发布于2022年11月4日2年前 哈希(Hash)是一种单项散列或单项密码体制,它是一个从明文到密文的不可逆函数, 哈希(Hash)是一种单项散列或单项密码体制,它是一个从明文到密文的不可逆函数,也就是说,是无法解密的。通常应用在只需要加密、不需要解密的特殊应用场合。哈希(Hash)函数H(M)作用于一任意长度的消息M,它返回一固定长度的散列值h:h=H(M)作为初始消息的独一无二的“数字指纹”,通过校验“数字指纹”可疑保证数据的完整性和惟一性。在信息安全和恶意软件分析领域,我们通常会计算样本文件的哈希值,并通过比较样本文件的哈希值进行文件扫描的搜索或者唯一性检查。魔盾安全分析对用户提交的每一个样本文件都通过不同的加密算法计算了多种业界常用的哈希值,包括MD5, SHA1, SHA256, 及SHA512。MD5即Message-Digest Algorithm 5(信息-摘要算法 5),用于确保信息传输完整一致。是计算机广泛使用的哈希算法之一(又译摘要算法、散列算法)。 MD5是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求余、取余、调整长度、与链接变量进行循环运算,得出结果。MD5的前身有MD2、MD3和MD4。MD5一度被广泛应用于安全领域。但是由于MD5的弱点被不断发现以及计算机能力不断的提升,现在已经可以构造两个具有相同MD5的信息,使该算法不再适合当前的安全环境。SHA-1在许多安全协议中广为使用,包括TLS和SSL、PGP、SSH、S/MIME和IPsec,曾被视为是MD5(更早之前被广为使用的散列函数)的后继者。但SHA-1的安全性如今也被密码学家严重质疑。SHA-224、SHA-256、SHA-384,和SHA-512并称为SHA-2。SHA-2并没有接受像SHA-1一样的公众密码社区做详细的检验,所以它们的密码安全性还不被大家广泛的信任。SHA-2的算法与SHA-1基本上仍然相似,目前还尚未出现对SHA-2有效的攻击。SHA256当前被广泛应用于恶意软件分析中的文件样本唯一性标识及搜索。魔盾安全分析还对用户提交的每一个样本文件都计算了CRC32。 CRC, 即循环冗余校验码(Cyclic Redundancy Check), 是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。
创建帐户或登录后发表意见