当前位置: 首页 > news >正文

Java常用工具算法-1--哈希算法(MD5,SHA家族,SHA-256,BLAKE2)

1、概述

哈希算法(Hash Algorithm),又称散列算法,是一种将任意长度的输入数据(明文)转换为固定长度的输出(哈希值/摘要)的数学算法。
哈希值通常被称为摘要(Digest)。
其核心思想是通过单向函数将数据映射到一个较短的、固定长度的字符串,同时保证不同的输入生成不同的哈希值(理想情况下)。

2、主要特点

(1)、单向性(不可逆)

  • 特性:无法从哈希值反推出原始输入数据。
  • 用途:确保数据隐私(如密码存储)。
  • 示例:SHA-256(“Hello”)生成固定长度的哈希值,但无法通过哈希值还原出"Hello"。

(2)、固定输出长度

  • 特性:无论输入多长,输出长度固定(如 SHA-256 的输出为 256 位)。
  • 用途:便于存储和传输。

(3)、确定性

  • 特性:相同的输入始终生成相同的哈希值。
  • 用途:验证数据完整性。

(4)、高效性

  • 计算哈希值的速度非常快。

(5)、抗碰撞性(Collision Resistance)

  • 特性:找到两个不同输入生成相同哈希值的难度极大(理论上不可能)。

(6)、雪崩效应(Avalanche Effect)

  • 特性:输入微小变化(如一个比特)会导致哈希值剧烈变化。
  • 用途:确保数据篡改可检测。

3、工作原理

(1)、基本流程

  1. 输入处理:将任意长度的输入数据(如文件、密码)转换为二进制格式。
  2. 填充与分块:将输入数据分割为固定大小的块(如 SHA-256 分块为 512 位)。
  3. 初始化变量:设置初始哈希值(如 SHA-256 使用前 8 个素数的平方根)。
  4. 主循环处理:对每个数据块进行复杂的数学运算(如混淆、扩散操作)。
  5. 输出哈希值:最终生成固定长度的哈希值。

(2)、冲突与解决

  • 冲突(Collision):不同输入生成相同的哈希值。
  • 解决方法:
    • 加盐(Salting):在输入中添加随机值(盐),防止彩虹表攻击(如密码存储)。
    • 虚拟节点:在分布式系统中,通过虚拟节点减少哈希冲突(如一致性哈希)。

4、应用场景

(1)、数据完整性校验

  • 用途:验证文件或数据未被篡改。
  • 示例:
    • 下载软件或文件时,可以通过比较官方提供的哈希值与本地计算得到的哈希值来确保文件未被篡改。
    • 数据库备份完整性校验。

(2)、密码存储

  • 用途:将密码哈希后存储,即使数据库泄露,攻击者也无法直接获取明文密码。
  • 最佳实践:
    • 加盐哈希:对每个密码添加唯一盐值(如bcrypt、PBKDF2)。
    • 慢哈希:使用计算密集型算法(如bcrypt)抵御暴力破解。
      解释下加盐处理流程:
      [1]、存储密码的步骤
  • 步骤1:生成盐值
    使用加密安全的随机数生成器(如 SecureRandom)为每个用户生成唯一的盐值。盐值长度建议至少为 16 字节。
  • 步骤2:加盐并哈希
    将盐值与用户输入的密码拼接,再通过安全哈希算法(如 BCrypt、Argon2、SHA-256)生成哈希值。
    示例公式:
    哈希值 = hash(密码 + 盐值)
  • 步骤3:存储盐值和哈希值
    将盐值和哈希值一起存储在数据库中(盐值可明文存储,无需加密,密码存储为hash(原始密码 + 盐值)的摘要)。

[2]、校验密码的步骤

  • 步骤1:获取盐值和存储的哈希值
    用户登录时,从数据库中读取该用户的盐值和哈希值。
  • 步骤2:重新哈希
    将用户输入的密码与存储的盐值拼接,再次通过相同哈希算法生成新的哈希值。
  • 步骤3:比对哈希值
    将新生成的哈希值与数据库中存储的哈希值进行比较,若一致则验证成功。

(3)、数字签名

  • 用途:结合非对称加密(如 RSA)生成签名,确保数据来源和完整性。
  • 流程:(先hash在加密,先解密在重新hash)
    1. 发送方首先对消息进行哈希运算,然后使用自己的私钥对哈希值进行加密形成签名。
    2. 接收方收到消息后,先解密签名获得哈希值,并重新计算消息的哈希值进行比对,以此验证消息的真实性和完整性。

(4)、唯一标识

  • 用途:生成数据的唯一指纹(如 Git 版本控制)。
  • 示例:区块链中的每个区块都包含前一个区块的哈希值,形成了链式结构,保证了数据的不可篡改性。

(5)、分布式系统(一致性哈希)

  • 用途:在分布式存储或缓存中,均匀分配数据到节点。
  • 特点:
    • 减少数据迁移:节点增减时仅影响附近节点的数据。
    • 虚拟节点:通过虚拟节点(如将物理节点映射为多个逻辑节点)平衡负载。

5、分类

1、MD5 (Message-Digest Algorithm 5) (不推荐)

  • 概述:MD5是最著名的哈希算法之一,由Ronald Rivest设计,用于生成128位(16字节)的哈希值。
  • 应用场景:
    • 文件完整性检查
    • 密码存储(已不再推荐)
  • 安全性问题:
    • 易受碰撞攻击影响,即可以轻易找到两个不同的输入产生相同的哈希值。
    • 不再被认为是安全的,特别是在密码存储和认证方面。

2、SHA家族 (Secure Hash Algorithm Family)

  • SHA-1:(不推荐)

    • 概述:生成160位(20字节)的哈希值。
    • 安全性问题:与MD5类似,存在理论上的碰撞攻击,已被证明不够安全。
  • SHA-2(包括SHA-256, SHA-384, SHA-512等):(当前主流SHA-256)

    • 概述:SHA-2是SHA-1的继承者,提供了更高的安全性和更大的输出空间(如SHA-256生成256位的哈希值)。
    • 应用场景:
      • 数字签名
      • 安全通信协议(如TLS/SSL)
      • 区块链技术(比特币使用SHA-256)
    • 安全性:目前没有有效的攻击方法,被广泛认为是安全的。
  • SHA-3:

    • 概述:作为SHA-2的后继标准发布,但采用了完全不同的设计结构(海绵构造),以提供额外的安全保障。
    • 应用场景:适用于需要高安全性的场景,尽管SHA-2仍然被认为足够安全。

3、BLAKE 和 BLAKE2

  • BLAKE:

    • 概述:一种基于HAIFA框架设计的哈希函数,最初是为了NIST SHA-3竞赛而开发。
  • BLAKE2:

    • 概述:BLAKE2是BLAKE的一个改进版本,速度更快且更加灵活,安全性高,支持多种输出长度(如BLAKE2b生成512位哈希值)。
    • 应用场景:
      • 高效的数据完整性校验
      • 密码派生函数(例如Argon2中使用BLAKE2b),密码库
      • 区块链

4、其他哈希算法

  • RIPEMD系列:

    • 概述:另一种哈希算法家族,最初由欧洲RIPE项目开发。
    • 应用场景:较少见于主流应用,但在某些特定场合下使用。
  • CRC32:

    • 特点:简单快速,但非加密安全。
    • 用途:数据校验(如文件传输)。

常见算法对比:
在这里插入图片描述

6、代码示例

(1)、SHA-256 实现

import java.security.MessageDigest;

public class SHA256Example {
    public static String sha256(String input) {
        try {
            MessageDigest digest = MessageDigest.getInstance("SHA-256");
            byte[] hash = digest.digest(input.getBytes());
            // 转换为十六进制字符串
            StringBuilder hexString = new StringBuilder();
            for (byte b : hash) {
                String hex = String.format("%02x", b);
                hexString.append(hex);
            }
            return hexString.toString();
        } catch (Exception e) {
            throw new RuntimeException(e);
        }
    }
}

(2)、加盐哈希(BCrypt)

import org.mindrot.jbcrypt.BCrypt;

public class PasswordHashing {
    public static String hashPassword(String password) {
        // 生成盐值并哈希密码(工作因子 12 控制计算速度)
        return BCrypt.hashpw(password, BCrypt.gensalt(12));
    }

    public static boolean verifyPassword(String password, String hashed) {
        return BCrypt.checkpw(password, hashed);
    }
}

7、总结注意

(1)、哈希算法的核心价值

  • 数据完整性:通过哈希值验证数据未被篡改。
  • 隐私保护:单向性确保密码等敏感信息安全存储。
  • 高效性:固定输出长度便于快速比较和存储。

(2)、选择哈希算法的准则

  • 安全性优先:避免 MD5、SHA-1,选择 SHA-256 或 SHA-3。
  • 性能权衡:BLAKE2 适合需要高性能的场景。
  • 场景适配:密码存储需加盐,区块链需抗碰撞。

(3)、典型应用案例

  • 区块链:每个区块的哈希值串联形成不可篡改的链。
  • HTTPS:证书签名使用哈希算法确保来源可信。
  • 分布式系统:一致性哈希优化节点数据分布。

逆风翻盘,Dare To Be!!!

相关文章:

  • 3万字长文详解Android AIDL 接口设计
  • 1.oracle修改配置文件
  • 区间预测 | MATLAB实现QRBiGRU门控循环单元分位数回归时间序列区间预测
  • 【SQL性能优化】预编译SQL:从注入防御到性能飞跃
  • 【复活吧,我的爱机!】Ideapad300-15isk拆机升级:加内存条 + 换固态硬盘 + 换电源
  • 腾讯位置服务学习记录
  • 汇编学习之《变址寄存器》
  • 下载安装mingw配置C++编译环境 及C环境
  • 深入理解 YUV 颜色空间:从原理到 Android 视频渲染
  • 【前端】创建一个vue3+JavaScript项目流程
  • 指纹浏览器技术解析:如何实现多账号安全运营与隐私保护
  • 横扫SQL面试——时间序列分组与合并(会话划分)问题
  • 3.27-1 pymysql下载及使用
  • win10之mysql server 8.0.41安装
  • 从像素到二值化:OpenCV图像处理实战入门指南
  • 虫洞数观系列二 | Python+MySQL高效封装:为pandas数据分析铺路
  • Spring Boot中常用内嵌数据库(H2、HSQLDB、Derby)的对比,包含配置示例和关键差异总结
  • PyTorch量化进阶教程:第一章 PyTorch 基础
  • 如何分辨三极管的三个极
  • leetcode01背包问题(C++)
  • 96633微信客服人工打不通/百度seo排名优化价格
  • 广东省建设信息港网站/中企动力做网站推广靠谱吗
  • 昆明营销型网站建设/seo快速排名网站优化
  • 如何做网站优化seo/申请一个网站需要多少钱
  • 个人博客wordpress/莆田百度快照优化
  • 网站给他人做付刑事责任/上海疫情最新情况