当前位置: 首页 > 编程日记 > 正文

什么是加密?浅谈MD5加密

环境准备

准备一张tb_user的表

列名类型
id用户表主键,非空且唯一
username用户名,非空且唯一
password密码,非空
status状态 0=> 禁用 1=>激活

MD5增加密文的安全性

MD5是一种数字摘要算法

md5计算出来的内容结果是一致的,但是我们是无法通过密文还原出来原来的内容

什么是加密解密

加密解密是一种通过使用密码算法对信息进行转换,以使其在传输或存储过程中变得不可读或难以理解,从而保护信息的安全性和隐私性的过程。

加密是将明文(原始文本)转换为密文(加密后的文本)的过程。 在加密过程中,使用密钥和特定的算法来改变原始文本的形式,使其在未经授权的情况下无法理解。 只有持有正确密钥的人才

解密是将密文转换回明文的过程。

什么是数字摘要算法

数字摘要算法(Digital Digest Algorithm)是一种加密算法,用于将任意长度的数据转换为固定长度的摘要(也称为哈希值)。数字摘要算法通过对输入数据应用特定的哈希函数,生成与输入数据相关的唯一摘要。

数字摘要算法具有以下特点:

唯一性:对于不同的输入数据,其生成的摘要值应该是唯一的。即使输入数据的细微变化,也应导致不同的摘要值。

固定长度:无论输入数据的大小,数字摘要算法生成的摘要值都是固定长度的。常见的数字摘要算法生成的摘要长度可以是128位、160位、256位等。

不可逆性:从摘要值无法还原出原始的输入数据。数字摘要算法是单向函数,只能通过对比生成的摘要值来验证输入数据是否一致。

高效性:数字摘要算法通常具有快速计算的特点,能够在较短的时间内生成摘要值。

数字摘要算法广泛应用于数据完整性验证、密码校验、数字签名、消息认证码等领域。通过比较两个数据的摘要值,可以验证数据是否被篡改或损坏。常见的数字摘要算法包括MD5、SHA-1、SHA-256、SHA-3等。需要注意的是,某些数字摘要算法可能存在安全性问题,因此在选择算法时应考虑其强度和适用性。

加密可分为对称加密和非对称加密特征有什么不同

  1. 对称加密(Symmetric Encryption):对称加密使用同一个密钥(称为密钥)来进行加密和解密数据。发送方和接收方在进行加密和解密操作时都使用相同的密钥。常见的对称加密算法包括DES、AES和RC4等。对称加密算法的优点是加密和解密速度快,适用于大量数据的加密和解密操作。然而,对称加密需要确保密钥的安全传输和存储,因为一旦密钥泄露,数据的安全性将受到威胁。

  2. 非对称加密(Asymmetric Encryption):非对称加密使用一对密钥,分别是公钥和私钥。公钥用于加密数据,而私钥用于解密数据。发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。公钥可以公开共享,而私钥必须保密。非对称加密算法常见的有RSA和ECC。非对称加密算法的优点是提供了更好的安全性和密钥管理,因为私钥不需要公开共享。然而,非对称加密算法相对于对称加密算法来说速度较慢,适用于较小数量的数据加密。

  3. 加密和解密时使用的是同一个秘钥,这种加密方法称为对称加密,也称为单密钥加密。
    优点:算法公开、计算量小、加密速度快、加密效率高。
    缺点:如果一方的秘钥被泄露,那么加密信息也就不安全了。
    非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。
    公开密钥与私有密钥是一对。
    如果用公钥对数据进行加密,只有用对应的私钥才能解密。
    如果用私钥对数据进行加密,只有用对应的公钥才能解密。
    工作过程
    1、乙方生成一对密钥(公钥和私钥)并将公钥公开。
    2、甲方使用公钥对机密信息进行加密,发送给乙方。
    3、乙方用自己保存的另一把密钥(私钥)对加密后的信息进行解密。
    在传输过程中,即使截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。

    同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。

常见的对称加密和非对称加密都有谁?

  1. DES(Data Encryption Standard)
  2. 3DES(Triple Data Encryption Standard)
  3. AES(Advanced Encryption Standard)
  4. RC4(Rivest Cipher 4)
  5. Blowfish
  6. IDEA(International Data Encryption Algorithm)
  7. CAST-128
  8. RC5

常见的非对称加密算法有:

  1. RSA(Rivest, Shamir, Adleman)
  2. ECC(Elliptic Curve Cryptography)
  3. DSA(Digital Signature Algorithm)
  4. Diffie-Hellman密钥交换算法

MD5数字摘要算法的执行过程

填充消息:将消息进行填充,使其长度对512取模后余数为448,即长度为448 bits,然后在消息末尾添加一个64位的长度表示,表示原始消息的长度。

初始化缓冲区:MD5使用4个32位的寄存器(A、B、C、D)作为缓冲区,初始化为固定的值(常量)。

处理消息:将消息按照512位进行分组,每组进行64次操作,包括四轮循环和一些位运算。每轮循环中,使用一个不同的常量,对缓冲区中的值进行更新,具体的更新方式包括位运算、加法、循环移位等。

生成摘要:处理完所有的消息分组后,将缓冲区中的4个寄存器拼接在一起,形成128位的消息摘要。

输出结果:将消息摘要以十六进制的形式输出。

总体而言,MD5算法的工作过程可以概括为:填充消息、初始化缓冲区、处理消息、生成摘要、输出结果。

MD5加盐是什么?解决了什么问题?

MD5加盐是对MD5哈希算法的一种改进,用于增加哈希值的安全性。在常规的MD5算法中,输入相同的明文将始终生成相同的哈希值,这使得它容易受到彩虹表攻击和碰撞攻击。

为了解决这个问题,MD5加盐引入了一个随机的、称为盐(salt)的额外输入。盐是一个随机生成的字符串,它与明文组合在一起,并一起进行哈希运算。这样,即使明文相同,不同的盐也会产生不同的

MD5加盐解决了两个主要问题:

  1. 彩虹表攻击:彩虹表是一种预先计算的数据表,用于加速破解哈希函数。通过将常见的明文与其对应的哈希值进行预计算并存储在彩虹表中,攻击者可以快速查找哈希值对应的明文。使用盐可以使每个明文的哈希值都不同,即使明文相同,也无法通过查找彩虹

  2. 碰撞攻击:碰撞是指两个不同的输入产生了相同的哈希值。MD5算法已经被证明存在碰撞漏洞,即攻击者可以找到两个不同的输入,但它们生成相同的哈希值。使用盐可以增加碰撞的难度,因为攻击者需要同时找到适用于不同盐

总之,MD5加盐通过引入随机盐值,增加了哈希值的不确定性,提高了哈希算法的安全性,抵御了彩虹表攻击和碰撞攻击。然而,需要注意的是,MD5加盐仍然存在其他安全风险,并且不再被推荐用于密码存储。更强大、安全性更高的哈希算法(如SHA-256、bcrypt、scrypt等)被广泛用于密码存储和

SHA1和SHA128和SHA256是啥?

  1. SHA-1(Secure Hash Algorithm 1):SHA-1是一种128位哈希函数,用于计算消息的哈希值。它在安全性方面已经被证明存在漏洞,并且不再被推荐用于对敏感数据进行加密或验证的目的。

  2. SHA-128:SHA-128是SHA-2家族中的一个变体,也称为SHA-224。它是一个224位的哈希函数,用于生成消息的哈希值。SHA-128提供了更高的安全性

  3. SHA-256:SHA-256是SHA-2家族中最常用的变体之一,也是目前广泛使用的哈希算法之一。它是一个256位的哈希函数,用于生成消息的哈希值。SHA-256提供了更高的安全性和更大的哈希长度,使其更难以碰撞和暴力破解。SHA-256广泛应用于密码存储、数字签名、数据完整

总体而言,SHA-1由于存在安全漏洞已经被废弃,而SHA-128(SHA-224)和SHA-256提供了更高的安全性,可以在安全敏感的应用中使用。SHA-256相对于SHA-128提供了更长的哈希长度,因此在一些对抗碰撞要求更高的场景下更为常

  1. SHA-2和SHA-3都是安全哈希算法的标准,由美国国家标准与技术研究所(NIST)发布。

    1. SHA-2(Secure Hash Algorithm 2):SHA-2是SHA-1的后继者,包括SHA-224、SHA-256、SHA-384、SHA-512等多个变体。这些变体分别提供了不同的哈希长度,如SHA-224为224位,SHA-256为256位,SHA-384为384位,SHA-512为512位。SHA-2算法提供了更高的安全性和更强的抗碰撞能力,已被广泛应用于密
    2. SHA-3(Secure Hash Algorithm 3):SHA-3是SHA-2之后的一代哈希算法,也被称为Keccak算法。它在设计上与SHA-2有所不同,采用了全新的结构和运算方式。SHA-3家族包括多个变体,如SHA-3-224、SHA-3-256、SHA-3-384、SHA-3-512等,与SHA-

    需要注意的是,SHA-2和SHA-3都是用于生成哈希值的算法,它们不同于加密算法,因为它们是单向函数,无法从哈希值还原出原始数据。SHA-2和SHA-3被广泛应用于密码学、数字签名、证书验证、随机数生成等领域,以保证数据的完整性和安全性。选择使用哪个算法取决于具体的安全

如果需要让密码走SHA256算法,api怎么玩?

  1. 引入所需的库或工具:根据你选择的编程语言和开发环境,你需要引入与SHA-256算法相关的库或工具。

  2. 获取用户输入的密码:从用户处获取密码作为输入数据。

  3. 对密码进行SHA-256哈希:使用所选的库或工具,将用户输入的密码作为输入,应用SHA-256哈希算法生成哈希值。

  4. 存储或使用哈希值:根据你的需求,你可以将生成的SHA-256哈希值存储到数据库中或在其他地方使用。

    import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; public class SHA256Example { public static void main(String[] args) throws NoSuchAlgorithmException { String password = "user_password"; // 用户输入的密码 // 创建SHA-256哈希对象 MessageDigest md = MessageDigest.getInstance("SHA-256"); // 将密码转换为字节数组 byte[] passwordBytes = password.getBytes(); // 更新哈希对象以处理密码字节数组 md.update(passwordBytes); // 完成哈希计算并获取哈希值的字节数组 byte[] hashedBytes = md.digest(); // 将哈希值的字节数组转换为十六进制表示 StringBuilder sb = new StringBuilder(); for (byte b : hashedBytes) { sb.append(String.format("%02x", b)); } String hashedPassword = sb.toString(); System.out.println(hashedPassword); // 打印SHA-256哈希值 } } 

相关文章:

并发编程下的集合:数组寻址、LinkedList、HashMap、ConcurrentHashMap

如果发现hash取模后的数组索引位下无元素则直接新增,若不是空那就说明存在hash冲突,则判断数组索引位链表结构中的第一个元素的key以及hash值是否与新的key一致则直接覆盖,若不一致则判断当前的数组索引下的链表结构是否为红黑树,若为红黑树则走红黑树的新增方法,若不为红黑树则遍历当前链表结构,遍历中发现某个节点元素的next为null是则直接将新元素指针与next进行关联,若在遍历到next为空前判断到,某个节点的key以及key的hash值与新的key与新的keyhash值一致时则走覆盖。

【日常开发之插件篇】IDEA plugins 神器助我!!

今早因为老代码的一些bug让我突然觉得Idea的一些插件特别好用,我准备将我平时所用到的一些插件做个推荐以及记录。

【日常开发之FTP】Windows开启FTP、Java实现FTP文件上传下载

FTP是一个专门进行文件管理的操作服务,一般来讲可以在任意的操作系统之中进行配置,但是如果考虑到简便性,一般来讲可以直接在Linux系统下进行安装。FTP (File Transfer Protocol、文件传输协议)是TCP/IP协议中的一部分,属于应用层协议。使用FTP最主要的功能是对文件进行管理,所以在FTP内部对于文件支持有两种传输模式:文本模式(ASCII、默认)和二进制模式(Binary),通常文本文件使用ASCIl模式,而对于图片、视频、声音、压缩等文件则会使用二进制的方式进行传输。

【Linux之升华篇】Linux内核锁、用户模式与内核模式、用户进程通讯方式

alloc_pages(gfp_mask, order),_ _get_free_pages(gfp_mask, order)等。字符设备描述符 struct cdev,cdev_alloc()用于动态的分配 cdev 描述符,cdev_add()用于注。外,还支持语义符合 Posix.1 标准的信号函数 sigaction(实际上,该函数是基于 BSD 的,BSD。从最初的原子操作,到后来的信号量,从。(2)命名管道(named pipe):命名管道克服了管道没有名字的限制,因此,除具有管道所具有的。

【Mongdb之数据同步篇】什么是Oplog、Mongodb 开启oplog,java监听oplog并写入关系型数据库、Mongodb动态切换数据源

oplog是local库下的一个固定集合,Secondary就是通过查看Primary 的oplog这个集合来进行复制的。每个节点都有oplog,记录这从主节点复制过来的信息,这样每个成员都可以作为同步源给其他节点。Oplog 可以说是Mongodb Replication的纽带了。

【日常开发之Windows共享文件】Java实现Windows共享文件上传下载

下拉框选择你选择的用户点击添加,然后共享确定。创建一个文件夹然后点击属性界面,点击共享。maven版本存在于SMB协议的兼容问题。首先开启服务,打开控制面板点击程序。点击启用或关闭Windows功能。我这边是专门创建了一个用户。SMB1.0选中红框内的。

CXFServlet类的作用

CXFServlet是Apache CXF框架中的一个核心组件,用于处理HTTP请求并将它们转换为Web服务调用。通过配置CXFServlet,你可以轻松地部署和管理SOAP和RESTful Web服务。

@Scheduled注解的scheduler属性什么作用

注解是 Spring Framework 提供的一种机制,用于定义计划任务,即周期性执行的任务。 注解可以应用于方法上,以指示 Spring 容器在特定的时间间隔或按照某种调度规则来调用该方法。 属性是 注解的一个可选属性,它的作用是允许开发者指定一个自定义的 对象来控制任务的调度方式。默认情况下, 注解使用 Spring 内部的 来执行任务,但如果需要更高级的定制化需求,可以通过 属性指定一个自定义的 实现。自定义调度器:共享调度器资源:高级调度需求:假设你想使用 作为调度器,并且希望所有带有

Windows下安装和配置Redis

下载版本Redis-x64-5.0.14.1.zip。(可能需要开代理)

过滤器、拦截器、aop的先后顺序和作用范围&拦截器preHandle(),postHandle(),afterComplation()方法执行顺序

在Spring框架中,过滤器(Filter)、拦截器(Interceptor)和面向切面编程(AOP)都是用于处理请求和处理流程的组件,但它们的作用范围和触发时机有所不同。下面我会解释这三者的先后顺序和作用范围。执行顺序:请注意,这个顺序可能因具体的配置和使用的技术而有所不同。在实际应用中,建议根据项目的具体需求来合理配置和使用这些组件。拦截器执行流程图:实现拦截器需要实现这个接口,这个 接口中有三个默认方法,这三个方法的执行顺序:我们实现接口然后重写这三个方法,就会在对应的时机被自动执行。这里就是调用处理

Zookeeper概要、协议、应用场景

Zoopkeeper提供了一套很好的分布式集群管理的机制,就是它这种基于层次型的目录树的数据结构并对树中的节点进行有效管理,从而可以设计出多种多样的分布式的数据管理模型,作为分布式系统的沟通调度桥梁。

spring.factories文件的作用

即spring.factories文件是帮助spring-boot项目包以外的bean(即在pom文件中添加依赖中的bean)注册到spring-boot项目的spring容器中。在Spring Boot启动时,它会扫描classpath下所有的spring.factories文件,加载其中的自动配置类,并将它们注入到Spring ApplicationContext中,使得项目能够自动运行。spring.factories文件是Spring Boot自动配置的核心文件之一,它的作用是。

Spring事务七大传播机制与五个隔离级别,嵌套事务

如果当前方法正有一个事务在运行中,则该方法应该运行在一个嵌套事务中,被嵌套的事务可以独立于被封装的事务中进行提交或者回滚。如果封装事务存在,并且外层事务抛出异常回滚,那么内层事务必须回滚,反之,内层事务并不影响外层事务。当前方法必须在一个具有事务的上下文中运行,如有客户端有事务在进行,那么被调用端将在该事务中运行,否则的话重新开启一个事务。当前方法必须运行在它自己的事务中。一个新的事务将启动,而且如果有一个现有的事务在运行的话,则这个方法将在运行期被挂起,直到新的事务提交或者回滚才恢复执行。

常见的七种加密算法及实现

**数字签名**、**信息加密** 是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、`oauth` 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的 **签名加密算法** 来达到业务目标。这里简单的给大家介绍几种常见的签名加密算法和一些典型场景下的应用。## 正文### 1. 数字签名**数字签名**,简单来说就是通过提供 **可鉴别** 的 **数字信息** 验证 **自身身份** 的一种方式。一套 **数字签名** 通常定义两种 **互补

7min到40s:SpringBoot 启动优化实践

然后重点排查这些阶段的代码。先看下。

SpringBoot系列教程之Bean之指定初始化顺序的若干姿势

之前介绍了@Order注解的常见错误理解,它并不能指定 bean 的加载顺序,那么问题来了,如果我需要指定 bean 的加载顺序,那应该怎么办呢?本文将介绍几种可行的方式来控制 bean 之间的加载顺序。

在Java中使用WebSocket

WebSocket是一种协议,用于在Web应用程序和服务器之间建立实时、双向的通信连接。它通过一个单一的TCP连接提供了持久化连接,这使得Web应用程序可以更加实时地传递数据。WebSocket协议最初由W3C开发,并于2011年成为标准。

3种方案,模拟两个线程抢票

在多线程编程中,资源竞争是一个常见的问题。资源竞争发生在多个线程试图同时访问或修改共享资源时,可能导致数据不一致或其他并发问题。在模拟两个线程抢票的场景中,我们需要考虑如何公平地分配票,并确保每个线程都有机会成功获取票。本篇文章将通过三种方式来模拟两个线程抢票的过程,以展示不同的并发控制策略。使用 Synchronized 来确保一次只有一个线程可以访问票资源。使用 ReentrantLock 来实现线程间的协调。使用 Semaphore 来限制同时访问票的线程数量。

替代Druid,HakariCP 为什么这么快?

这次源码探究,真的感觉看到了无数个小细节,无数个小优化,积少成多。平时开发过程中,一些小的细节也一定要“扣”。

Java中volatile 的使用场景有哪些?

volatile是一种轻量级的同步机制,它能保证共享变量的可见性,同时禁止重排序保证了操作的有序性,但是它无法保证原子性。所以使用volatilevolatile。

JDK22 正式发布了 !

Java 22 除了推出了新的增强功能和特性,也获得 Java Management Service (JMS) 的支持,这是一项新的 Oracle 云基础设施远程软件服务(Oracle Cloud Infrastructure, OCI) 原生服务,提供统一的控制台和仪表盘,帮助企业管理本地或云端的 Java 运行时和应用。使包含运行时计算值的字符串更容易表达,简化 Java 程序的开发工作,同时提高将用户提供的值编写成字符串,并将字符串传递给其他系统的程序的安全性。支持开发人员自由地表达构造器的行为。

Jackson 用起来!

你可以创建自定义序列化器和反序列化器以自定义特定字段或类的序列化和反序列化行为。为此,请创建一个实现或接口的类,并在需要自定义的字段或类上使用和注解。@Override// ...其他代码...优势性能优异:Jackson在序列化和反序列化过程中表现出优秀的性能,通常比其他Java JSON库更快。灵活性:通过注解、自定义序列化器/反序列化器等功能,Jackson提供了丰富的配置选项,允许你根据需求灵活地处理JSON数据。易于使用:Jackson的API设计简洁明了,易于学习和使用。

拜托!别再滥用 ! = null 判空了!!

另外,也许受此习惯影响,他们总潜意识地认为,所有的返回都是不可信任的,为了保护自己程序,就加了大量的判空。如果你养成习惯,都是这样写代码(返回空collections而不返回null),你调用自己写的方法时,就能大胆地忽略判空)这种情况下,null是个”看上去“合理的值,例如,我查询数据库,某个查询条件下,就是没有对应值,此时null算是表达了“空”的概念。最终,项目中会存在大量判空代码,多么丑陋繁冗!,而不要返回null,这样调用侧就能大胆地处理这个返回,例如调用侧拿到返回后,可以直接。

详解Java Math类的toDegrees()方法:将参数从弧度转换为角度

Java Math 类的 toDegrees() 方法是将一个角度的弧度表示转换为其度表示,返回值为double类型,表示从弧度数转换而来的角度数。这就是Java Math 类的 toDegrees() 方法的攻略。我们已经了解了该方法的基本概念、语法、注意事项以及两个示例。希望这篇攻略对你有所帮助。

SpringBoot接口防抖(防重复提交)的一些实现方案

作为一名老码农,在开发后端Java业务系统,包括各种管理后台和小程序等。在这些项目中,我设计过单/多租户体系系统,对接过许多开放平台,也搞过消息中心这类较为复杂的应用,但幸运的是,我至今还没有遇到过线上系统由于代码崩溃导致资损的情况。这其中的原因有三点:一是业务系统本身并不复杂;二是我一直遵循某大厂代码规约,在开发过程中尽可能按规约编写代码;三是经过多年的开发经验积累,我成为了一名熟练工,掌握了一些实用的技巧。啥是防抖所谓防抖,一是防用户手抖,二是防网络抖动。

公司新来一个同事:为什么 HashMap 不能一边遍历一边删除?一下子把我问懵了!

前段时间,同事在代码中KW扫描的时候出现这样一条:上面出现这样的原因是在使用foreach对HashMap进行遍历时,同时进行put赋值操作会有问题,异常ConcurrentModificationException。于是帮同简单的看了一下,印象中集合类在进行遍历时同时进行删除或者添加操作时需要谨慎,一般使用迭代器进行操作。于是告诉同事,应该使用迭代器Iterator来对集合元素进行操作。同事问我为什么?这一下子把我问蒙了?对啊,只是记得这样用不可以,但是好像自己从来没有细究过为什么?

每天一个摆脱if-else工程师的技巧——优雅的参数校验

在日常的开发工作中,为了程序的健壮性,大部分方法都需要进行入参数据校验。最直接的当然是在相应方法内对数据进行手动校验,但是这样代码里就会有很多冗余繁琐的if-else。throw new IllegalArgumentException("用户姓名不能为空");throw new IllegalArgumentException("性别不能为空");throw new IllegalArgumentException("性别错误");

SpringBoot请求转发与重定向

但是可能由于B网址相对于A网址过于复杂,这样搜索引擎就会觉得网址A对用户更加友好,因而在重定向之后任然显示旧的网址A,但是显示网址B的内容。在平常使用手机的过程当中,有时候会发现网页上会有浮动的窗口,或者访问的页面不是正常的页面,这就可能是运营商通过某种方式篡改了用户正常访问的页面。重定向,是指在Nginx中,重定向是指通过修改URL地址,将客户端的请求重定向到另一个URL地址的过程,Nginx中实现重定向的方式有多种,比如使用rewrite模块、return指令等。使用场景:在返回视图的前面加上。

SSO 单点登录和 OAuth2.0 有何区别?

此方法的缺点是它依赖于浏览器和会话状态,对于分布式或者微服务系统而言,可能需要在服务端做会话共享,但是服务端会话共享效率比较低,这不是一个好的方案。在单点登录的上下文中,OAuth 可以用作一个中介,用户在一个“授权服务器”上登录,并获得一个访问令牌,该令牌可以用于访问其他“资源服务器”上的资源。首先,SSO 主要关注用户在多个应用程序和服务之间的无缝切换和保持登录状态的问题。这种方法通过将登录认证和业务系统分离,使用独立的登录中心,实现了在登录中心登录后,所有相关的业务系统都能免登录访问资源。

TCP协议-TCP连接管理

TCP协议是 TCP/IP 协议族中一个非常重要的协议。它是一种面向连接、提供可靠服务、面向字节流的传输层通信协议。TCP(Transmission Control Protocol,传输控制协议)。