欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Hash算法示例應(yīng)用場(chǎng)景解延伸探究

 更新時(shí)間:2023年08月22日 15:03:32   作者:請(qǐng)叫我Hank  
這篇文章主要為大家介紹了Hash算法示例應(yīng)用場(chǎng)景解延伸探究,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪

Hash

一般翻譯做“散列”,也有直接音譯為“哈希”的,就是把任意長(zhǎng)度的輸入通過(guò)散列算法變換成固定長(zhǎng)度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠(yuǎn)小于輸入的空間,不同的輸入可能會(huì)散列成相同的輸出,所以不可能從散列值來(lái)確定唯一的輸入值。簡(jiǎn)單的說(shuō)就是一種將任意長(zhǎng)度的消息壓縮到某一固定長(zhǎng)度的消息摘要的函數(shù)。(來(lái)源百度百科解釋)

Hash的特點(diǎn)

  • 算法是公開(kāi)的
  • 對(duì)相同數(shù)據(jù)運(yùn)算,得到的結(jié)果是一樣的
  • 對(duì)不用數(shù)據(jù)運(yùn)算,如MD5得到的結(jié)果都是32個(gè)字符長(zhǎng)度的字符串
  • 這玩意沒(méi)法逆運(yùn)算

Hash的運(yùn)用場(chǎng)景

通過(guò)它的這幾個(gè)特點(diǎn).我們可以談?wù)凥ash它的運(yùn)用場(chǎng)景了

登陸密碼加密

我們?cè)陂_(kāi)發(fā)的過(guò)程中首次登陸需要向服務(wù)器發(fā)送用戶(hù)密碼進(jìn)行賬戶(hù)驗(yàn)證.但是用戶(hù)的密碼是非常隱私的信息.所以一定要使用加密保護(hù).

直接使用Hash

那么目前最優(yōu)的解決方案就是使用密碼的Hash值進(jìn)行驗(yàn)證

客戶(hù)端直接將用戶(hù)輸入的密碼進(jìn)行Hash運(yùn)算,得到結(jié)果發(fā)送給服務(wù)器驗(yàn)證.因?yàn)镠ash算法無(wú)法逆運(yùn)算,所以就算Hash值泄露,用戶(hù)真實(shí)密碼也不會(huì)泄露.

服務(wù)端需要服務(wù)器配合,在用戶(hù)注冊(cè)的時(shí)候,服務(wù)端的數(shù)據(jù)庫(kù)中保存的就是用戶(hù)密碼的Hash值,而不是密碼本身(根據(jù)Hash的特點(diǎn),對(duì)相同的數(shù)據(jù)加密結(jié)果是一樣的).這樣就算服務(wù)器被攻克,用戶(hù)的隱私信息也能起到一定的保護(hù).

也就是現(xiàn)在為什么各類(lèi)產(chǎn)品只提供重置密碼的功能,而不再有找回密碼的功能了.因?yàn)榉?wù)端本身也不知道用戶(hù)的真實(shí)密碼.

特別說(shuō)明:用戶(hù)的密碼屬于非常隱私的信息.因?yàn)榇蠖鄶?shù)用戶(hù)有一個(gè)特點(diǎn).密碼喜歡使用重復(fù)的.如果你的APP泄露了用戶(hù)的密碼.那么很有可能,黑客利用用戶(hù)的手機(jī)號(hào)碼加上密碼,可以套出用戶(hù)的支付信息.這種后果是非常嚴(yán)重的!

再加一點(diǎn)東西

上面所說(shuō)的案例理論上已經(jīng)非常的"安全"了.因?yàn)榫退愫诳椭懒四愕腍ash值,也沒(méi)法逆運(yùn)算出用戶(hù)的密碼.但情況并不樂(lè)觀.我們眼見(jiàn)為實(shí)!

以MD5為例:在終端上演示一下(比如我的密碼是123456)

$md5 -s "123456"

MD5的結(jié)果是: e10adc3949ba59abbe56e057f20f883e

接下來(lái)隆重介紹一個(gè)網(wǎng)站腳本之家在線工具我們只需要將Hash值進(jìn)行反向的查詢(xún).

查詢(xún)結(jié)果圖

可能你會(huì)問(wèn),Hash既然不能反算為何這個(gè)網(wǎng)站能夠查詢(xún)出來(lái)?仔細(xì)看下網(wǎng)站的介紹不難發(fā)現(xiàn):其實(shí)它是一個(gè)巨大的數(shù)據(jù)庫(kù).利用明文和Hash的數(shù)據(jù)記錄,進(jìn)行反向查詢(xún).

網(wǎng)站介紹

當(dāng)然,提供哈希反向查詢(xún)服務(wù)的不僅僅只有這個(gè)網(wǎng)站,還有很多盈利性的公司提供有償服務(wù).

所以如果我們單純的直接使用Hash算法,用戶(hù)的密碼安全性會(huì)非常低.

早期的解決方案加鹽

//用戶(hù)密碼
NSString * pwd = @"123456";
//足夠復(fù)雜 足夠長(zhǎng)!!
static NSString * salt = @")@#(*URJ(@FJ_(@JF_(IJEFIOJ_@(IJWD{OIJW_(DIJ!W";
//先將明文拼接一個(gè)鹽
pwd = [pwd stringByAppendingString:salt];
//再進(jìn)行Hash算法
const char *str = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
CC_MD5(str, (CC_LONG)strlen(str), buffer);
NSMutableString *md5Str = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
        [md5Str appendFormat:@"%02x", buffer[i]];
 }

這種方式,對(duì)于反向查詢(xún)來(lái)說(shuō)就比較困難了.安全系數(shù)也相對(duì)較高.

HMAC(Hash-based Message Authentication Code)

對(duì)于簡(jiǎn)單的使用鹽的方式還是會(huì)有安全隱患,因?yàn)槿绻}被泄露了.那么整個(gè)項(xiàng)目將陷入被動(dòng).因?yàn)檫@種方式將鹽寫(xiě)死在程序里面了,要想今后換掉是非常難的.

那么接下來(lái)介紹一種加密方案HMAC.它使用一個(gè)密鑰,并且做了兩次散列!

注意:在開(kāi)發(fā)過(guò)程中,這個(gè)密鑰KEY是從服務(wù)器獲取的.并且一個(gè)用戶(hù)對(duì)應(yīng)一個(gè)KEY

廢話不多說(shuō),直接上代碼

//用戶(hù)密碼
NSStirng * pwd = @"123456";
//加密用的KEY,注意是從服務(wù)器獲取的
NSString * key = @"hmackey";
//轉(zhuǎn)成C串
const char *keyData = key.UTF8String;
const char *strData = pwd.UTF8String;
uint8_t buffer[CC_MD5_DIGEST_LENGTH];
//hmac加密
CCHmac(kCCHmacAlgSHA1, keyData, strlen(keyData), strData, strlen(strData), buffer);
NSMutableString *hmacStr = [NSMutableString string];
for (int i = 0; i < CC_MD5_DIGEST_LENGTH; i++) {
        [hmacStr appendFormat:@"%02x", buffer[i]];
 }

對(duì)于這種加密方案.就可以很好的保護(hù)用戶(hù)的隱私信息.因?yàn)榫退阈孤读薑EY.這個(gè)KEY也只是一個(gè)用戶(hù)的.不會(huì)污染整個(gè)項(xiàng)目.

如果拿到這個(gè)KEY,然后想反查詢(xún)出用戶(hù)的明文密碼.這個(gè)成本,除非這是馬云的賬戶(hù).

所謂安全,無(wú)法做到絕對(duì)安全.他們灰產(chǎn)有句話:只要錢(qián)到位,沒(méi)有什么不可能!我們要做到的就是相對(duì)安全.讓破解的成本大于破解的利潤(rùn).

登錄加密補(bǔ)充

今天寫(xiě)得開(kāi)心.所以再分享一點(diǎn)干貨.

剛才我們一直停留子在黑客想要拿到用戶(hù)的真實(shí)密碼.那么如果黑客換了一個(gè)思路.大哥就是想要拿到用戶(hù)的登錄權(quán)限呢?

那么我們這種加密.無(wú)論你怎么玩.妥妥的都是給服務(wù)器一個(gè)Hash串進(jìn)行驗(yàn)證啊,也就是我只需要拿到你的Hash值.那么我只要模擬你客戶(hù)端進(jìn)行登錄是再簡(jiǎn)單不過(guò)了.

當(dāng)然,這樣的防護(hù)手段有很多.我介紹一種有效的防護(hù)方式.有更好的建議可以留言寫(xiě)在下面,一起交流,向您學(xué)習(xí).
注冊(cè)的過(guò)程注冊(cè)的過(guò)程還是一樣.服務(wù)器保存的還是一串HMAC加密之后的HASH值.進(jìn)行校驗(yàn).但是登錄時(shí)的驗(yàn)證做點(diǎn)修改.

客戶(hù)端

  • 通過(guò)服務(wù)器的KEY進(jìn)行HMAC加密,得到HMAC的Hash串
  • 將得到的Hash串拼接一個(gè)時(shí)間字符串@'201807102248'注意只到分(當(dāng)然根據(jù)你的情況可以到秒)
  • 然后將這個(gè)拼接完成的串,再次Hash.將這個(gè)結(jié)果發(fā)給服務(wù)器驗(yàn)證

服務(wù)端服務(wù)器保存了hmac的Hash串,以同樣的算法,拼接服務(wù)器的時(shí)間,進(jìn)行運(yùn)算,然后校驗(yàn).比如時(shí)間是59秒99發(fā)送的請(qǐng)求.服務(wù)器正好跳過(guò)一個(gè)分鐘.過(guò)程如下:

  • (服務(wù)器的Hash串+@"201807102249")Hash.這次不通過(guò)再來(lái)一次
  • (服務(wù)器的Hash串+@"201807102248")Hash.和上一分鐘對(duì)比,一次通過(guò)算成功

 這樣的好處,可以做到每登錄發(fā)送給服務(wù)器的Hash值是不一樣的.黑客不能通過(guò)保存Hash值模擬登錄.

版權(quán)&文件識(shí)別

當(dāng)然Hash的作用除了用于登錄密碼加密以外.還有版權(quán)的運(yùn)用.

比如如何識(shí)別一段視頻或者一段音頻,這種數(shù)字文件是正版的.這個(gè)時(shí)候,我們使用肉眼是沒(méi)法判斷的.因?yàn)榉浀囊曨l和音頻文件幾乎看不出來(lái).但是,文件的二進(jìn)制不一樣,它的Hash值是不會(huì)欺騙群眾的.所以類(lèi)似YouTube這樣的網(wǎng)站,在你上傳視頻的時(shí)候,它會(huì)將文件的Hash值保存.當(dāng)其他的網(wǎng)站上傳這個(gè)視頻,那么看是否是正版,就是對(duì)比文件的Hash值.

既然可以識(shí)別文件.那么還有一個(gè)非常廣泛運(yùn)用的就是像百度云這樣的云端服務(wù).舉個(gè)例子:
很多小伙伴保留的視頻,經(jīng)常被"和諧".有的人將視頻的名稱(chēng)全部改為葫蘆兄弟,黑貓警長(zhǎng)但是還是被和諧了.
百度識(shí)別你的視頻文件,和你的文件名稱(chēng),以及文件后綴(有人改成.txt)沒(méi)有半毛錢(qián)關(guān)系.它只會(huì)看這個(gè)文件的Hash值.那么如果想要逃脫.你唯一的出路就是改變文件原有的二進(jìn)制.(翻錄\視頻格式轉(zhuǎn)換).

那么最簡(jiǎn)單的,就是一個(gè)壓縮包,全部搞定.(我是很?chē)?yán)肅的在討論技術(shù)... ...的運(yùn)用場(chǎng)景)

以上就是Hash算法示例應(yīng)用場(chǎng)景解延伸探究的詳細(xì)內(nèi)容,更多關(guān)于Hash算法應(yīng)用的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 如何通過(guò)memberlist庫(kù)實(shí)現(xiàn)gossip管理集群及集群數(shù)據(jù)交互問(wèn)題

    如何通過(guò)memberlist庫(kù)實(shí)現(xiàn)gossip管理集群及集群數(shù)據(jù)交互問(wèn)題

    這篇文章主要介紹了通過(guò)memberlist庫(kù)實(shí)現(xiàn)gossip管理集群以及集群數(shù)據(jù)交互,本文介紹了memberlist庫(kù)的簡(jiǎn)單用法,結(jié)合實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2022-07-07
  • Git獲取本地倉(cāng)庫(kù)及基礎(chǔ)操作指令總結(jié)

    Git獲取本地倉(cāng)庫(kù)及基礎(chǔ)操作指令總結(jié)

    Git是一個(gè)分布式版本控制系統(tǒng),和SVN類(lèi)似,但遠(yuǎn)比SVN強(qiáng)大的一個(gè)版本控制系統(tǒng)。本文為大家總結(jié)了一下Git獲取本地倉(cāng)庫(kù)及基礎(chǔ)操作指令,需要的可以參考一下
    2022-08-08
  • 詳解Chrome 實(shí)用調(diào)試技巧

    詳解Chrome 實(shí)用調(diào)試技巧

    這篇文章主要介紹了詳解Chrome 實(shí)用調(diào)試技巧,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-09-09
  • 命令行下的2款網(wǎng)頁(yè)截圖工具推薦

    命令行下的2款網(wǎng)頁(yè)截圖工具推薦

    這篇文章主要介紹了命令行下的2款網(wǎng)頁(yè)截圖工具推薦,分別是針對(duì)IE瀏覽器的IECapt和針對(duì)Firefox瀏覽器的PageSaver,需要的朋友可以參考下
    2014-07-07
  • 詳解Hadoop2.7.2 編譯64位源碼

    詳解Hadoop2.7.2 編譯64位源碼

    這篇文章主要介紹了Hadoop2.7.2 編譯64位源碼的相關(guān)知識(shí),本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2020-02-02
  • PHP VBS JS 函數(shù) 對(duì)照表

    PHP VBS JS 函數(shù) 對(duì)照表

    PHP VBS JS 函數(shù) 對(duì)照表,大家可以參考下。
    2010-03-03
  • 防范SQL注入式攻擊

    防范SQL注入式攻擊

    SQL注入式攻擊是利用是指利用設(shè)計(jì)上的漏洞,在目標(biāo)服務(wù)器上運(yùn)行Sql命令以及進(jìn)行其他方式的攻擊動(dòng)態(tài)生成Sql命令時(shí)沒(méi)有對(duì)用戶(hù)輸入的數(shù)據(jù)進(jìn)行驗(yàn)證是Sql注入攻擊得逞的主要原因。
    2009-07-07
  • UTF-8 編碼中BOM的檢測(cè)與刪除

    UTF-8 編碼中BOM的檢測(cè)與刪除

    所謂BOM,全稱(chēng)是Byte Order Mark,它是一個(gè)Unicode字符,通常出現(xiàn)在文本的開(kāi)頭,用來(lái)標(biāo)識(shí)字節(jié)序(Big/Little Endian),除此以外還可以標(biāo)識(shí)編碼(UTF-8/16/32),如果出現(xiàn)在文本中間,則解釋為zero width no-break space。
    2011-09-09
  • git rebase 成功之后撤銷(xiāo)的操作方法

    git rebase 成功之后撤銷(xiāo)的操作方法

    這篇文章主要介紹了git rebase 成功之后如何撤銷(xiāo),本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2020-07-07
  • textarea 在IE和FF下?lián)Q行無(wú)法正常顯示的解決方法

    textarea 在IE和FF下?lián)Q行無(wú)法正常顯示的解決方法

    今天在做項(xiàng)目時(shí)用到textarea 用戶(hù)輸入信息后顯示不換行在IE下測(cè)試成功在FF沒(méi)反應(yīng)
    2010-07-07

最新評(píng)論