目录一、哈希算法二、常用哈希算法1、MD52、SHA-13、SHA-2564、SHA-5125、RipeMD-160三、哈希算法的用途1、校验下载文件2、存储用户密码一、哈希算法哈希算法(Hash)又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。哈希算法的特点:(1)相同的输入一定得到相同的输出;(2)不同的输入大概率得到不同的输出。哈希算法的目的
# Java 获取文件hash的实现方法 ## 1. 概述 在Java中,可以使用MessageDigest类来获取文件hashhash是根据文件的内容通过特定的算法计算得出的固定长度的一串字符串,可以用于校验文件的完整性和唯一性。 本文将给出一种获取文件hash的实现方法,并指导刚入行的小白如何使用Java代码来实现。 ## 2. 实现流程 下面是获取文件hash的流程图:
原创 2023-08-22 04:51:57
994阅读
注意:本博文仅仅说明SM2的使用,应用场景等,不研究其算法。SM2是非对称加密算法,对应应用层程序员来说,使用逻辑和RSA一样。他的最主要的功能:①非对称加密;②签名和验签对于应用层程序员来说,必须熟悉他的使用,以及他的应用领域,一般在写一个安全的应用时,如果单单使用SM2是不安全的,基本上SM2、SM3、SM4都会同时使用。一般都是用SM4对数据内容加密,使用SM3,对内容进行摘要,再使用SM2
转载 2023-08-26 11:56:09
381阅读
# Java 加密文件的实现 ## 1. 概述 在本文中,我将向您介绍如何使用 Java 实现加密文件的过程。算法是中国政府制定的一套密码算法标准,具有更高的安全性和可靠性。我们将使用 Bouncy Castle 提供的库来实现这个功能。 ## 2. 实现步骤 首先,让我们看一下实现加密文件的整体步骤。下表展示了每个步骤以及需要执行的操作。 | 步骤 | 操作 | | -
原创 2023-10-30 11:27:03
211阅读
String 对象的不可变性java8中的String只有2个属性value和hash,相关代码如下:/** The value is used for character storage. */ private final char value[]; /** Cache the hash code for the string */ private int hash;
转载 2024-06-29 16:56:12
9阅读
在使用 HashMap 的时候,用 String 做 key 有什么好处?HashMap 内部实现是通过 key 的 hashcode 来确定 value 的存储位置,因为字符串是不可变的,所以当创建字符串时,它的 hashcode 被缓存下来,不需要再次计算,所以相比于其他对象更快。字符串拼接用“+” 还是 StringBuilder?Java 语言本身并不支持运算符重载,“+”和“+=”是专门
转载 2023-09-05 19:44:24
102阅读
# Java中SM3算法计算文件Hash 在计算机科学领域,散列函数(Hash Function)是一种能将任意大小的数据映射为固定大小的数据的函数。文件Hash是根据文件内容计算得出的一个固定长度的唯一标识。Hash算法常用于文件完整性校验、数字签名和密码存储等领域。 ## SM3算法 SM3是由中国国家密码管理局提出的一种哈希算法,也是中国政府正式推荐的密码算法之一。它在国际
原创 2024-01-30 04:34:56
1351阅读
IPSec(IP Security)是IETF制定的为保证在Internet上传送数据的安全保密性能的三层隧道加密协议。IPSec在网络层对IP报文提供安全服务。IPSec协议本身定义了如何在IP数据包中增加字段来保证IP包的完整性、 私有性和真实性,以及如何加密数据包。使用IPsec,数据就可以安全地在公网上传输。IPSec技术也可以实现数据传输双方的身份验证,避免黑客伪装成网络中的合法用户攻击
转载 2024-01-09 23:29:59
75阅读
一:IPSec概述IPSec(IP Security)协议族是IETF制定的一系列协议,它为ip数据包提供了高质量的、可互操作的、基于密码学的安全性。特定通信方之间在ip层通过加密与数据源验证等方式,来保证数据包在网络上传输时的私有性、完整性、真实性和防重放1:私有性指对用户数据进行加密保护,用文的形式传送2:完整性指对接收的数据进行验证,以判定报文是否被篡改3:真实性指验证数据源,以保证数据来
最近研究有关SSL协议的物联网安全协议,看了很多资料并且结合TASSL在ubuntu上跑了一个简单的demo,因此有了一些自己的理解,那么就详细讲解一下我所知道的SSL,相信这一篇文章就可以让你全面了解SSL。 SSL安全套接字协议什么是SSL?SSL的体系结构SSLSSL加密方式数字证书SSL通信过程SSL通信demo示例1.Client_Hello2.Server_Hello3.Clien
转载 2023-10-12 22:22:06
40阅读
算法在主流操作系统、浏览器等客户端中,还没有实现广泛兼容。因此,在面向开放互联网的产品应用中,算法无法得到广泛应用。比如,在SSL证书应用领域,由于国际主流浏览器不信任算法,如果服务器部署SM2 SSL证书,可能直接导致网站系统在用户端无法访问。实现基于算法的HTTPS加密认证,最大的应用难点在于,算法应用生态的建设以及对主流应用生态的兼容。建立完整的全生态支持体系不仅
IPsec (Internet Protocol Security)是开放的框架结构,在IP层通过使用摘要(Md5)算法和加密算法对数据包进行安全传输,保证数据安全传输的基本三要素,私密性、完整性、真实性。 IPsec是为了提高IP层数据的安全,vpn则是在安全特性下为了解决具体的实际问题而产生的技术。PS:加密算法在算法系列会主要讲解,本系列不在重复介绍。 IPsec框架
转载 2023-12-28 23:53:25
93阅读
“2018网站空间可信峰会”(2008.12.17)首次提出了“中国网络空间可信生态建设框架”的构想,并提出了SSL证书的应用思路--先“双轨制”再慢慢变成“单轨制”,这个“双轨制”就是部署双算法双SSL证书过渡,在应用生态成熟后就很自然地实现了“单轨制”(仅需部署SSL证书)。通过密码业界在过去的4年的不断努力,特别是《密码法》在2020年1月1日的正式施行,密码业界一致认为202
1.前言近期做改造,需要前后端采用混合加密,其中SM4算法网上资源很少,即使有也是前台JS和后台JAVA加解密不一致。2.前端JavaScript2.1.代码输出截图:2.2.完整代码:<!DOCTYPE html<html> <head> <meta charset="UTF-8"> <title>SM4的加密解密</titl
转载 2023-07-20 21:57:37
414阅读
算法是国家密码局制定标准的一系列算法。其中包括了对称加密算法,椭圆曲线非对称加密算法,杂凑算法。具体包括SM1,SM2,SM3等,其中: SM2为国家密码管理局公布的公钥算法,其加密强度为256位。其它几个重要的商用密码算法包括: SM1,对称加密算法,加密强度为128位,采用硬件实现; SM3,密码杂凑算法,杂凑长度为32字节,和SM2算法同期公布,参见《国家密码管理局公告(第 22
测试服务器:https://www.mrpre.com:4433/  (已经过期,不要测试了)(测试时,先将本机时间设置为2018年7月之前(我证书过期了),然后使用360浏览器访问。360浏览器会在TLS握手失败后才会发起GMSSL握手,所以访问较慢。出现访问不了的情况,请清除360浏览器所有缓存,重启浏览器后再访问)源码在 https://github.com/
转载 2023-12-16 19:02:22
290阅读
# 生成jks文件教程 ## 概述 在本教程中,我将向你展示如何使用Java生成(SM2/SM3/SM4)算法的jks文件算法是中国自主研发的密码算法,具有较高的安全性和性能。 ## 整体流程 以下是生成jks文件的步骤概览: | 步骤 | 操作 | |------|------| | 1 | 创建密钥对 | | 2 | 导出公钥证书 | | 3 | 导出私钥 | | 4
原创 2024-04-12 03:47:22
589阅读
由于项目涉及支付相关功能,因此就需要对前端的用户输入密码铭文,进行加密处理,采用的方法是SM4加密算法来处理,各种相关教程找了一大圈,大多数缺胳膊少腿的,最后花了点时间找到了处理方案。自行选择哪一种方法均可。下面记录一下实现方案,项目环境: vue2+element进行开发,看懂了下文,其他框架使用该功能,也是同理了。扩展了解概述1.SM算法 即国家密码局认定的国产密码算法。主要有SM
转载 2024-01-17 12:43:50
111阅读
1.什么是SSL证书 SSL证书是密合规的SSL证书产品,遵循国家标准技术规范并参考国际标准,支持SM2/SM3/SM4国产密码算法和安全协议,兼容360浏览器、红莲花浏览器等主要浏览器。采用自主可控密码技术保护数据机密性、完整性,防止数据在传输过程中被窃取或篡改,确保通信主体身份真实性。2.什么是算法? 算法是我国自主研发创新的一套数据加密处理系列算
转载 2023-09-27 12:50:38
161阅读
一、 概述IPSec是一项标准的安全技术,它通过在数据包中插入一个预定义头部的方式,来保障上层数据的安全。IPSec主要应用于IP网络层的安全保护。IPSec技术提供了如下安全特性:完整性:确保数据在传输中没有被第三方篡改;源认证:认证数据发送源,确保合法源发送;私密性:对数据进行加密,即使第三方能够捕获加密后的数据,也不能恢复。另外IPSec头部有1个序列号片段,单调增长,用来标识一个数据包,从
转载 2024-05-18 16:00:42
32阅读
  • 1
  • 2
  • 3
  • 4
  • 5