高阶哈希算法

ops/2025/3/15 0:56:13/

SHA-256简介

SHA-256 是 **SHA-2(Secure Hash Algorithm 2)**家族中的一种算法>哈希算法,由美国国家安全局设计,并于 2001 年发布。它能够将任意长度的数据映射为一个固定长度256 位,即 32 字节的哈希值,通常以 64 个十六进制字符的形式表示。SHA-256 被广泛用于数据完整性验证、数字签名、区块链等领。

SHA-256 的特点

  1. 固定输出长度
    • SHA-256 生成的哈希值始终是 256 位(32 字节)。
  2. 不可逆性
    • 从哈希值无法反推出原始数据。
  3. 雪崩效应
    • 输入数据的微小变化会导致输出哈希值的巨大变化。
  4. 抗碰撞性
    • 设计上极难找到两个不同的输入生成相同的哈希值。
  5. 高效性
    • 计算速度快,适合处理大量数据。
  6. 安全性
    • 目前尚未发现有效的攻击方法,被广泛认为是安全的。

SHA-256 的应用场景

  1. 数据完整性验证
    • 通过比较文件的 SHA-256 值,可以验证文件是否被篡改。
  2. 数字签名
    • 用于生成数据的唯一标识,确保数据的真实性和完整性。
  3. 区块链
    • 比特币和其他加密货币使用 SHA-256 进行区块哈希计算。
  4. 密码存储
    • 用于存储用户密码的哈希值(通常与盐值结合使用)。
  5. 证书和密钥
    • 用于生成 SSL/TLS 证书和密钥。

SHA-256 的工作原理

SHA-256 的计算过程可以分为以下几个步骤:

1. 填充数据
  • 将输入数据的长度填充至 512 位(64 字节)的倍数。
  • 填充方式:在数据末尾添加一个 1,然后添加若干个 0,最后添加一个 64 位的整数,表示原始数据的长度。
2. 初始化哈希值
  • SHA-256 使用 8 个 32 位的状态变量(A, B, C, D, E, F, G, H),初始值为以下常量:

    A = 0x6A09E667
    B = 0xBB67AE85
    C = 0x3C6EF372
    D = 0xA54FF53A
    E = 0x510E527F
    F = 0x9B05688C
    G = 0x1F83D9AB
    H = 0x5BE0CD19
    
3. 分块处理
  • 将填充后的数据分割成若干个 512 位(64 字节)的块。
  • 对每个块进行 64 轮处理。
4. 64 轮变换
  • 每轮使用以下非线性函数和常量:
    • Ch: Ch(x, y, z) = (x & y) ^ (~x & z)
    • Maj: Maj(x, y, z) = (x & y) ^ (x & z) ^ (y & z)
    • Σ0: Σ0(x) = (x >>> 2) ^ (x >>> 13) ^ (x >>> 22)
    • Σ1: Σ1(x) = (x >>> 6) ^ (x >>> 11) ^ (x >>> 25)
    • 常量表:使用 64 个预定义的常量值。
5. 更新哈希值
  • 每轮处理后,更新状态变量(A, B, C, D, E, F, G, H)。
6. 输出哈希值
  • 将最终的 8 个状态变量(A, B, C, D, E, F, G, H)按大端序拼接,生成 256 位的哈希值。

SHA-256 的伪代码

以下是 SHA-256 算法的简化伪代码:

Input: 数据 data
Output: 256 位的哈希值1. 填充数据:- 在 data 末尾添加 1 和若干个 0,使其长度 ≡ 448 mod 512- 在末尾添加 64 位的原始数据长度2. 初始化哈希值:A = 0x6A09E667B = 0xBB67AE85C = 0x3C6EF372D = 0xA54FF53AE = 0x510E527FF = 0x9B05688CG = 0x1F83D9ABH = 0x5BE0CD193. 对每个 512 位块进行处理:- 将块分割为 16 个 32 位字- 扩展为 64 个 32 位字- 进行 64 轮变换4. 输出哈希值:- 将 A, B, C, D, E, F, G, H 按大端序拼接- 转换为 64 个十六进制字符

SHA-256 的代码实现

以下是 SHA-256 的 C 语言实现的核心部分:

#include <stdio.h>
#include <string.h>
#include <stdint.h>// SHA-256 状态变量
typedef struct {uint32_t state[8];  // A, B, C, D, E, F, G, Huint8_t buffer[64]; // 缓冲区uint64_t length;    // 数据长度
} SHA256_CTX;// 初始化 SHA-256 上下文
void SHA256_Init(SHA256_CTX *ctx) {ctx->state[0] = 0x6A09E667;ctx->state[1] = 0xBB67AE85;ctx->state[2] = 0x3C6EF372;ctx->state[3] = 0xA54FF53A;ctx->state[4] = 0x510E527F;ctx->state[5] = 0x9B05688C;ctx->state[6] = 0x1F83D9AB;ctx->state[7] = 0x5BE0CD19;ctx->length = 0;
}// 更新 SHA-256 上下文
void SHA256_Update(SHA256_CTX *ctx, const uint8_t *data, size_t len) {// 处理数据块
}// 生成最终的 SHA-256 哈希值
void SHA256_Final(SHA256_CTX *ctx, uint8_t digest[32]) {// 填充数据并生成哈希值
}// 计算数据的 SHA-256 值
void SHA256(const uint8_t *data, size_t len, uint8_t digest[32]) {SHA256_CTX ctx;SHA256_Init(&ctx);SHA256_Update(&ctx, data, len);SHA256_Final(&ctx, digest);
}

SHA-256 的优缺点

优点:
  1. 安全性高:抗碰撞性强,尚未发现有效的攻击方法。
  2. 固定输出长度:便于存储和比较。
  3. 高效性:计算速度快,适合处理大量数据。
缺点:
  1. 计算资源消耗较大:相比 MD5,SHA-256 的计算开销更大。
  2. 不适合密码存储:虽然安全,但通常需要与盐值结合使用。

以下是 MD5SHA-256 的对比表格:

特性MD5SHA-256
全称Message Digest Algorithm 5Secure Hash Algorithm 256-bit
设计者Ronald Rivest美国国家安全局(NSA)
发布时间19912001
输出长度128 位(16 字节)256 位(32 字节)
哈希值表示32 个十六进制字符64 个十六进制字符
不可逆性
雪崩效应
抗碰撞性弱(存在碰撞风险)强(尚未发现有效碰撞攻击)
计算速度较慢(比 MD5 慢)
安全性不安全(已被证明存在碰撞漏洞)安全(目前无有效攻击方法)
应用场景文件校验、数据去重(不推荐用于安全场景)文件校验、数字签名、区块链、密码存储
填充方式填充至 448 位(56 字节)的倍数填充至 512 位(64 字节)的倍数
状态变量4 个(A, B, C, D)8 个(A, B, C, D, E, F, G, H)
处理轮数4 轮(每轮 16 次操作)64 轮
非线性函数F, G, H, ICh, Maj, Σ0, Σ1
常量表64 个预定义常量
初始值A=0x67452301, B=0xEFCDAB89, C=0x98BADCFE, D=0x10325476A=0x6A09E667, B=0xBB67AE85, C=0x3C6EF372, D=0xA54FF53A, E=0x510E527F, F=0x9B05688C, G=0x1F83D9AB, H=0x5BE0CD19
推荐使用场景非安全性场景(如文件校验)安全性要求高的场景(如数字签名、区块链)
  • MD5:计算速度快,但安全性不足,已被证明存在碰撞漏洞,不推荐用于安全性要求高的场景。
  • SHA-256:安全性高,抗碰撞性强,是目前广泛使用的算法>哈希算法,适合安全性要求高的场景。

http://www.ppmy.cn/ops/165472.html

相关文章

Express + MongoDB + multer 解决文件上传 originalname 中文乱码

出现originalname中文乱码&#xff0c;是因为请求时给后端的是 UTF-8 编码的文件名&#xff0c;而后端 Node.js 在解析文件名时&#xff0c;是以 ISO-8859-1 编码来解析的。 一、手动转换编码 在接收到文件后&#xff0c;对文件名进行编码转换。 1. 单文件 // multer配置 c…

算法每日一练 (10)

&#x1f4a2;欢迎来到张胤尘的技术站 &#x1f4a5;技术如江河&#xff0c;汇聚众志成。代码似星辰&#xff0c;照亮行征程。开源精神长&#xff0c;传承永不忘。携手共前行&#xff0c;未来更辉煌&#x1f4a5; 文章目录 算法每日一练 (10)最接近的三数之和题目描述解题思路解…

Python----数据可视化(Seaborn三:绘图二)

一、小提琴图 提琴图的作用与箱形须线图类似。它显示了 数据点按一个&#xff08;或多个&#xff09;变量分组后的分布情况。 与箱图不同的是&#xff0c;每一个小提琴图都是通过对基础分布的核密度估计来绘制的。 方法 violinplot方法 绘制单图小提琴 catplot方法 绘制多图小…

DeepLabv3+改进8:在主干网络中添加SIM注意力机制|助力涨点

🔥【DeepLabv3+改进专栏!探索语义分割新高度】 🌟 你是否在为图像分割的精度与效率发愁? 📢 本专栏重磅推出: ✅ 独家改进策略:融合注意力机制、轻量化设计与多尺度优化 ✅ 即插即用模块:ASPP+升级、解码器 PS:订阅专栏提供完整代码 论文简介 在本文中,我们提出了…

SpringMVC (一)基础

目录 SpringMVC 一 简单使用 1 新建模块选择指定参数 2 创建实现类 3 将项目启动 4 运行结果&#xff1a;在浏览器当中响应执行 二 RequestMapping 三 请求限定 SpringMVC SpringMVC是Spring的web模块&#xff0c;用来开发Web应用&#xff0c;SpringMVC应用最终作为B/…

【git】补丁文件

项目中总有一些本地修改是既不能上传到远程分支又不能直接加入到.gitignore文件中的。 固然可以使用stash但它毕竟只是一种临时保存更改的机制&#xff0c;更适用于本地开发过程中需要频繁切换任务的场景。 如果想要共享代码更改&#xff0c;那还是补丁文件更合适一些。git d…

【C++指南】一文总结C++类和对象【下】

&#x1f31f; 各位看官好&#xff0c;我是egoist2023&#xff01; &#x1f30d; 种一棵树最好是十年前&#xff0c;其次是现在&#xff01; &#x1f680; 今天来学习C类和对象的语法知识。 &#x1f44d; 如果觉得这篇文章有帮助&#xff0c;欢迎您一键三连&#xff0c;分享…

Spring Boot 项目开发流程全解析

目录 引言 一、开发环境准备 二、创建项目 三、项目结构 四、开发业务逻辑 1.创建实体类&#xff1a; 2.创建数据访问层&#xff08;DAO&#xff09;&#xff1a; 3.创建服务层&#xff08;Service&#xff09;&#xff1a; 4.创建控制器层&#xff08;Controller&…