如何深入理解开发人员必备的哈希函数密码学原理?

2026-05-23 03:010阅读0评论SEO教程
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计5636个文字,预计阅读时间需要23分钟。

目录

一、什么是哈希函数

二、加密哈希函数的安全性

三、加密哈希函数的应用

1.数据完整性验证

2.存储密码

3.生成唯一ID

4.生成伪随机数,安全的加密哈希算法

1.SHA-2、SHA-256、SHA-512

目录
  • 一、什么是哈希函数
  • 二、加密哈希函数
    • 量子安全性
    • 加密哈希函数的应用
      • 1. 数据完整性校验
      • 2. 保存密码
      • 3. 生成唯一 ID
      • 4. 伪随机数生成
    • 安全的加密哈希算法
      • 1. SHA-2, SHA-256, SHA-512
      • 2. 更长的哈希值 == 更高的抗碰撞能力
      • 3. SHA-3, SHA3-256, SHA3-512, Keccak-256
      • 4. BLAKE2 / BLAKE2s / BLAKE2b
      • 5. RIPEMD-160
      • 6. 其他安全哈希算法
    • 不安全的加密哈希算法
    • PoW 工作量证明哈希函数
      • 1. ETHash
      • 2. Equihash
  • 三、非加密哈希函数
  • 参考

本文主要翻译自 Practical-Cryptography-for-Developers-Book,笔者额外补充了「非加密哈希函数」的简单介绍。

阅读全文

本文共计5636个文字,预计阅读时间需要23分钟。

目录

一、什么是哈希函数

二、加密哈希函数的安全性

三、加密哈希函数的应用

1.数据完整性验证

2.存储密码

3.生成唯一ID

4.生成伪随机数,安全的加密哈希算法

1.SHA-2、SHA-256、SHA-512

目录
  • 一、什么是哈希函数
  • 二、加密哈希函数
    • 量子安全性
    • 加密哈希函数的应用
      • 1. 数据完整性校验
      • 2. 保存密码
      • 3. 生成唯一 ID
      • 4. 伪随机数生成
    • 安全的加密哈希算法
      • 1. SHA-2, SHA-256, SHA-512
      • 2. 更长的哈希值 == 更高的抗碰撞能力
      • 3. SHA-3, SHA3-256, SHA3-512, Keccak-256
      • 4. BLAKE2 / BLAKE2s / BLAKE2b
      • 5. RIPEMD-160
      • 6. 其他安全哈希算法
    • 不安全的加密哈希算法
    • PoW 工作量证明哈希函数
      • 1. ETHash
      • 2. Equihash
  • 三、非加密哈希函数
  • 参考

本文主要翻译自 Practical-Cryptography-for-Developers-Book,笔者额外补充了「非加密哈希函数」的简单介绍。

阅读全文