如何深入理解开发人员必备的哈希函数密码学原理?
- 内容介绍
- 文章标签
- 相关推荐
本文共计5636个文字,预计阅读时间需要23分钟。
目录
一、什么是哈希函数
二、加密哈希函数的安全性
三、加密哈希函数的应用
1.数据完整性验证
2.存储密码
3.生成唯一ID
4.生成伪随机数,安全的加密哈希算法
1.SHA-2、SHA-256、SHA-512
目录- 一、什么是哈希函数
- 二、加密哈希函数
- 量子安全性
- 加密哈希函数的应用
- 1. 数据完整性校验
- 2. 保存密码
- 3. 生成唯一 ID
- 4. 伪随机数生成
- 安全的加密哈希算法
- 1. SHA-2, SHA-256, SHA-512
- 2. 更长的哈希值 == 更高的抗碰撞能力
- 3. SHA-3, SHA3-256, SHA3-512, Keccak-256
- 4. BLAKE2 / BLAKE2s / BLAKE2b
- 5. RIPEMD-160
- 6. 其他安全哈希算法
- 不安全的加密哈希算法
- PoW 工作量证明哈希函数
- 1. ETHash
- 2. Equihash
- 三、非加密哈希函数
- 参考
本文主要翻译自 Practical-Cryptography-for-Developers-Book,笔者额外补充了「非加密哈希函数」的简单介绍。
本文共计5636个文字,预计阅读时间需要23分钟。
目录
一、什么是哈希函数
二、加密哈希函数的安全性
三、加密哈希函数的应用
1.数据完整性验证
2.存储密码
3.生成唯一ID
4.生成伪随机数,安全的加密哈希算法
1.SHA-2、SHA-256、SHA-512
目录- 一、什么是哈希函数
- 二、加密哈希函数
- 量子安全性
- 加密哈希函数的应用
- 1. 数据完整性校验
- 2. 保存密码
- 3. 生成唯一 ID
- 4. 伪随机数生成
- 安全的加密哈希算法
- 1. SHA-2, SHA-256, SHA-512
- 2. 更长的哈希值 == 更高的抗碰撞能力
- 3. SHA-3, SHA3-256, SHA3-512, Keccak-256
- 4. BLAKE2 / BLAKE2s / BLAKE2b
- 5. RIPEMD-160
- 6. 其他安全哈希算法
- 不安全的加密哈希算法
- PoW 工作量证明哈希函数
- 1. ETHash
- 2. Equihash
- 三、非加密哈希函数
- 参考
本文主要翻译自 Practical-Cryptography-for-Developers-Book,笔者额外补充了「非加密哈希函数」的简单介绍。

