zoukankan      html  css  js  c++  java
  • 开发必会系列:加密

    加密算法共有3种

    1、线性加密算法

    不可逆加密,不是为了获取原文,而是为了验证

    SHA256算法原理详解

    SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,属于SHA算法之一,是SHA-1的后继者。

    SHA-2下又可再分为六个不同的算法标准

    包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。

    这些变体除了生成摘要的长度 、循环运行的次数等一些微小差异外,算法的基本结构是一致的。

    回到SHA256上,说白了,它就是一个哈希函数。

    哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。

    对于任意长度的消息,SHA256都会产生一个256bit长的哈希值,称作消息摘要。

    MD5算法原理及实现。输入任意长度的信息,经过处理,输出为128位的信息(数字指纹),没有解密算法,因为在计算过程中原文的部分信息是丢失了的。比如移位,你想想,假设:10010001 左移两位后是:01000100,你有什么什么办法把它移回来吗?移出去的已经找不回了哦。

    2、对称加密算法(需要1个密钥)

    3、非对称加密算法(需要2个密钥)

  • 相关阅读:
    Android性能优化典范
    通过命令行连接oracle数据库/进入sql plus
    eclispe 出现超内存错误
    eclipse 重装了tomcat后配置路径
    dorado listener属性
    dorado问题查询&快捷键重命名
    dorado spring知识补充
    Eclipse导入包的快捷键
    dorado抽取js
    dorado中的creationType选择类型
  • 原文地址:https://www.cnblogs.com/zhaot1993/p/13925615.html
Copyright © 2011-2022 走看看