获取文件哈希值_Java 获得文件的指纹

news/2024/11/15 0:17:38/

在文件上传到服务器的时候,我们希望能够获得文件的指纹以确定文件没有被篡改过。

常用的算法最开始使用的是 MD5,随后随着技术的发展,MD5 算法已经被确定是不安全的了。

目前可能使用更多的是 HSA3_256 哈希算法。

哈希算法通常有以下几个特点:

  1. 正像快速:原始数据可以快速计算出哈希值
  2. 逆向困难:通过哈希值基本不可能推导出原始数据
  3. 输入敏感:原始数据只要有一点变动,得到的哈希值差别很大
  4. 冲突避免:很难找到不同的原始数据得到相同的哈希值

哈希算法主要有MD4、MD5、SHA。

  1. MD4 1990年 输出128位 (已经不安全)
  2. MD5 1991年 输出128位 (已经不安全)
  3. SHA-0 1993年 输出160位 (发布之后很快就被NSA撤回,是SHA-1的前身)
  4. SHA-1 1995年 输出160位 (已经不安全)
  5. SHA-2包括SHA-224、SHA-256、SHA-384,和 SHA-512,分别输出224、256、384、512位。 (目前安全)

在 Java 中,可以使用 Apache 提供的 Apache Commons Codec,非常容易的获得文件的哈希字符串指纹。

方法也非常简单,第一步就是需要将文件读取为 InputStream。

如果自己写的话,可能这一步有点代码。

你可以使用 Apache 提供的

FileUtils.openInputStream

就可以直接将文件读取为 InputStream 了。

考察下面的代码:

InputStream is = FileUtils.openInputStream(new File(SCOConstants.PATH_DATA_EXCHANGE + "Estimated vs Original Manual (JIRA) 10-23-20.csv"));

MD5 哈希

024e75b44a016ceb4bc07041e27dace2.png


600px-MD5_algorithm.svg600×659 18.4 KB

在文件读取后,你只需要使用 Apache Commons Codec 提供的 DigestUtils 方法就可以了。

/*** Test to get file's MD5 Hash** @throws Exception*/@Testpublic void fileMD5Test() throws Exception {String md5 = StringUtils.EMPTY;try {InputStream is = FileUtils.openInputStream(new File(SCOConstants.PATH_DATA_EXCHANGE + "Estimated vs Original Manual (JIRA) 10-23-20.csv"));md5 = DigestUtils.md5Hex(is);} catch (Exception e) {e.printStackTrace();}logger.debug("MD5 for File: {}", md5);}

上面的代码就可以直接获得 InputStream 的 MD5 哈希。

程序的输出为:

09:32:31.522 [main] DEBUG c.i.s.c.t.utilities.CodecUtilsTest - MD5 for File: 1ec6473fc1bd50a982767f555734af64

SHA3 256

与 MD5 哈希算法是一致的。

2f23d6168755bb9bb6f1c806a1a8158f.png


Sha-3_11280×668 43 KB

你需要首先也将文件读取为 InputStream ,然后使用 Apache 提供的 DigestUtils.sha3_256Hex(is); 就可以了。

考察下面的代码:

/*** Test to get file's SHA3_256Hex Hash** @throws Exception*/@Testpublic void fileSHA3_256HexTest() throws Exception {String sha3Hex256 = StringUtils.EMPTY;try {InputStream is = FileUtils.openInputStream(new File(SCOConstants.PATH_DATA_EXCHANGE + "Estimated vs Original Manual (JIRA) 10-23-20.csv"));sha3Hex256 = DigestUtils.sha3_256Hex(is);} catch (Exception e) {e.printStackTrace();}logger.debug("SHA3_256Hex for File: {}", sha3Hex256);}

运行程序的输出为:

09:35:48.093 [main] DEBUG c.i.s.c.t.utilities.CodecUtilsTest - SHA3_256Hex for File:

https://www.ossez.com/t/java/615


http://www.ppmy.cn/news/735491.html

相关文章

NSA机密文件泄密者如何暴露身份

The Intercept 根据泄漏的 NSA 机密文件发表了一篇独家报告,但报道刚上线,美国就宣布逮捕了泄密者,一名 25 岁女合同工。根据逮捕令,Reality Leigh Winner 使用打印机打印了机密文件,在文件打印之后情报机构就展开了调…

NSA开源技术汇总

原文:National Security Agency 翻译:Vincent 下面列出的技术是在国家安全局(NSA)内部开发的,现在可以通过开源软件(OSS)向公众开放。美国国家安全局技术转让项目(TTP)与那些希望利用这种合作模式将技术转移到商业市场的机构创新者合作。OSS…

openwrt开启文件服务器失败,OpenWrt搭建文件共享服务(NAS)

1. 硬盘挂载 1.1 安装USB、fs的内核模块 opkg update opkg install kmod-usb-core kmod-usb-storage kmod-usb-ohci kmod-fs-ext2 kmod-fs-ext3 kmod-fs-vfat kmod-fuse ntfs-3g 1.2 配置自动挂载 安装mount工具 opkg install mount-utils 编辑配置文件 vi /etc/hotplug.d/bloc…

NSA tools

标签: injection security python shadowbroker tool 介绍 去年八月,ShadowBroker 发布了一套从NSA那偷来的工具,一个GitHub库对此fork了一份: 工具库 在这份文档中,我们将重点转移到ETERNALBLUE上(针对w…

Linux系统文件权限管理

Linux操作系统是多任务(Multi-tasks)多用户(Multi-users)分时操作系统,linux操作系统的用户就是让我们登录到linux的权限,每当我们使用用户名登录操作系统时,linux都会对该用户进行认证、授权审计等操作,本章主要内容就是围绕着权限来讲解的,我会讲解Linux系统中的所有常用权限…

Apache NIFI 安装 ● 操作 ● 文件同步 ● oracle 数据库增量同步实例讲解

nifi简介nifi背景 NiFi之前是在美国国家安全局(NSA)开发和使用了8年的一个可视化、可定制的数据集成产品。2014年NSA将其贡献给了Apache开源社区,2015年7月成功成为Apache顶级项目。 NiFi概念 Apache NiFi 是一个易于使用、功能强大而且可靠…

NSA武器库知识整理

美国国家安全局(NSA)旗下的“方程式黑客组织”(shadow brokers)使用的部分网络武器被公开,其中包括可以远程攻破全球约70%Windows机器的漏洞利用工具。 其中,有十款工具最容易影响Windows个人用户,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯…

美国国家安全局(NSA)网络攻击主战武器NOPEN

国家计算机病毒应急处理中心14日正式发布了美国国家安全局专用《“NOPEN”远控木马分析报告》,揭露了美国情治部门的网络间谍手段。 国家计算机病毒应急处理中心:信息安全摘要 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该…