Red de conocimiento informático - Conocimiento del nombre de dominio - Algoritmos de firma comúnmente utilizados

Algoritmos de firma comúnmente utilizados

Escrito antes: El cifrado y la firma son dos cosas diferentes. El propósito del cifrado es evitar la fuga de información y el propósito de la firma es evitar la manipulación y la falsificación.

MD5, SHA-1, SHA-256, HMAC. -SHA256, etc. pertenecen a algoritmos hash, que calculan el resumen de números, son irreversibles y tienen propiedades de colisión.

DES, AES, RSA, etc. son algoritmos de cifrado que cifran y descifran datos y son reversibles

Las firmas MD5 generalmente se basan en ciertos arreglos regulares. Es un algoritmo de cifrado que cifra y descifra datos y es reversible.

La firma MD5 generalmente organiza y sala los datos que se van a firmar de acuerdo con ciertas reglas, agrega sal (clave ortográfica) y luego usa el algoritmo de resumen MD5. para calcular el resumen, el valor hash obtenido es la firma

La verificación de firma MD5 significa organizar los datos a firmar de acuerdo con las mismas reglas, usar la misma clave y luego usar el algoritmo de resumen MD5 para calcular. el resumen

Referencia: Principio del algoritmo MD5

Como algoritmo hash, MD5 es difícil de colisionar con hash, pero todavía hay dos tipos diferentes de datos que colisionarán

MD5 es el algoritmo hash más popular. Hay dos tipos diferentes de datos que colisionarán

Dado el texto sin formato A, se puede calcular otro texto sin formato B con el mismo valor MD5 que A, pero no hay garantía de que B sea un texto significativo

Texto sin formato A desconocido, valor MD5 X conocido, texto sin formato A no se puede obtener mediante cálculo

Enumeración violenta, diccionario, tabla de arco iris (tabla de diccionario optimizada)