共通のハッシュ暗号化/復号化ハッシュコーディング

MD5、SHA1、CRC32は、これは彼らがのは、これらの暗号化を詳しく見てみましょう、アルゴリズムのハッシュされ、私たちの共通の符号化である

私たちが最初のハッシュのいくつかの基本的な知識と理解を理解しましょう。

ハッシュ、一般的には「ハッシュ」、つまり、任意の長さの入力(また、プレマッピング、プリ画像と呼ばれる)、ハッシュアルゴリズムを介して、出力に変換された固定長の直接音訳を有し、「ハッシュ」を行うために、翻訳出力はハッシュ値です。この変換は、圧縮マップであり、すなわち、空間ハッシュ値は、典型的には、入力空間よりもはるかに小さい、異なる入力が同じ出力にハッシュ、一意のハッシュ値から入力値を決定することは不可能であることができます。

単に固定長のメッセージダイジェストの圧縮関数に任意の長さAのメッセージことを意味します。

HASHは、主に情報セキュリティの暗号化アルゴリズムの分野で使用されている、彼は情報の一部は、128ビットのエンコーディング厄介者と呼ばれるHASH値の異なる長さに変換されて入れも言うことができ、ハッシュは、アドレスの間で保存されたデータ内容やデータを見つけることですマッピング関係

ハッシュの基本的な定義を理解するためには、いくつかのよく知られているハッシュアルゴリズムを言及して失敗することはできません、MD5とSHA1は、現在最も広く使用されるハッシュアルゴリズムであると言うことができ、それらはMD4ベースの設計に基づいています。彼らはそれが何を意味するのでしょうか?

ここについて簡単に:

1)MD4

MD4(RFC1320)が設計し、1990年にMITのRonaldL.Rivestで、MDはするMessageDigestの略語です。それは32ビットオペランドの操作に基づいて実装されている-これは、プロセッサの32ビットのワード長に実装高速ソフトウェアに適しています。

2)MD5

MD5(RFC1321)は1991年にMD4リベストの改良版です。それはまだ出力を4つの32ビット・ワード、同じMD4カスケード接続された入力パケット512です。MD5 MD4以上より複雑な、と少し速度より遅いが、よりセキュリティ、抗分析および抗違いの面で優れたパフォーマンス。

MD5は、不可逆的な暗号化アルゴリズムである逆演算プログラムにまだ可能ではない、現在最も堅牢な暗号化アルゴリズムの一つである任意の文字列に対応して開発された固定長のコードの固有の部分として固定されてもよいです。

だから、それはそれで何をするのでしょうか?あなたは元の値を決定することができ、それを通して、非常に単純な(変更されたかどうか)が正しいです。一般的にパスワードを暗号化するために使用されます。私たちが提供するMD5チェックサムは、プログラムのコードの一部をインストールするには、ユニークです。あなたは、MD5チェックサムに完全に準拠して、操作の結果は、私たちは、あなたが提供方法を変更されていないこのプログラムをダウンロードするようならば任意のMD5の計算は、ダウンロードしたファイルを計算し使用することができます。

この署名は、たとえば、私のような秘密の言葉持って、それは不可逆的であるすべての最初の、次の特徴があります。アルゴリズムは変換後、「MySecretWordsを」MD5コード(b9944e9367d2e40dd1f0c4040d4daaf7)を、他の人に下にその権利伝えるためにこのコードを入れMD5コードは何のシステムではありません何をあなたの元のテキストはいを知るための方法。

第二に、コードは、すなわち、非常に離散的であり、元の情報の変更を少しは、「ABC」MD5(902fbdd2b1df0c4f70b4a5d23525e932)と「ABC」(空間より)MD5(12c774468f981a9487c30773d8093561)として大きな変化MD5、につながります差が非常に大きく、それが生成される間には関係がないMD5コードは予測不可能であるが。

最後に、そこにこのコード128の可能性が非常に長いので、情報のいずれかとの間の同じMD5コードを持っているので、は非常に低く、一般的に不可能であるとみなさ。

一般に、元の情報のMD5コード一意代表的な特徴は、典型的には、暗号化パスワード、デジタル署名、ファイルの完全性検証を格納するために使用されると考えられています。

3)SHA1および他の

SHA1は、その長さが入力264未満である、DSAで使用するNISTNSAによって設計され、したがって抗網羅ハッシュ値の長160bit(ブルートフォース)より良好に生成します。同じ原理および設計MD4、SHA-1アルゴリズム及び模倣に基づきます。SHA-1発行の標準技術のアメリカの国民局(NIST)によって標準は、最も広く使用されているハッシュ関数アルゴリズムは、政府部門と、現在最も高度な暗号化技術である民間の所有者が機密情報を扱うために。SHA-1は、MD5、MD5に基づいており、MD4に基づきます。

フォーラムは提供システムイメージファイルの SHA-1のハッシュを、マイクロソフトの公式提供、ダウンロードの値であり、この値が対応する、それはあなたのファイルのダウンロードプロセスを示し、それが元に属して、変更されていません。

CRCは何である

CRCフルネームCyclicRedundancyCheck、中国名巡回冗長検査それは重要なクラスである線形ブロック符号、符号化及び復号化方法が簡単であり、通信の分野における誤り検出および訂正機能は、広くエラー制御を達成するために使用されます。確かに、データ通信に加えて、CRCが便利になる他の多くの分野でもあります。たとえば、私たちは、このようにデータストレージでの使用はで見ることができ、フロッピーディスク上のファイルを読み込み、ZIPファイルを解凍するとき、ときどき「BadCRC」エラーが発生しました。

そして、どのような使用エンドでハッシュアルゴリズムはそれを何ですか?

情報セキュリティにおけるハッシュアルゴリズムのアプリケーションは、主に以下の三つの側面に反映されている:

1)ファイルのチェックサム

、私たちは、チェックサムアルゴリズムパリティやCRCチェックがよりよく知っている、これらのデータの二種類や改ざん抵抗する能力をチェックしますある程度、彼らは検出することができ、データ伝送における正しいチャネルエラーが、データへの悪意のある損傷を防止することができません。

「デジタル指紋」MD5Hashアルゴリズムの特徴、それ最も広く使用されているファイルの整合性チェックと(チェックサム)アルゴリズムの一つ作り、多くのUnixシステムではmd5checksumはのコマンドを持っている計算提供しています。

2)デジタル署名は、

現代のハッシュアルゴリズム暗号システムの重要な部分です。非対称アルゴリズムより遅く動作速度、その合意のデジタル署名ので、一方向ハッシュ関数は、重要な役割を果たしています。また、「デジタル抽象的な」デジタル署名として知られているのハッシュ値は、統計的にデジタルで自身が等価である文書に署名することが考えられます。そして、このような契約は、他の利点があります。

3)認証プロトコル

も「チャレンジとして知られている認証プロトコル-認証モード:リッスンすることができるが、場合によっては簡単で安全な方法であり、改ざんすることができない送信チャネル

もちろん、ハッシュ関数が完全に信頼できない、同じMD5やSHA1チャンスを生成するために別のファイルには、私たちのフォーラムで、システムのCDだけ高くはない、まだそこにある提供し、あなたは同じHASH上の異なるファイルにそのいくつかのファイルを持つようにしたいことは不可能です。

フォーラムMSDNページ、マイクロソフトは、MSDNの提供を発表し、マイクロソフトが唯一のSHA1を提供するため、MD5が利用できない、WindowsシステムイメージHASH値--SHA-1のプログラマの研究に利用可能である。フォーラムは、リリース領域がミラーリングされ発行これらの値は、CDはMSDNを通して、あなたの手の中にあることを示す、あなたのミラーやMSDN HASH情報領域を確認し、適切なバージョンに対応するSHA-1の鏡像に対応し、Microsoftが元のディスクをリリースしました。小売又は一部の上にもありません販売チャネルは、ミラーによって放出される可能性がある。結局、マイクロソフトMSDN CD-ROMパブリッシングシステムへだけの方法を、MSDNの開発者プログラムは、ちょうど一緒に勉強します。

元の確認を求めて、MD5とSHA-1の外側に対応する、CRCの認証も非常に重要な要素で、同じCRCファイルの整合性チェック、およびCDIMGEカプセル化バージョンです。

Microsoftは画像がCRCによって検証することができ生産、もちろん、一部の人はCRC CRCは、ミラーによって得ることができる自分自身を作るために使用し、その後、これはあなたが対応するミラーSHA-1というように、そう、元のディスクのミラーイメージが対応できることを確認する必要があるとき複数の値が達成されます。

おすすめ

転載: www.cnblogs.com/lzlzzzzzz/p/11684900.html