喜迎
春节
混淆技术:让代码变得难以理解
混淆技术:让代码变得难以理解
什么是混淆技术?混淆技术,简单来说就是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。混淆后的代码,虽然执行结果与原代码一致,但其内部逻辑变得复杂难懂,增加了逆向分析的难度,从而保护代码的知识产权。 混淆技术的原理
2024-03-18
Argon2:密码哈希的新星
Argon2:密码哈希的新星
什么是 Argon2?Argon2 是在 2015 年密码哈希竞赛中胜出的密钥推导函数 (KDF)。它被设计为一种高效、安全且可抵抗各种攻击的密码哈希算法。相较于之前的算法(如 bcrypt),Argon2 在安全性、性能和灵活性方面都有显
2024-03-18
MD5:一种常见的哈希函数
MD5:一种常见的哈希函数
MD5是什么?MD5(Message-Digest Algorithm 5)是一种被广泛使用的密码学哈希函数。它可以将任意长度的数据输入,经过一系列复杂的运算,输出一个固定长度的128位(16字节)的哈希值。这个哈希值通常用一个32位的十六
2024-03-18
Rijndael算法:AES加密标准的核心
Rijndael算法:AES加密标准的核心
Rijndael是什么?Rijndael 是一种对称密钥分组加密算法,它在 2001 年被美国国家标准与技术研究院 (NIST) 选中为高级加密标准 (AES)。AES 已经成为当今世界上应用最广泛的加密算法之一,广泛用于保护敏感数据。 R
2024-03-18
SAML(安全断言标记语言)详解
SAML(安全断言标记语言)详解
SAML 是什么?SAML(Security Assertion Markup Language) 是一种基于 XML 的开放标准,用于在不同服务提供商之间交换身份验证和授权数据。简单来说,它提供了一种方法,让用户只需登录一次,即可访问多个
2024-03-18
SHA-1:一种已被淘汰的哈希算法
SHA-1:一种已被淘汰的哈希算法
SHA-1是什么?SHA-1(Secure Hash Algorithm 1,安全散列算法1)是一种密码散列函数,可以将任意长度的数据转换为固定长度的160位(20字节)的哈希值。这个哈希值通常被称为消息摘要。 SHA-1的工作原理SHA-
2024-03-18
SHA-256:更安全的哈希算法
SHA-256:更安全的哈希算法
什么是SHA-256?SHA-256(Secure Hash Algorithm 256)是一种密码学哈希函数。它可以将任意长度的数据转换为一个固定长度的256位(32字节)的哈希值。这个哈希值通常用一个64位的十六进制数来表示。 SHA-
2024-03-18
SHA-3:更安全、更现代的哈希函数
SHA-3:更安全、更现代的哈希函数
什么是SHA-3?SHA-3(Secure Hash Algorithm 3,安全散列算法3)是美国国家标准与技术研究所(NIST)发布的第三代加密散列函数标准。它在SHA-1和SHA-2算法出现安全问题后,通过公开竞赛选出的新一代算法。S
2024-03-18
SHA-512:更安全的哈希算法
SHA-512:更安全的哈希算法
SHA-512是什么?SHA-512(Secure Hash Algorithm 512)是一种密码散列函数,是SHA-2算法家族中的一个成员。它可以将任意长度的数据转换为一个固定长度的512位(64字节)的消息摘要。这个摘要通常被称为哈希
2024-03-18
bcrypt:一种安全的密码哈希函数
bcrypt:一种安全的密码哈希函数
bcrypt是什么?bcrypt是一种基于Blowfish加密算法的密码哈希函数。它被广泛应用于存储用户密码,因其安全性高、易用性强而受到青睐。 bcrypt的工作原理bcrypt的工作原理可以概括为以下几点: 加盐: 在对密码进行哈希计
2024-03-18
侧信道攻击:从旁门窥探密码世界的秘密
侧信道攻击:从旁门窥探密码世界的秘密
什么是侧信道攻击?侧信道攻击,顾名思义,就是通过一些“旁门左道”来获取系统中的敏感信息,比如密码。不同于传统密码分析,侧信道攻击并不直接针对算法的数学弱点,而是利用系统在运行过程中的物理特性泄露的信息来破解。 这些物理特性可以是: 时间:
2024-03-18
哈希算法:数据世界的指纹
哈希算法:数据世界的指纹
什么是哈希算法?哈希算法,也被称为散列算法,是一种将任意长度的输入(比如文本、文件等)通过一个函数计算后,得到一个固定长度的输出(称为哈希值或摘要)的算法。这个输出通常是一个比输入小的字符串,且通常是十六进制的字符串。 形象地说,哈希算法就
2024-03-18
2 / 15