2. Cifrado hash;
¿Función Hash (Hash)? MD5 sha 1/256/512 HMAC
Características del hash:
? 1. ¿El algoritmo es público
? 2. Para los mismos datos, los resultados son los mismos.
? 3. Para diferentes operaciones de datos, como MD5, el resultado es de 128 bits, expresado en hexadecimal de 32 caracteres, y la operación no se puede revertir.
1.Cifrado MD5
Características del cifrado MD5:
Operación irreversible
El resultado de cifrar diferentes datos es una longitud fija 32 caracteres (sin importar el tamaño del archivo)
Cifre los mismos datos y obtenga el mismo resultado (es decir, copiar).
Anti-modificación: huella digital de la información, cualquier cambio en los datos originales, aunque solo se modifique un byte, el valor MD5 obtenido será muy diferente.
Anticolisión débil: dados los datos originales y su valor MD5, es difícil encontrar datos con el mismo valor MD5 (es decir, datos falsificados).
Fuerte resistencia al conflicto: Es difícil encontrar dos datos diferentes y hacer que tengan el mismo valor MD5.
Aplicación MD5:
Verificación de coherencia: MD5 trata el archivo completo como un mensaje de texto grande, generando un resumen de mensaje MD5 único a través de un algoritmo de transformación de cadena irreversible, como si cada uno tuviera su propia huella digital única, MD5 genera una huella digital única para cualquier archivo.
Entonces viene la pregunta. ¿Crees que este cifrado MD5 es seguro? En realidad, no es seguro. Si no lo cree, puede probar este sitio web: sitio web md5 crack. ¡Se puede decir que descifraste tu cifrado MD5 de un solo golpe!
2. Cifrado SHA
El algoritmo hash seguro se aplica principalmente al algoritmo de firma digital DSA definido en el estándar de firma digital DSS. Para mensajes de menos de 264 bits de longitud, SHA1 producirá un resumen del mensaje de 160 bits. Cuando se recibe un mensaje, este resumen del mensaje se puede utilizar para verificar la integridad de los datos. Durante el proceso de transmisión, es probable que los datos cambien, por lo que se generarán diferentes resúmenes de mensajes en este momento. Además de SHA1, también existen SHA256 y SHA512.
En segundo lugar, cifrado base64
1. Descripción de Base64
Explicación: Base64 puede convertirse en la piedra angular de la criptografía y es muy importante.
Características: Cualquier dato binario puede codificarse en Base64.
Resultado: Todos los datos se pueden codificar en un archivo de texto, que sólo puede representarse con 65 caracteres.
65 caracteres: A~Z a~z 0~9 /=
Cambios en los datos del archivo después de la codificación base64: datos codificados~ = 4/3 de los datos antes de la codificación, será aproximadamente 1/3 más grande.
2. Codificación y decodificación Base64 en la línea de comando.
Código: base 64123. png-o 123. txt.
Decodificación: base64 123 .txt-o prueba png-d.
2. Principios de codificación Base64
1) Convertir todos los caracteres en códigos ASCII
2) Convertir códigos ASCII en binarios de 8 bits;
3) Agrupe 3 bits binarios en un grupo (menos de 3 bits son 0) a 24 bits, y luego divídalos en 4 grupos de 6 bits cada uno.
4) 6 bits Agregue dos ceros; delante del binario para formar 8 bits
5) Convierta el binario lleno de ceros en decimal
6) Obtenga el código Base64 decimal correspondiente de la tabla de códigos Base64; /p>
Descripción del proceso de procesamiento:
A. Durante la conversión, se colocan continuamente tres bytes de datos en el búfer de 24 bits y el primer byte ocupa el bit superior.
B. Si los datos tienen menos de 3 bytes, los bits restantes en el búfer se llenarán con ceros.
Luego, se extraen 6 bits a la vez y los caracteres correspondientes se seleccionan como salida codificada de acuerdo con sus valores en la tabla.
c. Continúe hasta que se conviertan todos los datos de entrada.