首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Rust语言学习交流

    【Rust项目推荐】Rust写的开发工具包dtool发布0.2.1

    进制转换, 数字的encode/decode,特殊的比如parity_codec里的Compact类型的encode/decode 本次升级增加了hash子命令,支持的hash算法有: MD5 SHA-1 SHA -2 224 SHA-2 256 SHA-2 384 SHA-2 512 SHA-2 512 truncate 224 SHA-2 512 truncate 256 SHA-3 224 SHA-3 256

    69010发布于 2019-12-25
  • 来自专栏用户9859085的专栏

    哈希Hash竞猜游戏系统开发详解技术丨哈希竞猜游戏系统开发方案解析

    SHA-2/SHA-3:SHA-2和SHA-3作为SHA的升级版,目前业界认为其安全性适用于任何应用场景。 SHA-2生成消息摘要需要介绍的是SHA-3:SHA-3使用Keccak算法,它支持与 SHA-2 相同的哈希长度,但是其内部结构与 SHA 系列几乎完全不同。 2012年Keccak算法在NIST的SHA-3竞赛中击败了包括大名鼎鼎的Rivest带来的MD6在内的众多算法,成了SHA-3的标准算法,SHA-3 的目的是在必要时可以直接替代当前应用中的 SHA-

    88230编辑于 2022-06-29
  • 来自专栏程序那些事

    密码学系列之:NIST和SHA算法

    SHA2 SHA-2(Secure Hash Algorithm 2)也是由美国国家安全局(NSA)设计的一组加密哈希函数,于2001年首次公布,它们采用Merkle-Damgård结构。 SHA-2和SHA-1相比,包括了重大的变化。SHA-2系列包含六个哈希函数,分别是SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。 SHA-3并不是要取代SHA-2,因为目前还没有证明对SHA-2的重大攻击。但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3。

    1.1K11发布于 2021-06-09
  • 来自专栏大龄程序员的人工智能之路

    写给开发人员的实用密码学 - Hash算法

    其中有些已证明不安全(例如 MD5 和 SHA1 ),有些仍被认为是安全的(例如 SHA-2 、SHA-3 和 BLAKE2 )。下面让我们了解一下目前广泛使用的加密哈希算法。 SHA-2 SHA-2是一系列强大的密码哈希函数:SHA-256(256位哈希)、SHA-384(384位哈希)、SHA-512(512位哈希)等。 SHA-2算法是目前建议使用的Hash算法,在美国作为官方加密标准发布。 从设计上讲,哈希输出的位数越多,一般而言具有更高的安全性和更高的抗冲突性。 SHA-3 SHA-3算法并不是为了取代SHA-2算法,而是一种在设计上和SHA-2完全不同的算法,主要有四种算法,分别是SHA3-256、SHA3-512、SHA3-224、SHA3-384,输出的长度分别是 在相同的哈希长度下,SHA-3比SHA-2更安全。例如,SHA3-256比SHA-256提供更多的加密强度。 SHA-3被认为是高度安全的,在美国作为官方推荐的加密标准发布。

    2.7K20发布于 2020-12-29
  • 来自专栏程序那些事

    密码学系列之:NIST和SHA算法

    SHA2 SHA-2(Secure Hash Algorithm 2)也是由美国国家安全局(NSA)设计的一组加密哈希函数,于2001年首次公布,它们采用Merkle-Damgård结构。 SHA-2和SHA-1相比,包括了重大的变化。SHA-2系列包含六个哈希函数,分别是SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。 SHA-3并不是要取代SHA-2,因为目前还没有证明对SHA-2的重大攻击。但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3。

    88240发布于 2021-05-10
  • 来自专栏IT笔记

    支付宝支付密钥RSA1升级到RSA2

    介绍 SHA-1与SHA-2 SHA代表安全哈希算法。SHA-1和SHA-2是该算法不同的两个版本,它们的构造和签名的长度都有所不一样,但可以把SHA-2理解为SHA-1的继承者。 首先,人们一般把哈希值位数长度作为重要的区别,SHA-1是160位的哈希值,而SHA-2是组合值,有不同的位数,其中最受欢迎的是256位。

    5.3K30发布于 2018-11-22
  • 来自专栏小工匠聊架构

    PKI - 01 散列(Hash)函数

    散列函数也叫做HASH函数,主流的散列算法有MD5与SHA ( SHA-1 , SHA-2 【主流】)。散列函数的主要任务是验证数据的完整性。 SHA-2(Secure Hash Algorithm 2): SHA-2是SHA系列的后续版本,包括了一系列的哈希函数,如SHA-224、SHA-256、SHA-384、SHA-512等。 SHA-2通过使用不同的位数来产生不同长度的哈希值,例如SHA-256生成256位(32字节)的哈希值,SHA-512生成512位(64字节)的哈希值。 SHA-2被广泛认为是安全可靠的,目前仍然是主流的哈希函数之一,被广泛应用于数字签名、数据校验等领域。 而SHA-2则被认为是安全可靠的,是目前广泛采用的哈希函数。

    40100编辑于 2024-05-25
  • 来自专栏程序员小灰

    漫画:什么是SHA系列算法?

    SHA-2 SHA-2是一系列SHA算法变体的总称,其中包含如下子版本: SHA-256:可以生成长度256bit的信息摘要。 再看一下SHA-2系列算法,核心过程更复杂一些,把信息摘要分成了A,B,C,D,E,F,G,H八段。 其中SHA-256的每一段摘要长度是32bit,SHA-512的每一段摘要长度是64bit。

    50820编辑于 2022-07-05
  • 来自专栏FreeBuf

    深度:为什么Google急着杀死加密算法SHA-1

    但有意思的是Google.com目前使用的也是SHA-1签名的证书,但证书将在3个月内过期,Google将从2015年起使用SHA-2签名的证书。 你可以使用一个SHA-1签名的伪造证书来冒充一个SHA-2签名的证书,因为浏览器只会查看SHA-1签名的伪造证书,并不知道存在一个“真正的”证书或证书应该使用SHA-2签名。 嘿嘿) 你需要提交一个新证书请求,让你的CA颁发一个使用SHA-2的新证书。 ,但CA才能决定是否向你颁发一个使用SHA-2签名的证书。 这也就意味着你要追踪你的CA是否颁发了SHA-2中间证书,并发向哪里了。我也一直在追踪不同的CA颁发的SHA-2中间证书的位置。

    2K60发布于 2018-02-05
  • 来自专栏设计模式

    深入理解SHA系列哈希算法:安全性的保障与演进

    因此,NIST推荐逐渐淘汰SHA-1,并转向更安全的SHA-2和SHA-3算法。 SHA-2的增强安全性:SHA-2是一系列哈希算法的总称,包括SHA-224、SHA-256、SHA-384和SHA-512等变体。与SHA-1相比,SHA-2提供了更高的安全性和更强的抗碰撞性。 SHA-3采用了与SHA-2完全不同的设计思路,具有更高的安全性和抗碰撞性。此外,SHA-3还提供了多种哈希长度选项,以适应不同的应用场景需求。 从SHA-0到SHA-1,再到SHA-2和SHA-3,每一个版本的更新都代表着密码学领域对安全性和性能的不断追求。在选择哈希算法时,应根据具体的应用场景和安全需求来选择合适的算法版本。

    2.9K00编辑于 2024-05-24
  • 来自专栏FreeBuf

    为什么要用BLAKE2替换SHA-1?| 密码学分析

    为什么不用SHA-2或SHA-3代替SHA-1呢? SHA-2其实是一个哈希函数家族,其中包括SHA-256、SHA-384和SHA-512,而且还提供了SHA-224和SHA-384这两个变种版本。 SHA-2哈希函数可以看作是安全系数更高的SHA-1,而SHA-2目前还没有被破解。但是跟BLAKE2相比,SHA-2哈希函数在性能和速度方面明显要处于劣势。 总结 实际上,安全研究人员早在2005年就已经对外宣称MD5和SHA-1从理论上来说是可以被破解的,但是很多开发者仍然没有将SHA-1升级为SHA-2,并且还在继续使用这种不安全的哈希算法,因为他们不愿意牺牲网络服务的速度和效率来换取更高的安全性

    2.2K60发布于 2018-02-24
  • 来自专栏技术专家成长之路

    快速了解常用的消息摘要算法,再也不用担心面试官的刨根问底

    SHA家族包含一套逐步发展而来算法,有1993年发布的SHA-0、1995年发布的SHA-1、2001年发布的SHA-2、2015年发布的SHA-3。 由于对MD5出现成功的破解,以及对SHA-0和SHA-1出现理论上破解的方法,所以推荐使用SHA-2,或者更安全的SHA-3。 我们用Java写个SHA-2的例子: import java.math.BigInteger; import java.nio.charset.Charset; import java.nio.charset.StandardCharsets SHA家族中,推荐使用SHA-2,或者更安全的SHA-3。

    85120编辑于 2022-04-22
  • 来自专栏开发大于一切

    哈希竞猜游戏开发(系统)丨哈希竞猜游戏系统开发(案例源码说明)

    2.SHA算法   SHA家族包含SHA-0、SHA-1、SHA-2等,由美国国家安全局(NSA)设计,并由美国国家标准与技术研究院(NIST)发布。    SHA-2又可分为SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256六种不同的算法,这些算法基本结构一致,仅仅在生成的哈希值长度和循环运行次数方面存在细微的差异 SHA-2算法需经过补位、增加长度、取常量、迭代计算等几步操作,此处以SHA-256为例说明。    在迭代计算时,SHA-2采用6个基本逻辑函数,每个函数均基于32位字运算,同样地,这些函数的计算结果也是一个32位字。   

    89920编辑于 2022-06-30
  • harmony-utils之SHA,SHA工具类

    SHA-2:(含SHA-256/384/512):采用分块压缩结构,抗碰撞性强,现为区块链(如比特币)和数字证书的主流选择。 SHA-3:基于海绵结构的新一代算法,设计上区别于SHA-2,具备抗量子计算潜力。

    31400编辑于 2025-06-29
  • 来自专栏代码小技巧分享分析

    一种常见的对称加密算法--DES分析

    3.SHA-224、SHA-256、SHA-384,和SHA-512并称为SHA-2,它们生成的摘要密文分别就是224,256,384,512位。 虽然SHA-2比SHA-1具有更高的安全性,但是SHA-2应用并不广泛,原因是在某些操作系统上缺乏支持。

    1.1K20发布于 2021-10-08
  • 来自专栏Goboy

    加解密算法分析与应用场景

    然而,由于SHA-1存在一些安全弱点,如哈希碰撞攻击,因此,SHA-2被广泛使用。 SHA-2算法家族包括SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224和SHA-512/256六种变体。SHA-2算法采用了新的压缩函数,使得其更加安全和高效。 SHA-2的哈希值长度可以是224、256、384或512比特,越长的哈希值通常意味着更高的安全性。 SHA-256256512高属于SHA-2系列,广泛使用的变种SHA-3843841024高属于SHA-2系列,使用1024位块处理更大的消息SHA-5125121024高属于SHA-2系列,提供最大的输出长度 SHA-512/2242241024高属于SHA-2系列,是SHA-512的一个裁剪版本SHA-512/2562561024高属于SHA-2系列,是SHA-512的一个裁剪版本SHA3-224224不定长高属于

    1.3K30编辑于 2024-05-13
  • 来自专栏碲矿

    哈希到底是个啥?

    <="" p=""> 而 SHA-2[7] 就是加强版的 SHA-1,它的计算过程如下: SHA-2 SHA-2 的第 个加密循环。图中的深蓝色方块是事先定义好的非线性函数。 [5] Base64: https://en.wikipedia.org/wiki/Base64 [6] SHA-1: https://en.wikipedia.org/wiki/SHA-1 [7] SHA -2: https://en.wikipedia.org/wiki/SHA-2 [8] 维基百科: https://en.wikipedia.org/wiki/Hash_function

    66110编辑于 2024-12-06
  • 来自专栏IT技术订阅

    IT领域常见的加密算法详细解析

    SHA-2 SHA-2是SHA算法的一个后续版本,它包括了多个变种,比如SHA-256、SHA-384、SHA-512等,分别对应于256位、384位和512位的输出长度。 SHA-2算法在许多现代安全应用中占据了主导地位,包括密码存储、消息认证码(MACs)、数字签名和安全通信协议。 SHA-2的工作方式类似于SHA-1,但它使用了更复杂的数学运算,并且有不同的内部结构。SHA-2的输出长度更长,这使得寻找碰撞变得更加困难,从而提高了安全性。 SHA-3的设计是为了提供比SHA-2更高的安全保证,并且能够在更广泛的硬件上高效实现。 SHA-3与SHA-2有着不同的设计思路,尽管它们都用于生成消息摘要,但是SHA-3采用了不同的算法结构,这使得它能够抵御针对SHA-2的一些已知攻击方法。

    97910编辑于 2024-11-23
  • 来自专栏java一日一条

    如何针对老旧浏览器设置 HTTPS 策略

    计算得到消息摘要,与使用 CA 公钥解密签名得到内容相比较; 使用 SHA-1 做为 HASH 函数的证书被称之为 SHA-1 证书,由于目前已经找到 SHA-1 的碰撞条件,将证书换成使用更安全的 SHA -2 做为 HASH 函数的 SHA-2 证书被提上日程。 然而,并不是所有的终端都支持 SHA-2 证书,服务端不支持还好办,浏览器只能依赖于用户升级了。下面是常见浏览器支持 SHA-2 证书的最低版本: ?

    1.7K20发布于 2018-09-14
  • 来自专栏飞总聊IT

    比特币和区块链(3):比特币的密码学知识之密码学哈希

    常用的哈希算法有MD5, SHA-1, SHA-2,SHA-3等。其中SHA-1和MD-5已经被我国著名密码学家,原山东大学,现清华大学教授王小云破解。 所以目前市面上认为安全的主流算法是SHA-2系列。 SHA-2系列算法包含了SHA-224, SHA-256,SHA-384,SHA-512四种,其中224,256,384,512分别是哈希产生的输出长度。

    77040发布于 2018-08-17
领券