A,通过SHA1算法,生成一条160位长的识别码B。且明文信息A和识别码B之间同时满足以下条件: 1、对于任意两条不同的明文信息A1、A2,其识别码B1、B2都不相同。 2、无法通过逆向算法由识别码B倒推出明文信息A。 MOONCRM的用户密码采用SHA1加密存储,即服务器上存储的只是 由用户密码生成的识别码,而用户密码本身并没有存储在服务器上。用户输入登陆口令时,系统会根据输入口令生成相应识别码并与系统中所存储的识别码进行比较,如二者一致,则认为口令正确。系统中没有存储用户原始的口令值,即使有人获得口令文件,也无法破解用户登陆密码,确保用户密码绝对安全。 在ASP.NET中,可以通过以下命令来加密密码字符串: //passwordString是密码字符串 System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile (passwordString, "SHA1"); 这样就可以和系统中所存储的识别码进行比较了! --------北大青鸟西安华美---------

4,看加密中经常用到SHA-1,什么是SHA-1?

要知道SHA-1首先要知道什么是Hash函数 hash函数 迭代Hash函数的结构目前使用的大多数Hash函数(如MD5、SHA-1),其结构都是迭代型的,如下图所示,其中函数的输入M被分为L个分组Y0,Y1,Y2,…,YL-1,每一个分组的长度为b比特,如果最后一个分组的长度不够,需对其做填充。最后一个分组中还包括整个函数输入的长度值。这样,使得攻击者的攻击更为困难,即攻击者若想成功地产生假冒的消息,就必须保证假冒消息的Hash值与原消息的Hash值相同,而且长度也相等。 算法中重复使用函数f(称函数f为压缩函数)。f的输入有两项,一项是上一轮的输出n比特值CVi-1,称为链接变量。另一项是算法在本轮的b比特输入分组Yi。f的输出为n比特值CVi,CVi又作为下一轮的输入。算法开始需要对链接变量指定一个初始值IV,最后一轮输出的链接变量CVL就是最终产生的Hash值。算法的核心技术是设计无碰撞的压缩函数f,而攻击者对算法的攻击重点是f的内部结构,由于f和分组密码一样是由若干轮处理过程组成的,所以对f的攻击需要通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f的碰撞。由于f是压缩函数,其碰撞是不可避免的,因此在设计f时就应该保证找出其碰撞在计算上是不可行的。 这时候就引出了SHA-1算法安全Hash算法(SHA)是由美国国家标准技术研究院(NIST)设计,并于1993年作为联邦信息处理标准(FIPS180)发布。安全Hash标准发布之后,NIST于1995年4月17日公布了修改后的SHA算法,通常称之为SHA-1算法。SHA家族目前有五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512。后四者有时并称为SHA-2。SHA-1在许多安全协定中广为使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被视为是MD5(已被攻破)的后继者。但SHA-1的安全性如今被密码学家严重质疑,虽然至今尚未出现对SHA-2有效的攻击,它的算法跟SHA-1基本上相似,因此美国国家标准与技术研究院已开始征集新的散列算法,即目前刚刚结束的SHA-3竞赛,2012年10月2日美国国家标准与技术研究院宣布Keccak为SHA-3入选算法。 SHA-1算法的步骤。SHA-1算法的输入为小于264比特长的任意消息,输出为160比特长的消息摘要。SHA-1将消息按512比特分组,但Hash值的长度和链家变量的长度为160比特。下图是其消息处理框图。 SHA-1的算法过程分为如下几步: 附加填充比特。对输入的数据进行填充,使得数据位长度对512求余的结果为448。填充比特串的最高位补一个1,其余位补0。附加填充总是要进行的,即使消息的长度满足所要求的长度。附加长度值。将64比特加在报文后表示报文的原始长度,使报文长度为512比特的倍数。初始化MD缓存。一个160位MD缓冲区用以保存中间和最终散列函数的结果。它可以表示为5个32位的寄存器(A,B,C,D,E)。初始化为:A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476 E = C3D2E1F0以512比特(16个字)分组处理消息。此算法的核心就是称为压缩函数的模块,这个模块包括4次循环,每次循环又包含20个处理步骤。4次循环具有相似的结构,但每次循环使用不同的基本逻辑函数,称为 f1,f2,f3,f4。SHA-1的分组处理框图如下图所示。 输出。消息的L个分组都被处理完后,最后一个分组的输出就是160比特的消息摘要。(转载前请告知)