从古至今数据安全的守护者:哈希算法和加密方法的数据安全进化之旅

news2024/11/27 7:32:23

1、哈希算法进化史

在当今的数字化世界中,数据的安全性和完整性是至关重要的。哈希算法作为一种核心的密码学工具,用于生成数据的唯一标识和验证数据的完整性。然而,随着技术的进步和安全威胁的不断演化,早期的哈希算法逐渐暴露出安全性问题。因此,哈希算法也在不断发展和演进,以应对新的挑战。

说到哈希算法大家第一时间会想到MD5。的确MD5是非常常见的哈希算法。那除了MD5算法外还有别的哈希算法吗?本文将介绍哈希算法的进化史,重点关注从MD5和SHA-1到SHA-3的安全性演进。我们将探讨每个阶段的算法特点、用途和重要里程碑,以帮助读者了解哈希算法的发展脉络。

1.1、MD5算法

MD5(Message Digest Algorithm 5)是一种广泛使用的哈希函数,用于生成128位散列值。然而,由于其存在碰撞漏洞,即不同的输入可能生成相同的散列值,MD5已经不再推荐用于安全性要求较高的场景。提到MD5不安全我们会想到中国的王小云教授,就是她在2004年提出了MD5破解论文(当然王小云破解MD5目前还存在争议,但MD5不安全已经是个事实了)。

当然大家常常会误解把“可破解与可逆等同”。MD5不可逆这是不争的事实,MD5算法容易受到碰撞攻击并不是通过可逆的方式破解。碰撞攻击是指找到两个不同的输入,它们经过MD5哈希后得到相同的哈希值。大家要网上看到的MD5解密,比如下面这个网站就可以解密MD5。其实它关不是MD5可逆,它的实现原理就是做一个非常庞大的字典,通过密文反查出明文。

1.2、SHA-1算法

SHA-1(Secure Hash Algorithm 1)是MD5的后续算法,生成160位散列值。然而,SHA-1也逐渐受到碰撞攻击的威胁,不再被视为安全的哈希算法。

1.3、SHA-2系列算法

SHA-2(Secure Hash Algorithm 2)是一系列哈希算法,包括SHA-224、SHA-256、SHA-384和SHA-512等。SHA-2算法在安全性方面更加可靠,并且得到了广泛应用。SHA-256和SHA-512是最常用的变体,分别生成256位和512位的散列值。

1.4、SHA-3算法

SHA-3(Secure Hash Algorithm 3)是SHA算法家族的最新成员,于2015年发布。SHA-3使用Keccak算法作为其核心,提供了更高的安全性和更好的性能。相比SHA-2,SHA-3在抵抗碰撞攻。

“SHA-3更安全为什么没为普及?”

SHA-3是一种新的哈希函数家族,它在设计上与之前的SHA-2系列有所不同。虽然SHA-3提供了一些独特的优势,但在实际应用中为什么不普遍使用SHA-3可能有以下几个原因:

  1. 缺乏标准化:由于SHA-3是一种新兴的技术,目前还没有一个统一的标准来定义它的实现细节和规范。这导致了不同的实现之间存在差异,使得在不同平台上使用SHA-3时可能会出现兼容性问题。
  2. 性能问题:虽然SHA-3比SHA-2更快,但相对于传统的密码散列函数(如MD5、SHA-1等),SHA-3的计算速度仍然较慢。这使得在某些场景下,如需要高效处理大量数据的场景下,SHA-3可能不是最优选择。
  3. 缺乏广泛应用:由于SHA-3还处于发展阶段,目前还没有得到广泛的应用和验证。这也导致了一些企业和组织在使用密码散列函数时更倾向于使用已经经过验证的传统算法。

1.5、Bcrypt

Bcrypt是一种密码哈希函数,用于对密码进行加密和存储时使用。它采用单向哈希函数的方式,将密码转化为固定长度的哈希值。bcrypt主要用于密码的安全存储,以防止密码泄露时遭受暴力破解。

bcrypt的特点是它的计算成本可调,这意味着可以通过增加计算时间来增加哈希函数的强度。这对于防止暴力破解攻击非常有用,因为攻击者需要花费大量的时间和计算资源来尝试每个可能的密码。

与其他传统的哈希函数(如MD5和SHA)相比,bcrypt更加安全,因为它使用了“盐”(salt)和迭代的哈希过程。盐是一个随机生成的字符串,与密码组合在一起进行哈希,以增加密码哈希的随机性和复杂性。通过多次迭代哈希过程,bcrypt可以增加密码验证的计算成本,从而使破解密码变得更加困难。

1.6、SM3国密哈希算法

SM3哈希算法是一种密码散列函数,与SHA-256和SHA-384类似。它是由国家密码管理局制定的一种分组密码散列函数,用于数字签名、消息认证和其他安全应用。

1.7、小结

目前最常用的哈希算法之一是SHA-256(Secure Hash Algorithm 256位)。SHA-256是SHA-2系列中的一种算法,生成256位的散列值。

2、数据加密进化史

2.1、Base64编码

相信Base64大家并不陌生,不论你使用的是什么开发语言都会使用Base64。数据从可读变成一串不可读的串。所以很多人认为Base64是一种加密算法。其实Base64只一种编码并不是一种加密算法。

Base64是一种将二进制数据编码为ASCII字符的编码方式。在Java中,可以使用Base64类进行Base64编码和解码操作。Base64主要用于数据的传输和存储,不是一种加密算法。

2.2、对称加密算法

对称加密算法使用相同的密钥来进行加密和解密操作。在Java中,常见的对称加密算法包括AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。对称加密算法适用于大量数据的加密和解密过程。

除了AES、DES外,还有一种对称加密算法SM4,也称为国密SM4,是中国国家密码管理局发布的一种分组加密算法。SM4是一种对称密钥算法,意味着加密和解密过程使用相同的密钥。

SM4算法采用分组加密模式,将明文数据按照固定长度的块进行分组,然后使用密钥对每个数据块进行加密和解密操作。SM4算法的分组长度为128位,密钥长度为128位,支持ECB(电子密码本模式)和CBC(密码分组链接模式)等加密模式。

2.3、非对称加密算法

非对称加密算法使用一对密钥,包括公钥和私钥。公钥用于加密数据,私钥用于解密数据。在Java中,常见的非对称加密算法包括RSA(Rivest-Shamir-Adleman)和DSA(Digital Signature Algorithm)。非对称加密算法常用于数据传输中的密钥交换和数字签名。

除了RSA、DSA外,还有一种非对称加密算法SM2,SM2算法是中国国家密码管理局制定的一种椭圆曲线公钥密码体制,用于数字签名、密钥交换等安全通信场景。它基于椭圆曲线密码学原理,提供了一种安全且高效的非对称加密方法。

2.4、数字信封技术(对称+非对称)

数字信封技术是一种结合了对称加密和非对称加密的加密方案,用于保护数据的机密性和完整性。它的基本原理如下:

  • 生成密钥对:首先,接收方生成一对非对称密钥,包括公钥和私钥。公钥用于加密,私钥用于解密。
  • 生成对称密钥:发送方生成一个随机的对称密钥,用于对待发送的数据进行加密。
  • 加密数据:发送方使用对称密钥对数据进行加密,得到加密后的密文。
  • 加密对称密钥:发送方使用接收方的公钥,对对称密钥进行加密,得到加密后的密文。
  • 创建数字信封:发送方将加密后的数据和加密后的对称密钥一起组成数字信封。
  • 发送数据:发送方将数字信封发送给接收方。
  • 解密过程:接收方使用私钥解密加密的对称密钥,得到原始的对称密钥。
  • 解密数据:接收方使用解密后的对称密钥对密文进行解密,得到原始的数据。

优点:

  • 保证数据机密性:通过对称加密算法加密数据,确保只有拥有正确对称密钥的接收方能够解密数据。
  • 公钥加密的效率优势:使用非对称加密算法加密对称密钥,非对称加密算法通常较对称加密算法更安全,但计算复杂度较高。通过结合使用,能够充分发挥非对称加密算法的优势,同时提高效率。
  • 数字签名:数字信封技术可以与数字签名结合使用,通过对数字信封的加密进行数字签名,确保数据的完整性和身份验证。

缺点:

  • 密钥管理复杂性:数字信封技术涉及多个密钥,包括对称密钥和非对称密钥,密钥的生成、分发和管理都需要谨慎处理,增加了密钥管理的复杂性。
  • 性能开销:由于数字信封技术同时使用了对称加密和非对称加密,对计算和存储资源有一定的开销,尤其是在大量数据加密和解密的情况下。

2.5、自定义加密算法

加密算法可以包括数据转换、替换、混淆、扩散和迭代等操作。设计时需要注意算法的复杂度和安全性,确保算法能够抵抗常见的攻击方式。

3、数字证书

3.1、MD5被取代

MD5在数字证书领域的使用已经被废弃多年。具体来说,MD5作为数字证书中签名算法的使用在2004年就已经被宣布不安全,并逐渐被取代。

在2004年,一项名为"MD5漏洞攻击"(MD5 Collision Attack)的研究表明,通过特定的方式可以生成两个不同的输入,但它们的MD5哈希值是相同的。这意味着恶意攻击者可以伪造数字证书,并使用相同的MD5哈希值来欺骗系统。这导致了对MD5在数字证书中的使用的广泛关注和警示。

随后,各个证书颁发机构(CA)和浏览器厂商纷纷采取行动,停止使用MD5作为数字证书的签名算法。例如,微软于2008年宣布停止接受使用MD5签名的数字证书,Mozilla、Google、Apple等也相继跟进,禁止或限制了MD5签名的数字证书的信任。

3.2、SHA-1被取代

SHA-1在数字证书领域的使用逐渐被废弃,并在不同的阶段有不同的时间表。以下是SHA-1在数字证书中逐步被废弃的重要时间节点:

  • 2011年:NIST(美国国家标准与技术研究院)发布报告指出,SHA-1算法存在安全性风险,并建议不再使用SHA-1作为数字证书的签名算法。
  • 2014年:Google宣布,从2017年1月1日起,Chrome浏览器将逐步减少对SHA-1签名证书的支持,并在2017年之后将不再信任使用SHA-1签名的证书。
  • 2015年:微软宣布,从2017年1月1日起,Windows操作系统将逐步停止信任SHA-1签名的证书。
  • 2016年:Mozilla宣布,从2017年1月1日起,Firefox浏览器将不再信任使用SHA-1签名的证书。
  • 2017年:全球主要的浏览器厂商(包括Chrome、Firefox、Edge、Safari等)在2017年起相继停止或限制对SHA-1签名证书的信任。

3.3、RSA1024被取代

RSA 1024位密钥的使用也逐渐被废弃,并在不同的领域和组织中有不同的时间表。以下是关于废弃RSA 1024位密钥的一些重要时间节点:

  • 2010年:美国国家安全局(NSA)发布了一份报告,建议从2010年开始逐步停止使用1024位RSA密钥,转向更安全的密钥长度。
  • 2011年:美国国家标准与技术研究院(NIST)发布了《FIPS 186-3》标准,推荐最小的RSA密钥长度为2048位。
  • 2013年:CA/Browser Forum,一个由浏览器和证书颁发机构组成的组织,决定自2013年起不再颁发有效期超过2014年的1024位RSA密钥长度的证书。
  • 2014年:微软宣布自2016年起不再接受使用1024位RSA密钥签名的数字证书。
  • 2017年:Mozilla宣布自2017年1月1日起不再信任使用1024位RSA密钥签名的数字证书。

=============================================

如何文章对你有帮助,请不要忘记加个关注、点个赞!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/627142.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【计算机组成与体系结构Ⅰ】章节测试(4)

指令系统采用不同寻址方式的目的是( ) A.实现存贮程序和程序控制 B.缩短指令长度,扩大寻址空间,提高编程灵活性 C.可直接访问外存 D.提供扩展操作码的可能并降低指令译码的难度 下列寻址方式中&#xf…

【C51】10-基础51单片机的小车项目(51完结)

10.1小车的安装 10.2电机模块的开发(L9110S) 接通 VCC , GND 模块电源指示灯亮, 以下资料来源官方,但是不对,根据下节课实际调试 IA1 输入高电平, IA1 输入低电平,【 OA1 OB1 】电…

IIC电平转换电路原理分析

一,简介 本文主要介绍IIC电平转换电路的原理,记录总结。 二,准备知识(芯片介绍AW39114BQNR) 登录官网,搜索该芯片的名称,查看对应的芯片手册。 芯片介绍: 典型应用电路&#xf…

【RISCV】RISCV e-906实现Tickless

Tickless 最初设计的思想是,能被任务唤醒,也能被中断唤醒 参考文章: freeRTOS 低功耗模式 和 空闲任务 FreeRTOS源码分析与应用开发09:低功耗Tickless模式 FreeRTOS学习十(低功耗) 【STM32】NVIC与中断控制 之 sysTick定时器 M3,M4实现tickleess的做法: M3,M4的机制:…

AIGC时代,基于云原生 MLOps 构建属于你的大模型(上)

为了满足企业在数字化转型过程中对更新迭代生产力工具的需求,灵雀云近日推出了云原生 MLOps 解决方案,帮助企业快速落地AI技术、实现智能化应用和服务。 为什么要打造云原生MLOps解决方案? 随着信息化技术的不断发展,企业在数字化…

什么是真正的骨传导耳机,几款不错的骨传导蓝牙耳机分享

骨传导耳机是通过耳朵传声方式,提高了听神经的使用频率,对听觉系统所产生刺激会随之下降。目前骨传导耳机主要应用于运动和娱乐两大领域,尤其是在运动场景中骨传导耳机能够避免传统耳机因佩戴入耳式耳机造成的听力下降问题,更能增…

vue播放rtsp流方案(支持h265)

前提 如果你的rtsp流不是h265的,可以使用webRtc-stream进行播放,我测试延迟1.5秒左右 参考链接: link 这个操作也挺方便的,也就是下载,启动 如果是h265,可以使用ffmpeg node rest2web jsmpeg方案。这个优点是特别快…

如何用Java代码操作数据库(JDBC编程)

目录 JDBC编程的由来 JDBC编程的准备工作 1. 下载数据库驱动包 2. 将jar包作为标准库​编辑 3. 编写JDBC代码(需要通过下面几个步骤完成开发) (1)JDBC编程(在数据库中插入一条记录) 运行结果:…

ZEPPELIN部署接入华为云MRS

ZEPPELIN部署接入华为云MRS 安装zeppelin配置Spark连接常见问题连接pg报错 Py4JJavaError: An error occurred while calling o779.load. : org.postgresql.util.PSQLException: The authentication type 5 is not supported. Check that you have configured the pg_hba.conf …

OpenMMLab-AI实战营第二期——3-1.深度学习预训练与MMPretrain

文章目录 1. MMPreTrain算法库介绍1.1 算法库与任务组成1.2 框架概览 2. 经典主干网络2.1 ResNet2.2 Vision Transformer 3. 自监督学习3.1 SimCLR3.2 MAE3.3 iBOT 4. 多模态算法4.1 CLIP4.2 BLIP 视频链接:b站-深度学习预训练与MMPretrain 1. MMPreTrain算法库介绍…

高并发下如何保证接口幂等性?

文章目录 前言: 一、insert前先select 二、加悲观锁 三、加乐观锁 四、加唯一索引 五、建防重表 六、根据状态机 七、加分布式锁 八、获取token 前言: 接口幂等性问题,对于开发人员来说,是一个跟语言无关的公共问题。本文分…

粮油食品行业MES系统源码

MES系统可以提供全面的生产过程监控和数据分析,帮助企业实现智能化、数字化生产。同时,MES系统可以优化生产计划和物料配送,降低废品率和能耗,提高生产效率和质量,降低生产成本,增加利润。 一、粮油MES系统…

C#,彩票数学——彩票预测是玄学还是数学?什么是彩票分析?怎么实现彩票号码的预测?

彩票原理系列文章 彩票与数学——彩票预测是玄学还是数学?https://mp.csdn.net/mp_blog/creation/editor/122517043彩票与数学——常用彩票术语的统计学解释https://mp.csdn.net/mp_blog/creation/editor/122474853彩票与数学——彩票缩水的数学概念与原理https://…

小狐狸ChatGPT创作系统如何添加AI文本创作自定义模型,自定义模型方法

后台根据自己的定位选建好类别管理 具体模型文档参照如下对应修改或新增,格式 :模型标题+描述+模型内容+提示文字 模型标题描述模型内容提示文字写一篇文章用你喜欢的语言写一篇关于任何主题的文章用[TARGETLANGGE]写一篇关于[PROMPT]的文章输入文章的主题,然后按发送键按…

【微信小程序插件】下拉刷新、下拉加载

概述 今天在优化小程序的列表时候,想要把原生的 scroll-view 组件替换成一个下拉刷新的组件,然后就找了一下,果然有大神已经封装好。coolui-scroller 就是这样满足需求的一款插件,但是微信官网给出的描述以及安装引入的方式&…

Python读取CSV文件的几种方法

话不多说,开干!!! 目录 1. 使用 csv 模块 2.使用 numpy 库 3.使用pandas库 4.使用标准库中的 csv 模块 5.注意事项 1. 使用 csv 模块 (1)项目目录如下图所示: (2)…

皕杰报表中的图表钻取

皕杰报表中图表的钻取是通过超链接实现的,其实质就是通过超链接打开了一张的新表,而把原表中的条件通过参数传递给新表,从而得到我们所需的明细数据。 超链接的地址在单元格的超链接地址属性里添加属性值,如果超链接字符串不需要动…

企业级微服务架构实战项目--xx优选1

一 项目概述 1.1 项目概述 xx优选项目:是依托社区和团长社交关系实现生鲜商品流通的新零售模式。 1.2 技术栈 1.3 功能架构图 第2部分 1.4 技术架构* 1.5 工程结构 ssyx-parent:父工程,根目录,管理子模块: ​ comm…

如何自动化的对PCAP数据包进行suricata/snort/zeek分析

在前一篇文章中,这里介绍了dalton的安装,以及使用dalton中的多种探针手动分析pcap数据包。在和其他程序联动的时候,手动分析无法满足要求,本篇文章将介绍如何通过使用dalton提供的API进行数据包的自动化分析。 在手动提交数据包分…

从零手写操作系统之RVOS系统调用实现-09

从零手写操作系统之RVOS系统调用实现-09 系统模式:用户态和内核态如何让任务运行在用户态下 系统模式的切换用户模式下访问特权指令测试系统调用系统调用执行流程系统调用传参规范系统调用封装 系统调用完整流程解析执行测试 本系列参考: 学习开发一个RISC-V上的操作…