我想了解二进制散列是什么。我的理解是,你将你的信息分成四部分,D1-D4,然后你分别获得这些部分,并获得H1-H4。然后您可以散列H1 + H2和H3 + H4来创建H5和H6。然后你散列H5和H6来生成你的最终散列值H,这是否正确?如果不是,请告诉我哪里出错了,谢谢!二元哈希 - 它是什么?
回答
看看这个页面描述CRC32 - good old Wikipedia
这可能是最简单的哈希算法,但它应该给你如何散列工作的总体思路(当然不是最好的!)。
所有其他哈希算法做基本相同的事情,但与算法,要么难以扭转(sha256等),或者给出更均匀的结果分布和较少的碰撞(perlhash等)的可能性。
哪一个是最好取决于你想要什么样的哈希:
- 证明文件没有被篡改 - > SHA256/512。
- 存储您想保密的密码或其他值 - > sha256/512
- 从字符串 - > perlhash或类似语言获取数组或数据库记录的数字键。
- 快速混淆或掩盖帐号 - > CRC32
这里是描述了由Perl编程语言bob burtle's hash
注意:不要通过这些方式存储密码,[它可以容忍](https://security.stackexchange.com/questions/52041/is-using-sha-512-for-storing-passwords-tolerable),但不是最好的方法。 – 2015-02-26 15:07:46
你是对的。维基百科的图片非常详细地描述它:https://en.wikipedia.org/wiki/Merkle_tree
它取决于实施如何拆分原始消息。显然,如果你的消息相对较小,将它分割成数百万个块是没有用的,同样,如果你的消息非常大,将它分割成一个字节的块是很困难的。
不要忘记,你确实需要将你的分裂传达给所有使用它的人。否则哈希值不匹配
有很多种二进制的哈希算法“MD5”,“SHA256”,“SHA512”,“haval160”等。
这里是MD5算法的描述。这个伪代码及其完整的c实现可以在http://en.wikipedia.org/wiki/MD5找到。一眼看来,A,B,C和D被用来在这个过程中创建F和g。在此过程之前,输入被分解为512位块的块。然后,进一步分成16个32位字。
MD5哈希按照这个算法计算。所有的值都是小端的。
//Note: All variables are unsigned 32 bit and wrap modulo 2^32 when calculating
var int[64] s, K
//s specifies the per-round shift amounts
s[ 0..15] := { 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22, 7, 12, 17, 22}
s[16..31] := { 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20, 5, 9, 14, 20}
s[32..47] := { 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23, 4, 11, 16, 23}
s[48..63] := { 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21, 6, 10, 15, 21}
//Use binary integer part of the sines of integers (Radians) as constants:
for i from 0 to 63
K[i] := floor(abs(sin(i + 1)) × (2 pow 32))
end for
//(Or just use the following table):
K[ 0.. 3] := { 0xd76aa478, 0xe8c7b756, 0x242070db, 0xc1bdceee }
K[ 4.. 7] := { 0xf57c0faf, 0x4787c62a, 0xa8304613, 0xfd469501 }
K[ 8..11] := { 0x698098d8, 0x8b44f7af, 0xffff5bb1, 0x895cd7be }
K[12..15] := { 0x6b901122, 0xfd987193, 0xa679438e, 0x49b40821 }
K[16..19] := { 0xf61e2562, 0xc040b340, 0x265e5a51, 0xe9b6c7aa }
K[20..23] := { 0xd62f105d, 0x02441453, 0xd8a1e681, 0xe7d3fbc8 }
K[24..27] := { 0x21e1cde6, 0xc33707d6, 0xf4d50d87, 0x455a14ed }
K[28..31] := { 0xa9e3e905, 0xfcefa3f8, 0x676f02d9, 0x8d2a4c8a }
K[32..35] := { 0xfffa3942, 0x8771f681, 0x6d9d6122, 0xfde5380c }
K[36..39] := { 0xa4beea44, 0x4bdecfa9, 0xf6bb4b60, 0xbebfbc70 }
K[40..43] := { 0x289b7ec6, 0xeaa127fa, 0xd4ef3085, 0x04881d05 }
K[44..47] := { 0xd9d4d039, 0xe6db99e5, 0x1fa27cf8, 0xc4ac5665 }
K[48..51] := { 0xf4292244, 0x432aff97, 0xab9423a7, 0xfc93a039 }
K[52..55] := { 0x655b59c3, 0x8f0ccc92, 0xffeff47d, 0x85845dd1 }
K[56..59] := { 0x6fa87e4f, 0xfe2ce6e0, 0xa3014314, 0x4e0811a1 }
K[60..63] := { 0xf7537e82, 0xbd3af235, 0x2ad7d2bb, 0xeb86d391 }
//Initialize variables:
var int a0 := 0x67452301 //A
var int b0 := 0xefcdab89 //B
var int c0 := 0x98badcfe //C
var int d0 := 0x10325476 //D
//Pre-processing: adding a single 1 bit
append "1" bit to message
/* Notice: the input bytes are considered as bits strings,
where the first bit is the most significant bit of the byte.[41]
//Pre-processing: padding with zeros
append "0" bit until message length in bit ≡ 448 (mod 512)
append length mod (2 pow 64) to message
//Process the message in successive 512-bit chunks:
for each 512-bit chunk of message
break chunk into sixteen 32-bit words M[j], 0 ≤ j ≤ 15
//Initialize hash value for this chunk:
var int A := a0
var int B := b0
var int C := c0
var int D := d0
//Main loop:
for i from 0 to 63
if 0 ≤ i ≤ 15 then
F := (B and C) or ((not B) and D)
g := i
else if 16 ≤ i ≤ 31
F := (D and B) or ((not D) and C)
g := (5×i + 1) mod 16
else if 32 ≤ i ≤ 47
F := B xor C xor D
g := (3×i + 5) mod 16
else if 48 ≤ i ≤ 63
F := C xor (B or (not D))
g := (7×i) mod 16
dTemp := D
D := C
C := B
B := B + leftrotate((A + F + K[i] + M[g]), s[i])
A := dTemp
end for
//Add this chunk's hash to result so far:
a0 := a0 + A
b0 := b0 + B
c0 := c0 + C
d0 := d0 + D
end for
var char digest[16] := a0 append b0 append c0 append d0 //(Output is in little-endian)
//leftrotate function definition
leftrotate (x, c)
return (x << c) binary or (x >> (32-c));
- 1. 一致哈希和锥哈希之间的区别是什么?
- 2. 什么是第一个,盐或哈希?
- 3. 为什么我的哈希不是undef?
- 4. Enumerations中哈希的含义是什么?
- 5. 什么是图像哈希用于?
- 6. 我误解了哈希盐是什么?
- 7. 什么是MongoDB哈希的大小?
- 8. 哈希映射,哈希集合,哈希字典之间有什么区别?
- 9. Perl中的哈希和哈希引用有什么区别?
- 10. 什么是Rails中的动态哈希查找器和/或哈希查找器?
- 11. URL哈希格式,允许什么和不是什么?
- 12. 排序数组,它是一个哈希
- 13. Perl代码!它做什么(散列哈希)?
- 14. 什么办法哈希变回它串在C#
- 15. 函数计算哈希数,它到底做了什么,为什么?
- 16. 二元矩阵的旋转不变哈希函数
- 17. Spark用于HashingTF的哈希函数是什么?如何复制它?
- 18. 为什么base64 sha1/sha256哈希?
- 19. 什么类型的哈希?(MD5,SHA1)
- 20. 什么时候哈希碰撞?
- 21. Ruby使用什么哈希函数?
- 22. 哈希表与二维数组
- 23. 什么是后跟数字的哈希(#)在XSLT是什么意思?
- 24. Symfony是从哈希衍生盐还是不是哈希盐?
- 25. Perl:合并哈希元素
- 26. 如何从哈希中获取下一个哈希元素?
- 27. PowerShell哈希表值从循环外的第二个哈希表中删除
- 28. 哈希表vs哈希列表与哈希树?
- 29. 如何在哈希中存储哈希哈希?
- 30. 为什么我的两个MD5哈希方法产生不同的哈希?
的从谷歌搜索的“二进制的第一个结果是使用的哈希函数的优秀文章哈希“是http://en.wikipedia.org/wiki/Hash_tree。在请别人投入我们的时间之前,请投入一点时间寻找答案。 – 2012-04-14 00:19:32
感谢您的评论。我读过这个网页和其他许多网页。但是,我不完全确定它是什么,这就是为什么我发布我认为是这样的,所以人们可以告诉我,如果我错了。我不明白的是,我有我的消息M,这是拆分成4个块还是分成设定的最大块大小的N个块? – rusty009 2012-04-14 00:56:51