精华内容
下载资源
问答
  • 常见散列函数
    千次阅读
    2020-11-02 16:44:49
    • MD5(Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法,MD5被广泛使用,可以用来把不同长度的数据块进行暗码运算成一个128位的数值。

    • SHA(Secure Hash Algorithm)这是一种较新的散列算法,可以对任意长度的数据运算生成一个160位的数值。

    • MAC(Message Authentication Code):消息认证代码,是一种使用密钥的单向函数,可以用它们在系统上或用户之间认证文件或消息,常见的是HMAC(用于消息认证的密钥散列算法)。

    • CRC(Cyclic Redundancy Check):循环冗余校验码,CRC校验由于实现简单,检错能力强,被广泛使用在各种数据校验应用中。占用系统资源少,用软硬件均能实现,是进行数据传输差错检测地一种很好的手段(CRC 并不是严格意义上的散列算法,但它的作用与散列算法大致相同,所以归于此类)。

    更多相关内容
  • 散列函数和消息鉴别 鉴别服务是用来提供对通信中实体和数据原发(数据源)的鉴别。鉴别服务是能使通信双方证实对方身份或数据来源。 散列函数的概念 也称为杂凑函数,哈希函数(Hash函数) Hash函数H将可变长度的...

    散列函数和消息鉴别

    鉴别服务是用来提供对通信中实体和数据原发(数据源)的鉴别。鉴别服务是能使通信双方证实对方身份或数据来源。

    散列函数的概念

    也称为杂凑函数,哈希函数(Hash函数)

    Hash函数H将可变长度的数据块M作为输入,产生固定长度的Hash值h=H(M)。

    如果满足x!=y且H(x)=H(y),则称为碰撞(冲突)

    注意:不存在密钥

    基本性质

    (1)输入长度可变;

    (2)输出长度固定;

    (3)H(x)易于计算

    (4)具有弱抗碰撞性(Weak collision resistance)。 也称弱抗冲突性:对任何给定的消息 m,寻找与 m 不同的消息 m’,使得它们的散列值相同,即 h(m’)=h (m),在计算上不可行。 也成为抗第二原像攻击。

    (5)具有强抗碰撞性(Strong collision resistance) 。也称强抗冲突性:寻找任意两个不同的消息 m 和 m’, 使得 h(m)=h (m’) 在计算上不可行。

    (6)具有单向性

    主要特性

    (1)输出依赖输入

    (2)单向加密

    主要应用

    (1)保证数据的完整性

    为保证安全性可以对H(M)加密或者签名

    (2)单向数据加密

    应用于诸如用户口令加密等场合。可避免以明文的形式保存用户口令。

    (3)数字签名

    构造和设计

    Hash算法安全的评定:

    (1)抗碰撞性强不强,能不能抵抗第二原像攻击

    设计方法:

    CBC模式的Hash函数(在密钥k公开的密码体制上,Hash不能抵抗第二原像攻击,抗碰撞性不强;分组密码体制的Hash计算代价高,而且很多被证明是不安全的)

    直接构造设计散列函数目前比较流行,例如:MD算法

    单向散列函数SHA

    SHA-256位,SHA-384,SHA-512

    SHA-1

    输入长度小于2^64bits的消息,散列码160bits

    输入:最大程度为2^64-1位的消息;

    输出:160位消息摘要

    处理:(1)以 512 位的数据块(或称分组)为处理单位来处理消息的。当消息长度大于 512 位时,需要对消息进行分割与填充。 -------有64位用来标识长度,448位数据用来处理

    组成结构:数据结构+填充部分(包括长度),数据部分和填充部分用1来分割,512=16x32,32bit为字长度

    (2)初始化缓冲区

    (3)处理第 i 个数据块 xi

    SHA-1 算法的核心包含 4 个循环模块,每个循环模块由 20个处理步骤组成,共包含80个处理步骤。

    W0 ~ W15:直接取自当前数据块 xi的 16 个字的值,即 Wt=Mt(i) ;0 ≤ t ≤ 15
    W16 ~ W79:按下面公式导出(共 64 个)

    Wt=(Wt-16 [XOR] Wt-14 [XOR] Wt-8 [XOR] Wt-3 )<<1

    也就是说,在前 16 步处理中,Wt的值等于当前数据块 xi中对应字的值,而对余下的 64 步,其值由 4 个前面的 Wt值异或后,再循环左移 1 位得出。

    SHA与MD5非常相似

    (1)消息分割与填充

    (2)初始化缓冲区

    (3)处理第 i 个数据块 xi

    (4)4 轮循环,80 步操作完成后,保存散列中间结果,再与第一轮的输入相加(模 232)

    (5) 然后,以 H0(i) ,H1(i) ,H2(i) ,H3(i) ,H4(i)作为寄存器初值,用于对分组 xi+1进行散列处理。

    基本操作和元素

    (1) 逐位逻辑运算:

    (2) 加法运算:

    (3) 移位操作:

    其他SHA算法

    SHA-1,SHA-256【输入位数2^256 bits】,SHA-384,SHA-512 这些散列函数的主要差别在于填充方法、字长、初始常数、基本函数等部分,它们的基本运算结构大体是相同的。

    对单向散列函数的攻击

    攻击者寻找一对产生碰撞消息的过程。

    (1)强力攻击(或穷举攻击):典型方法如生日攻击,穷举输入

    与散列函数相关的类似问题可表述如下:给定一个散列函数 h 的输出长度为 m 位,共有 2^m个可能的散列值出,如果让散列函数 h 接收 k 个随机输入产生集合 X,再使用另外 k 个随机输入产生集合 Y,问 k 必须为多大才能使两个集合产生相同散列值输出的概率大于 0.5?
    这时,n =2^m,由式(5.3)有 k≈ √(2^m) =2^(m/2)
    这种寻找散列函数 h 的具有相同输出的两个任意输入的攻击方式称为生日攻击。

    (2)密码分析法:利用单向散列函数的弱性质(结构和代数性质)

    SM3

    主要用于数字签名及验证、消息认证码生成及验证,随机数生成等,安全性和SHA-256相当。

    报文鉴别

    主要目标:

    (1)报文是由确认的发送方产生的;

    (2)报文内容没有被篡改过,包括报文是按与发送时的相同顺序收到的。

    如何实现报文鉴别?

    鉴别符:附加在报文上的额外信息。当报文必须经过鉴别才能被接受时,鉴别符可使接收端验证该报文。

    产生鉴别符的方法:报文加密,散列函数或报文鉴别码

    消息鉴别码(MAC,Message Authentication Code)或报文鉴别码,是用于提供数据原发鉴别和数据完整性的密码校验值。

    报文加密:报文用对称密钥算法加密后的密文作为鉴别符

    特点:要求接收端有判别明文合法性的手段和措施。

    措施:让明文带有某种容易识别而又不易被篡改的结构

    差错控制:

    内部差错控制:对明文来计算校验码,再进行加密。——这种加密方法更好!外部差错可以伪造报文!

    外部差错控制:对明文加密之后再计算校验码。

    基于报文鉴别码MAC的消息鉴别

    1.受密钥保护的报文摘要称为报文鉴别码(MAC),也称消息鉴别码。即:MAC=Ck(M)

    其中M是明文,Ck(.)是带有密钥的函数

    2.一般需求:前提:攻击者能获得M||Ck(M),攻击者已知MAC函数C,但不知道K

    (1)攻击者根据M||Ck(M),生成一个报文M‘!=M,使得Ck(M’)=Ck(M),在计算上不可行

    (2)Ck(M)应均匀分布,Ck(M’)=Ck(M)可能性为2**(-n)

    (3)若M’是M的某个变换,Ck(M’)=Ck(M)可能性为2**(-n)

    基本应用方式

    (1)对明文来计算校验码,再对明文和校验码进行加密(对称加密)。【提供机密性】

    (2)对明文计算校验码,检验码加密(对称加密)。【不提供机密性】

    (3)对明文计算校验码,检验码加密(私钥加密)。【消息鉴别和数字签名】

    (4)对明文计算校验码,检验码加密(私钥加密),再用对称加密明文和检验码。【消息鉴别和数字签名,机密性】

    (5)明文后面加入秘密信息,再计算校验码【密码信息不传送所以无法伪造】

    (6)明文后面加入秘密信息,再计算校验码,最后加密(对称加密)【消息鉴别,机密性保护】

    基于散列函数的消息鉴别

    散列函数不使用密钥,故不能直接用于消息鉴别。

    仅使用散列函数不能有效保护信息的完整性。

    解决办法:综合使用加密算法、数字签名,或采用带秘密信息的散列函数

    HMAC

    由HMAC的结构可以发现,其安全性依赖于所嵌入散列函数的安全性

    实现速度和散列函数差不多,使用了密钥

    安全性:表现为伪造成功的概率有多大,其中还包括所花费的时间,所需的由相同密钥产生报文/MAC对的数量。

    由于在攻击HMAC时,攻击者不知道密钥K,无法以离线方式有效的产生报文/鉴别码对,此时不能像散列函数的生日攻击那样从有效的报文/鉴别码对中寻找冲突。

    展开全文
  • 在分析了现有几种典型散列认证协议的基础上,提出了一种新的基于散列函数的安全认证协议。本协议旨在解决手持式、无线连接的RFID阅读器与标签、服务器间的识别,利用散列函数实现服务器、阅读器以及电子标签三者之间...
  • GPU上典型存储器难散列函数的优化.pdf
  • 散列表--散列函数

    2022-01-01 17:12:41
    一般想法 理想的散列表数据结构只不过是一个含有关键字的具有固定大小的数组。典型情况下,一个关键字就是一个...这个映射叫作散列函数(hash function),理想情况下它应该运算简单并且应该保证任何两个不同的关键...

            一般想法

    理想的散列表数据结构只不过是一个含有关键字的具有固定大小的数组。典型情况下,一个关键字就是一个带有相关值(例如工资信息)的字符串。我们把表的大小记作 tableSize,并将其理解为散列数据结构的一部分,而不仅仅是浮动于全局的某个遍历。通常的习惯是让表从0到tableSize-1变化。

    将每个关键字映射到从0到tableSize-1这个范围中的某个数,并且放到适当的单元中。这个映射叫作散列函数(hash function),理想情况下它应该运算简单并且应该保证任何两个不同的关键字映射到不同的单元。不过,这是不可能的,因为单元的数目是有限的,而关键字实际上是无穷无尽的。因此我们寻找一个散列函数,该函数要在单元之间均匀地分配关键字

    0
    1
    2
    3john 25000
    4phil 31250
    5
    6dave 27500
    7mary 28200
    8
    9

    在这个例子中,john散列到3,phil散列到4,dave散列到6,mary散列到7。当两个关键字散列到同一个值时称为冲突(collision),如何处理冲突是我们之后文章里要讨论的问题。

            散列函数

            如果输入的关键字是整数,则一般合理的方法就是直接返回“key mod tableSize”的结果,除非key碰巧具有某些不理想的性质。这种情况下散列函数的选择要仔细考虑,例如表的大小是10,而关键字都是以0为个位,比如70,20,240都会散列到0。此时上述标准的散列函数就是个不好的选择。好的办法通常是保证表的大小是素数。当输入的关键字是随机整数时,散列函数不仅算起来简单而且关键字的分配也很均匀。

            通常,关键字是字符串。

            一种选择方法是把字符串中字符的ASCII码值加起来,散列函数如下

    typedef unsigned int Index;
    
    Index Hash(const char* key, int tableSize)
    {
    	unsigned int hashVal = 0;
    	while (*key != '\0')
    		hashVal += *key++;
    	return hashVal % tableSize;
    }

    这种散列函数实现起来简单而且能够很快算出答案。不过如果表很大则函数将不会很好地分配关键字。例如,设tableSize=10007(10 007是素数),并设所有的关键字至多8个字符长,由于char形量的值最多是127,因此只能散列到0-1016之间,其中1016=127×8。显然这不是一种均匀的分配

            另一个散列函数如下

    Index Hash(const char* key, int tableSize)
    {
    	return (key[0] + 27 * key[2] + 729 * key[2] % tableSize);
    }

    这个散列函数假设key至少有两个字符外加NULL结束符。值27表示英文字母表的字母个数外加一个空格,而729=27²。该函数只考察前三个字符,假如它们是随机的而表的大小还是10007,那么我们就会得到一个合理的均衡分配。可不巧的是英文不是随机的。虽然3个字符(忽略空格)有26³=17576种可能的组合,但查验词汇量足够大的联机词典却揭示:3个字符的不同组合数实际只有2851种。即使这些组合的散列没有冲突,也不过只有表的28%被真正散列到。所以当散列表足够大时这个函数还是不合适的。

            如下是散列函数的第三种尝试。这个散列函数涉及关键字中的所有字符,并且一般可以分布得很好(它计算\sum_{i=0}^{KeySize-1}Key[KeySize-i-1]\cdot 32^i

    Index Hash(const char* key, int tableSize)
    {
    	unsigned int hashVal = 0;
    	while (*key != '\0')
    		hashVal = (hashVal << 5) + *key++;
    	return hashVal % tableSize;
    }

     程序根据Horner法则计算一个(32的)多项式函数。例如计算h_{k}=k_1+27k_2+27^2k_3的另一种方式是借助于公式h_k=((k_3)\times 27+k_2)\times 27+k_1进行。Horner法则将其扩展到用于n次多项式。

            我们之所以用32代替27,是因为用32作乘法不是真的去乘,而是移动二进制的5位。这个散列函数就表的分布而言未必是最好的,但是确实具有及其简单的优点。

    展开全文
  • 什么是哈希Hash(散列函数)

    千次阅读 2019-07-04 16:02:00
    Hash(散列函数) Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间...

    Hash(散列函数)

    Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数

    基本概念

    编辑
    若结构中存在和关键字K相等的记录,则必定在f(K)的 存储位置上。由此,不需比较便可直接取得所查记录。称这个对应关系f为 散列函数(Hash function),按这个事先建立的表为 散列表
    对不同的关键字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),这种现象称碰撞。具有相同函数值的关键字对该散列函数来说称做 同义词。综上所述,根据散列函数H(key)和处理冲突的方法将一组关键字映射到一个有限的连续的地址集(区间)上,并以关键字在地址集中的“象” 作为记录在表中的存储位置,这种表便称为 散列表,这一映象过程称为散列造表或 散列,所得的存储位置称散列地址。
    若对于 关键字集合中的任一个关键字,经 散列函数映象到地址集合中任何一个地址的概率是相等的,则称此类散列函数为均匀散列函数(Uniform Hash function),这就是使关键字经过散列函数得到一个“随机的地址”,从而减少冲突。
    性质
    所有 散列函数都有如下一个基本特性:如果两个散列值是不相同的(根据同一函数),那么这两个散列值的原始输入也是不相同的。这个特性是散列函数具有确定性的结果。但另一方面,散列函数的输入和输出不是一一对应的,如果两个散列值相同,两个输入值很可能是相同的,但不绝对肯定二者一定相等(可能出现哈希碰撞)。输入一些数据计算出散列值,然后部分改变输入值,一个具有强混淆特性的散列函数会产生一个完全不同的散列值。  [1] 
    典型的散列函数都有无限定义域,比如任意长度的字节字符串,和有限的值域,比如固定长度的比特串。在某些情况下,散列函数可以设计成具有相同大小的定义域和值域间的一一对应。一一对应的散列函数也称为排列。可逆性可以通过使用一系列的对于输入值的可逆“混合”运算而得到。
    常用HASH函数
    散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数, 数据元素将被更快地定位。常用Hash函数有:
    1. 直接寻址法。取关键字或关键字的某个线性函数值为散列地址。即H(key)=key或H(key) = a·key + b,其中a和b为常数(这种散列函数叫做自身函数)
    2. 数字分析法。分析一组数据,比如一组员工的出生年月日,这时我们发现出生年月日的前几位数字大体相同,这样的话,出现冲突的几率就会很大,但是我们发现年月日的后几位表示月份和具体日期的数字差别很大,如果用后面的数字来构成散列地址,则冲突的几率会明显降低。因此数字分析法就是找出数字的规律,尽可能利用这些数据来构造冲突几率较低的散列地址。
    3. 平方取中法。取关键字平方后的中间几位作为散列地址。
    4. 折叠法。将关键字分割成位数相同的几部分,最后一部分位数可以不同,然后取这几部分的叠加和(去除进位)作为散列地址。
    5. 随机数法。选择一随机函数,取关键字作为随机函数的种子生成随机值作为散列地址,通常用于关键字长度不同的场合。
    6. 除留余数法。取关键字被某个不大于 散列表表长m的数p除后所得的余数为散列地址。即 H(key) = key MOD p,p<=m。不仅可以对关键字直接取模,也可在折叠、平方取中等运算之后取模。对p的选择很重要,一般取素数或m,若p选的不好,容易产生碰撞。
    处理冲突方法
    1. 开放寻址法;Hi=(H(key) + di) MOD m,i=1,2,…,k(k<=m-1),其中H(key)为 散列函数,m为 散列表长,di为增量序列,可有下列三种取法:
    1). di=1,2,3,…,m-1,称线性探测再散列;
    2). di=1^2,-1^2,2^2,-2^2,3^2,…,±k^2,(k<=m/2)称二次探测再散列;
    3). di= 伪随机数序列,称伪随机探测再散列。
    2. 再 散列法:Hi=RHi(key),i=1,2,…,k RHi均是不同的散列函数,即在同义词产生地址冲突时计算另一个散列函数地址,直到冲突不再发生,这种方法不易产生“聚集”,但增加了计算时间。
    3. 链地址法(拉链法)
    4. 建立一个公共溢出区
    查找性能分析
    散列表的查找过程基本上和造表过程相同。一些关键码可通过 散列函数转换的地址直接找到,另一些关键码在散列函数得到的地址上产生了冲突,需要按处理冲突的方法进行查找。在介绍的三种处理冲突的方法中,产生冲突后的查找仍然是给定值与关键码进行比较的过程。所以,对散列表查找效率的量度,依然用 平均查找长度来衡量。
    查找过程中,关键码的比较次数,取决于产生冲突的多少,产生的冲突少,查找效率就高,产生的冲突多,查找效率就低。因此,影响产生冲突多少的因素,也就是影响查找效率的因素。影响产生冲突多少有以下三个因素:
    1.散列函数是否均匀;
    2. 处理冲突的方法;
    3. 散列表的装填因子。
    散列表的装填因子定义为:α= 填入表中的元素个数/散列表的长度
    α是散列表装满程度的标志因子。由于表长是定值,α与“填入表中的元素个数”成正比,所以,α越大,填入表中的元素较多,产生冲突的可能性就越大;α越小,填入表中的元素较少,产生冲突的可能性就越小。
    实际上,散列表的 平均查找长度是装填因子α的函数,只是不同处理冲突的方法有不同的函数。
    了解了hash基本定义,就不能不提到一些著名的hash算法, MD5SHA-1可以说是应用最广泛的 Hash算法,而它们都是以 MD4为基础设计的。
    常用hash算法的介绍:
    (1)MD4
    MD4(RFC 1320)是 MIT 的 Ronald L. Rivest在 1990 年设计的,MD 是 Message Digest( 消息摘要) 的缩写。它适用在32位 字长的处理器上用高速软件实现——它是基于 32 位操作数的位操作来实现的。
    (2) MD5
    MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。
    (3) SHA-1及其他
    SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于2^64的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。  [2] 
    散列函数应用
    由于 散列函数的应用的多样性,它们经常是专为某一应用而设计的。例如, 加密散列函数假设存在一个要找到具有相同散列值的原始输入的敌人。一个设计优秀的加密散列函数是一个“单向”操作:对于给定的散列值,没有实用的方法可以计算出一个原始输入,也就是说很难伪造。为加密散列为目的设计的函数,如MD5,被广泛的用作检验散列函数。这样软件下载的时候,就会对照验证代码之后才下载正确的文件部分。此代码有可能因为环境因素的变化,如机器配置或者IP地址的改变而有变动。以保证源文件的安全性。
    错误监测和修复函数主要用于辨别数据被随机的过程所扰乱的事例。当散列函数被用于 校验和的时候,可以用相对较短的散列值来验证任意长度的数据是否被更改过。
    错误校正
    使用一个 散列函数可以很直观的检测出数据在传输时发生的错误。在数据的发送方,对将要发送的数据应用散列函数,并将计算的结果同原始数据一同发送。在数据的接收方,同样的散列函数被再一次应用到接收到的数据上,如果两次散列函数计算出来的结果不一致,那么就说明数据在传输的过程中某些地方有错误了。这就叫做 冗余校验
    对于错误校正,假设相似扰动的分布接近最小(a distribution of likely perturbations is assumed at least approximately)。对于一个信息串的微扰可以被分为两类,大的(不可能的)错误和小的(可能的)错误。我们对于第二类错误重新定义如下,假如给定 H(x) 和 x+s,那么只要s足够小,我们就能有效的计算出x。那样的 散列函数被称作错误校正编码。这些错误校正编码有两个重要的分类:循环冗余校验和 里德所罗门码。
    语音识别
    对于像从一个已知列表中匹配一个MP3文件这样的应用,一种可能的方案是使用传统的散列函数——例如MD5,但是这种方案会对时间平移、CD读取错误、不同的音频压缩算法或者音量调整的实现机制等情况非常敏感。使用一些类似于MD5的方法有利于迅速找到那些严格相同(从音频文件的二进制数据来看)的音频文件,但是要找到全部相同(从音频文件的内容来看)的音频文件就需要使用其他更高级的算法了。
    那些并不紧随IT工业潮流的人往往能反其道而行之,对于那些微小差异足够 鲁棒散列函数确实存在。现存的绝大多数散列算法都是不够鲁棒的,但是有少数散列算法能够达到辨别从嘈杂房间里的扬声器里播放出来的音乐的鲁棒性。有一个实际的例子是Shazam[1]服务。用户可以用电话机拨打一个特定的号码,并将电话机的话筒靠近用于播放音乐的扬声器。该项服务会分析正在播放的音乐,并将它于存储在数据库中的已知的散列值进行比较。用户就能够收到被识别的音乐的曲名(需要收取一定的费用)
    信息安全
    Hash算法在信息安全方面的应用主要体以下的3个方面:
    (1) 文件校验
    我们比较熟悉的校验算法有 奇偶校验和CRC校验,这2种校验并没有抗 数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
    MD5 Hash算法的"数字指纹"特性,使它成为应用最广泛的一种文件完整性 校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。
    (2) 数字签名
    Hash 算法也是现代密码体系中的一个重要组成部分。由于 非对称算法的运算速度较慢,所以在数字签名协议中, 单向散列函数扮演了一个重要的角色。对 Hash 值,又称" 数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。
    (3) 鉴权协议
    如下的鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。以上就是一些关于hash以及其相关的一些基本预备知识。
    哈希函数
    (1)余数法:先估计整个哈希表中的表项目数目大小。然后用这个估计值作为除数去除每个原始值,得到商和余数。用余数作为哈希值。因为这种方法产生冲突的可能性相当大,因此任何搜索算法都应该能够判断冲突是否发生并提出取代算法。  [3] 
    (2)折叠法:这种方法是针对原始值为数字时使用,将原始值分为若干部分,然后将各部分叠加,得到的最后四个数字(或者取其他位数的数字都可以)来作为哈希值。
    (3)基数转换法:当原始值是数字时,可以将原始值的数制基数转为一个不同的数字。例如,可以将十进制的原始值转为十六进制的哈希值。为了使哈希值的长度相同,可以省略高位数字。
    (4)数据重排法:这种方法只是简单的将原始值中的数据打乱排序。比如可以将第三位到第六位的数字逆序排列,然后利用重排后的数字作为哈希值。
    哈希函数并不通用,比如在数据库中用能够获得很好效果的哈希函数,用在密码学或错误校验方面就未必可行。在密码学领域有几个著名的哈希函数。这些函数包括MD2、MD4以及MD5,利用散列法将数字签名转换成的哈希值称为信息摘要(message-digest),另外还有 安全散列算法(SHA),这是一种标准算法,能够生成更大的(60bit)的信息摘要,有点儿类似于MD4算法。
    文件的hash值
    大家都知道emule是基于P2P (Peer-to-peer的缩写,指的是对等体网络下客户到客户文件传输的软件), 它采用了"多源文件传输协议”( MFTP,the Multisource FileTransfer Protocol)。在协议中,定义了一系列传输、压缩和打包还有积分的标准,emule 对于每个文件都有md5-hash的算法设置,这使得该文件,并且在整个网络上都可以追踪得到。
    MD5-Hash-文件的数字文摘通过Hash函数计算得到。不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。与 加密算法不同,这一个Hash算法是一个不可逆的 单向函数。采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。因此,一旦文件被修改,就可检测出来。
    当我们的文件放到emule里面进行共享发布的时候, emule会根据 hash算法自动生成这个文件的hash值,他就是这个文件的身份标志,它包含了这个文件的基本信息,然后把它提交到所连接的服务器。当有他人想对这个文件提出下载请求的时候, 这个hash值可以让他人知道他正在下载的文件是不是就是他所想要的。尤其是在文件的其他属性被更改之后(如名称等)这个值就更显得重要。而且服务器还提供了,这个文件当前所在的用户的地址,端口等信息,这样emule就知道到哪里去下载了。
    一般来讲我们要搜索一个文件,emule在得到了这个信息后,会向被添加的服务器发出请求,要求得到有相同hash值的文件。而服务器则返回持有这个文件的用户信息。这样我们的客户端就可以直接的和拥有那个文件的用户沟通,看看是不是可以从他那里下载所需的文件。
    对于emule中文件的hash值是固定的,也是的,它就相当于这个文件的信息摘要,无论这个文件在谁的机器上,他的hash值都是不变的,无论过了多长时间,这个值始终如一,当我们在进行文件的下载上传过程中,emule都是通过这个值来确定文件。
    hash文件
    我们经常在emule日志里面看到,emule正在hash文件,这里就是利用了hash算法的 文件校验性这个功能了,文章前面已经说了一些这些功能,其实这部分是一个非常复杂的过程,在ftp,bt等软件里面都是用的这个基本原理,emule里面是采用文件分块传输,这样传输的每一块都要进行对比校验,如果错误则要进行重新下载,这期间这些相关信息写入met文件,直到整个任务完成,这个时候part文件进行重新命名,然后使用move命令,把它传送到incoming文件里面,然后met文件自动删除,所以我们有的时候会遇到hash文件失败,就是指的是met里面的信息出了错误不能够和part文件匹配,另外有的时候开机也要疯狂hash,有两种情况一种是你在第一次使用,这个时候要hash提取所有文件信息,还有一种情况就是上一次你 非法关机,那么这个时候就是要进行排错校验了。
    关于hash的算法研究,一直是信息科学里面的一个前沿,尤其在 网络技术普及的,他的重要性越来越突出,其实我们每天在网上进行的信息交流安全验证,我们在使用的操作系统 密钥原理,里面都有它的身影,特别对于那些研究信息安全有兴趣的朋友,这更是一个打开信息世界的钥匙,他在hack世界里面也是一个研究的焦点。
    userhash
    道理同上,当我们在第一次使用emule的时候,emule会自动生成一个值,这个值也是的,它是我们在emule世界里面的标志,只要你不卸载,不删除config,你的userhash值也就永远不变,积分制度就是通过这个值在起作用,emule里面的积分保存,身份识别,都是使用这个值,而和你的id和你的用户名无关,你随便怎么改这些东西,你的userhash值都是不变的,这也充分保证了公平性。其实他也是一个信息摘要,只不过保存的不是文件信息,而是我们每个人的信息。
    散列表
    散列表散列函数的一个主要应用,使用散列表能够快速的按照关键字查找数据记录。(注意:关键字不是像在加密中所使用的那样是秘密的,但它们都是用来“解锁”或者访问数据的。)例如,在英语字典中的关键字是英文单词,和它们相关的记录包含这些单词的定义。在这种情况下,散列函数必须把按照字母顺序排列的字符串映射到为散列表的内部 数组所创建的索引上。
    散列表散列函数的几乎不可能/不切实际的理想是把每个关键字映射到的索引上(参考散列),因为这样能够保证直接 访问表中的每一个数据。
    一个好的散列函数(包括大多数 加密散列函数)具有均匀的真正随机输出,因而平均只需要一两次探测(依赖于装填因子)就能找到目标。同样重要的是,随机 散列函数几乎不可能出现非常高的冲突率。但是,少量的可以估计的冲突在实际状况下是不可避免的(参考生日悖论)。
    在很多情况下,heuristic散列函数所产生的冲突比随机散列函数少的多。Heuristic函数利用了相似关键字的相似性。例如,可以设计一个heuristic函数使得像FILE0000.CHK,FILE0001.CHK,FILE0002.CHK,等等这样的文件名映射到表的连续指针上,也就是说这样的序列不会发生冲突。相比之下,对于一组好的关键字性能出色的随机散列函数,对于一组坏的关键字经常性能很差,这种坏的关键字会自然产生而不仅仅在攻击中才出现。性能不佳的 散列函数表意味着查找操作会退化为费时的线性搜索。扩展
    MD5、SHA1的破解
    2004年8月17日,在美国 加州圣芭芭拉召开的国际密码大会上,山东大学 王小云教授在国际会议上首次宣布了她及她的研究小组的研究成果——对 MD5、HAVAL-128、MD4和 RIPEMD四个著名 密码算法的破译结果。次年二月宣布破解 SHA-1密码。命令描述
    Linux命令——hash
    hash命令用来显示、添加和清除 哈希表。该命令的语法格式如下所示。
    语法
    hash [-l] [-r] [-p <path> <name>] [-t <command>]
    选项说明
    选项
    说明
    -l
    显示哈希表,包括路径
    -r
    清除哈希表
    -p <path> <name>
    向哈希表中增加内容
    -t <command>
    显示指定命令的完整路径
    HASH命令
    hash 每次传输完 数据缓冲区中的数据后就显示一个#号

    转载于:https://www.cnblogs.com/h-c-g/p/11133000.html

    展开全文
  • 散列函数

    千次阅读 2018-09-05 22:36:31
    散列函数是一类将任意长度的输入位(或字节)串转换为固定长度的输出的含糊。散列函数的一个典型应用是数字签名。给定一个消息m,当然可以对这个消息本身进行签名。然而,大多数数字签名方案所采用的公钥运算的运算...
  • 常见的散列函数

    2017-09-17 17:49:00
    散列函数 在以下的讨论中,我们假设处理的是值为整型的关键码,否则我们总可以建立一种关键码与正整数之间的一一对应关系,从而把该关键码的检索转化为对与其对应的正整数的检索;同时,进一步假定散列函数的值落...
  • 单向散列函数 文章目录单向散列函数前言单向散列函数原理1.场景举例2.函数性质3.函数应用实现方法1.MD算法家族2.SHA算法家族SHA2561.预处理2.哈希计算mbedtls示例1.接口描述 前言 我本人是一名物联网代码搬运工,...
  • 散列函数是密码学领域的重要分支,随机数产生、数据完整性校验、影子密钥、挑战和响应、消息认证码、数字签名和数字证书等领域有广泛的应用。其基本思想是把Hash函数值看成输入信息的摘要,输入信息的任何变化都会...
  • Hash(散列函数

    2019-07-15 13:52:33
    Hash算法 Hash,一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过...简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 基本概念 若结构中存在和关键...
  • 若不同的关键字通过散列函数映射到同⼀个值,则称它们为“同义词” 通过散列函数确定的位置已经存放了其他元素,则称这种情况为“冲突” (二)处理冲突的方法——拉链法 用拉链法(又称链接法、链地址法)处理...
  • 散列函数的应用及其安全性 一、散列函数的说明 散列函数,亦为哈希函数(Hash Function),一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 对于散列,其概念属于查找,它不以关键字的比较为基本操作...
  • 题目内容要求:(1) 给出散列函数的具体应用。(2) 结合生日攻击、以及2004、2005年王晓云教授有关MD5安全性和2017年google公司SHA-1的安全性,说明散列函数的安全性以及目前安全散列函数的发展。问题2的回答可以参考...
  • 散列、散列函数、冲突处理

    千次阅读 2017-08-04 17:20:03
    2、散列的基本思想:以关键字key为自变量,通过一个确定的函数 h(散列函数),计算出对应的函数值h(key),作为数据对象的存储地址。3、冲突:可能不同的关键字会映射到同一个散列地址上, 即h(keyi) = h(keyj)(当...
  • 散列函数与散列表

    2017-04-11 18:52:38
     散列函数:就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。...例如直接取余算法以及乘法取整算法就是典型散列函数。其主要功能是对一个数据序列的访问过程更加迅速
  • 一、什么是散列表 ? 散列表用的是数组支持下标随机访问数据的特性,所以散列表其实就是数组的一种扩展,由数组演化而来。 举个例子,我们将参赛选手设置一个...把参赛编号转化为数组下标的映射方法就叫作散列函数...
  • 散列/散列函数

    2017-08-20 21:45:25
    这种映射就叫做散列函数我认为,先用散列函数将我们所要进行操作的集合整合成散列表,是对之后的操作的一种便利。放到实际中去,我们要进行操作的集合不仅仅只是数字,例如图书馆中的书籍分类等等。而且就算是一组不...
  • 认识哈希函数(散列函数)

    千次阅读 2019-07-03 17:09:04
    哈希函数(散列函数),哈希函数的输入域可以是非常大的范围,比如任意一个字符串,但是输出域是固定的范围,假设为S,并具有如下性质: 1、典型的哈希函数都有无限的输入值域 2、当给哈希函数传入相同的输入值时...
  • 加密 一个典型的加密单向函数是“非对称”的,并且由一个高效的散列函数构成;一个典型的加密暗门函数是“对称”的,并且由一个高效的随机函数构成。确保传递真实的信息 消息或数据的接受者确认消息是否被篡改的...
  • 概观散列函数

    2018-07-31 20:50:00
    这篇文章里我们将要讨论一般的实现散列思想最重要的技术——...我们知道散列函数是一个映射,功能是将词条空间中的元素映射到散列表地址空间。而在通常的情况下,词条数目远远大于散列表空间,因此可能多个词条被...
  • 散列函数,也称作哈希函数,与上述密码体制不同,散列函数的作用不是完成数据加密和解密的工作,它是用来验证数据完整性的重要技术。 通过散列函数,可以为数据创建“数字指纹”(散列值)。散列值通常是一个短的...
  • 一,概念:  散列(HASH)函数H也称... 二,散列函数是安全的是指它具有:  一致性:相同的输入产生相同的输出。  随机性:消息摘要外观是随机的,以防被猜出源消息。  唯一性:几乎不可能找到两个消息产生...
  • 原文地址:https://blog.csdn.net/jerry81333/article/details/52763070回顾一下,密码学的上篇是完整性,完整性的保证是由一段定长的散列,俗称tag来确定的。又因为tag是定长的,而需要确保完整性的内容种类却可以...
  • CRC是通信领域中用于校验数据传输正确性的最常用机制,也是Hash算法的一个典型应用,Hash一般翻译为“散列”,也可直接音译为“哈希”,就是把任意长度的输入(又叫做预映射,pre-image)通过散列算法变换成固定长度...
  • 一、散列函数的具体应用 Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 20,669
精华内容 8,267
关键字:

典型的散列函数是