• 开发必会系列:加密


    加密算法共有3种

    1、线性加密算法

    不可逆加密,不是为了获取原文,而是为了验证

    SHA256算法原理详解

    SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,属于SHA算法之一,是SHA-1的后继者。

    SHA-2下又可再分为六个不同的算法标准

    包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。

    这些变体除了生成摘要的长度 、循环运行的次数等一些微小差异外,算法的基本结构是一致的。

    回到SHA256上,说白了,它就是一个哈希函数。

    哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。

    对于任意长度的消息,SHA256都会产生一个256bit长的哈希值,称作消息摘要。

    MD5算法原理及实现。输入任意长度的信息,经过处理,输出为128位的信息(数字指纹),没有解密算法,因为在计算过程中原文的部分信息是丢失了的。比如移位,你想想,假设:10010001 左移两位后是:01000100,你有什么什么办法把它移回来吗?移出去的已经找不回了哦。

    2、对称加密算法(需要1个密钥)

    3、非对称加密算法(需要2个密钥)

  • 相关阅读:
    PAT1065. A+B and C (64bit)
    PAT1064. Complete Binary Search Tree
    PAT 1063. Set Similarity
    CodeForces
    Golang在京东列表页实践总结
    asp.net 5 如何使用ioc 以及在如何获取httpcontext对象
    陨石坑之webapi 使用filter中如何结束请求流
    陨石坑之webapi使用filter
    Socket通信前必须考虑的几件事
    ZeroMQ的进阶
  • 原文地址:https://www.cnblogs.com/zhaot1993/p/13925615.html
Copyright © 2020-2023  润新知