Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
1) 文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。
MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。它常被用在下面的2种情况下:
第一是文件传送后的校验,将得到的目标文件计算 md5 checksum,与源文件的md5 checksum 比对,由两者 md5 checksum 的一致性,可以从统计上保证2个文件的每一个码元也是完全相同的。这可以检验文件传输过程中是否出现错误,更重要的是可以保证文件在传输过程中未被恶意篡改。一个很典型的应用是ftp服务,用户可以用来保证多次断点续传,特别是从镜像站点下载的文件的正确性。
更出色的解决方法是所谓的代码签名,文件的提供者在提供文件的同时,提供对文件Hash值用自己的代码签名密钥进行数字签名的值,及自己的代码签名证书。文件的接受者不仅能验证文件的完整性,还可以依据自己对证书签发者和证书拥有者的信任程度,决定是否接受该文件。浏览器在下载运行插件和java小程序时,使用的就是这样的模式。
第二是用作保存二进制文件系统的数字指纹,以便检测文件系统是否未经允许的被修改。不少系统管理/系统安全软件都提供这一文件系统完整性评估的功能,在系统初始安装完毕后,建立对文件系统的基础校验和数据库,因为散列校验和的长度很小,它们可以方便的被存放在容量很小的存储介质上。此后,可以定期或根据需要,再次计算文件系统的校验和,一旦发现与原来保存的值有不匹配,说明该文件已经被非法修改,或者是被病毒感染,或者被木马程序替代。TripWire就提供了一个此类应用的典型例子。
更完美的方法是使用"MAC"。"MAC" 是一个与Hash密切相关的名词,即信息鉴权码(Message Authority Code)。它是与密钥相关的Hash值,必须拥有该密钥才能检验该Hash值。文件系统的数字指纹也许会被保存在不可信任的介质上,只对拥有该密钥者提供可鉴别性。并且在文件的数字指纹有可能需要被修改的情况下,只有密钥的拥有者可以计算出新的散列值,而企图破坏文件完整性者却不能得逞。
2) 数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。
在这种签名协议中,双方必须事先协商好双方都支持的Hash函数和签名算法。
签名方先对该数据文件进行计算其散列值,然后再对很短的散列值结果--如Md5是16个字节,SHA1是20字节,用非对称算法进行数字签名操作。对方在验证签名时,也是先对该数据文件进行计算其散列值,然后再用非对称算法验证数字签名。
对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点:
首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据文件本身的存在而进行。
再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一个数据文件签名,与对其进行非对称的解密操作是相同的操作,这是相当危险的,恶意的破坏者可能将一个试图骗你将其解密的文件,充当一个要求你签名的文件发送给你。因此,在对任何数据文件进行数字签名时,只有对其Hash值进行签名才是安全的。
3) 鉴权协议
如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。
需要鉴权的一方,向将被鉴权的一方发送随机串("挑战"),被鉴权方将该随机串和自己的鉴权口令字一起进行 Hash 运算后,返还鉴权方,鉴权方将收到的Hash值与在己端用该随机串和对方的鉴权口令字进行 Hash 运算的结果相比较("认证"),如相同,则可在统计上认为对方拥有该口令字,即通过鉴权。
散列算法长期以来一直在计算机科学中大量应用,随着现代密码学的发展,单向散列函数已经成为信息安全领域中一个重要的结构模块,我们有理由深入研究其设计理论和应用方法。
什么是哈希运算?
哈希运算是一种有点复杂的密码学运算。简单的说,哈稀运算就是哈稀函数的求解题。输入任何一串字符,经过哈希函数都可以得到一串不一样的输出,而比特币记账时要做的哈希运算就是要找到一个初始值X,而这个初始值X经过哈希运算后得到的Y是符合系统要求的。
哈稀函数是单向唯一的,即一个值经过哈希函数运算后得到的结果是一定的,并且每个结果都对应唯一的一个X。所以哈希运算是没有捷径来求解的,只能靠不断地用随机数去试,才能试出正确答案。所以参与记账的人会选择用专业的设备来进行哈希运算以便提高获得记账权的概率。
比特币如何算出来的
比特币计算需要以下参数:
1、block的版本 version
2、上一个block的hash值: prev_hash
3、需要写入的交易记录的hash树的值: merkle_root
4、更新时间: ntime
5、当前难度: nbits
挖矿的过程就是找到x使得
SHA256(SHA256(version + prev_hash + merkle_root + ntime + nbits + x )) < TARGET
上式的x的范围是0~2^32, TARGET可以根据当前难度求出的。除了x之外,还可以尝试改动merkle_root和ntime。由于hash的特性,找这样一个x只能暴力搜索。
一旦计算者A找到了x,就可以广播一个新的block,其他客户端会验证计算者A发布的block是否合法。
如果发布的block被接受,由于每个block中的第一笔交易必须是将新产生25个比特币发送到某个地址,当然计算者A会把这个地址设为计算者A所拥有的地址来得到这25个比特币。
有没有检测CPU运算错误率的软件?以及测试CPU各方面性能的软件?请教高手!具体看清问题补充:
我有个联想维修站的测试软件 也就是拷机软件 里面包含了各种硬件的测试程序 包括CPU和内存 硬盘 显卡 等的测试 至于具体的有没有你这三个测试 我没试过 但是绝对比那些什么鲁大师什么的专业很多 要的话提供邮箱可以发给你
主要是想要有第一个检测的功能,检测CPU运算时的错误发生率(主要是指常规错误,而不是那些导致蓝屏、死机的致命错误。因为这样的错误没有检测的意义),后两项都不重要能不能检测暂时不重要。其他人提供的那些无非是测试CPU主频,缓存,核心类型的软件,或是跑分软件,因为测试老赛扬2.8G永远比新至强2.0G要快得多,其实这些用肉眼测试就行了,比那些软件快得多。
我的email是 jingkoo9527@ymail.com
已经发送过去了 你可以看看 具体的我也没有一个一个的测试
MySQL的btree索引和hash索引的区别
1. hash索引查找数据基本上能一次定位数据,当然有大量碰撞的话性能也会下降。而btree索引就得在节点上挨着查找了,很明显在数据精确查找方面hash索引的效率是要高于btree的;
2. 那么不精确查找呢,也很明显,因为hash算法是基于等值计算的,所以对于“like”等范围查找hash索引无效,不支持;
3. 对于btree支持的联合索引的最优前缀,hash也是无法支持的,联合索引中的字段要么全用要么全不用。提起最优前缀居然都泛起迷糊了,看来有时候放空得太厉害;
4. hash不支持索引排序,索引值和计算出来的hash值大小并不一定一致。
MySQL的btree索引和hash索引的区别
MySQLbtree索引hash索引区别
ash 索引结构特殊性其检索效率非高索引检索定位像B-Tree 索引需要根节点枝节点才能访问页节点IO访问所 Hash 索引查询效率要远高于 B-Tree 索引
能疑问既 Hash 索引效率要比 B-Tree 高家都用 Hash 索引要使用 B-Tree 索引呢任何事物都两面性Hash 索引虽 Hash 索引效率高 Hash 索引本身由于其特殊性带限制弊端主要些
(1)Hash 索引仅仅能满足"=","IN""<=>"查询能使用范围查询
由于 Hash 索引比较进行 Hash 运算 Hash 值所能用于等值滤能用于基于范围滤经相应 Hash 算处理 Hash 值关系并能保证Hash运算前完全
(2)Hash 索引用避免数据排序操作
由于 Hash 索引存放经 Hash 计算 Hash 值且Hash值关系并定 Hash 运算前键值完全所数据库利用索引数据避免任何排序运算;
(3)Hash 索引能利用部索引键查询
于组合索引Hash 索引计算 Hash 值候组合索引键合并再起计算 Hash 值单独计算 Hash 值所通组合索引前面或几索引键进行查询候Hash 索引利用
(4)Hash 索引任何候都能避免表扫描
前面已经知道Hash 索引索引键通 Hash 运算 Hash运算结 Hash 值所应行指针信息存放于 Hash 表由于同索引键存相同 Hash 值所即使取满足某 Hash 键值数据记录条数 Hash 索引直接完查询要通访问表实际数据进行相应比较并相应结
(5)Hash 索引遇量Hash值相等情况性能并定比B-Tree索引高
于选择性比较低索引键创建 Hash 索引存量记录指针信息存于同 Hash 值相关联要定位某条记录非麻烦浪费表数据访问造整体性能低
MD5是做什么用的啊
1、一致性验证
MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。
2、数字签名
MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被“篡改”。
举个例子,你将一段话写在一个叫 readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现(两个MD5值不相同)。
如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。
3、安全访问认证
MD5还广泛用于操作系统的登陆认证上,如Unix、各类BSD系统登录密码、数字签名等诸多方面。如在Unix系统中用户的密码是以MD5(或其它类似的算法)经Hash运算后存储在文件系统中。
当用户登录的时候,系统把用户输入的密码进行MD5 Hash运算,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。
扩展资料
MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。
发展历史:
MD2
Rivest在1989年开发出MD2算法。在这个算法中,首先对信息进行数据补位,使信息的字节长度是16的倍数。然后,以一个16位的检验和追加到信息末尾,并且根据这个新产生的信息计算出散列值。
后来,Rogier和Chauvaud发现如果忽略了检验和MD2将产生冲突。MD2算法加密后结果是唯一的(即不同信息加密后的结果不同)。
MD4
为了加强算法的安全性,Rivest在1990年又开发出MD4算法。MD4算法同样需要填补信息以确保信息的比特位长度减去448后能被512整除(信息比特位长度mod 512 = 448)。然后,一个以64位二进制表示的信息的最初长度被添加进来。
信息被处理成512位damgrd/merkle迭代结构的区块,而且每个区块要通过三个不同步骤的处理。Den boer和Bosselaers以及其他人很快的发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到MD4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。
毫无疑问,MD4就此被淘汰掉了,尽管MD4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种信息安全加密算法的出现却有着不可忽视的引导作用。
MD5
1991年,Rivest开发出技术上更为趋近成熟的md5算法。它在MD4的基础上增加了"安全-带子"(safety-belts)的概念。虽然MD5比MD4复杂度大一些,但却更为安全。这个算法很明显的由四个和MD4设计有少许不同的步骤组成。
在MD5算法中,信息-摘要的大小和填充的必要条件与MD4完全相同。Den boer和Bosselaers曾发现MD5算法中的假冲突(pseudo-collisions),但除此之外就没有其他被发现的加密后结果了。
参考资料来源:百度百科:MD5
转载请注明出处51数据库 » hash运算软件 hash算法的作用是什么