首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Rust语言学习交流

    【Rust项目推荐】Rust写的开发工具包dtool发布0.2.1

    算法有: MD5 SHA-1 SHA-2 224 SHA-2 256 SHA-2 384 SHA-2 512 SHA-2 512 truncate 224 SHA-2 512 truncate 256 SHA -3 224 SHA-3 256 SHA-3 384 SHA-3 512 SHA-3 keccak 224 SHA-3 keccak 256 SHA-3 keccak 384 SHA-3 keccak

    69210发布于 2019-12-25
  • 来自专栏用户9859085的专栏

    哈希Hash竞猜游戏系统开发详解技术丨哈希竞猜游戏系统开发方案解析

    SHA-2/SHA-3:SHA-2和SHA-3作为SHA的升级版,目前业界认为其安全性适用于任何应用场景。 SHA-2生成消息摘要需要介绍的是SHA-3SHA-3使用Keccak算法,它支持与 SHA-2 相同的哈希长度,但是其内部结构与 SHA 系列几乎完全不同。 2012年Keccak算法在NIST的SHA-3竞赛中击败了包括大名鼎鼎的Rivest带来的MD6在内的众多算法,成了SHA-3的标准算法,SHA-3 的目的是在必要时可以直接替代当前应用中的 SHA-

    89930编辑于 2022-06-29
  • Python hashlib 模块

    256 32 中等 数据完整性验证、数字签名等 sha384 384 48 高 数字签名、加密算法等 sha512 512 64 高 数字签名、加密算法等 sha3_224 224 28 高 未来标准的 SHA -3 家族成员,适用于数字签名等 sha3_256 256 32 高 未来标准的 SHA-3 家族成员,适用于数字签名等 sha3_384 384 48 高 未来标准的 SHA-3 家族成员,适用于数字签名等 sha3_512 512 64 高 未来标准的 SHA-3 家族成员,适用于数字签名等 shake_128 可变 可变 高 SHAKE 系列是 SHA-3 家族的可变长度版本,适用于各种应用 shake _256 可变 可变 高 SHAKE 系列是 SHA-3 家族的可变长度版本,适用于各种应用 说明: 摘要长度(位): 表示哈希算法输出的摘要长度,以位为单位。

    18310编辑于 2025-12-16
  • 来自专栏FreeBuf

    为什么要用BLAKE2替换SHA-1?| 密码学分析

    实际上,BLAKE2是基于BLAKE实现的,BLAKE是2008年被提交至SHA-3竞赛的一种哈希函数,而且全世界最优秀的密码学分析专家对这个哈希函数进行了长达四年的审查,然而并没有发现任何的不安全因素 SHA-3同样是一个哈希函数家族,2015年发布的美国联邦标准FIPS 202还对其进行了标准化规范。 SHA-3是基于Keccak(SHA-3竞赛中的胜者)实现的,SHA-3哈希函数跟BLAKE2一样的安全,但是同样在速度方面处于下风。 很多人选择使用SHA-3而不选择BLAKE2的理由可能是BLAKE2并不是一种规范标准(虽然BLAKE也有自己的标准化文档RFC),而且BLAKE2也没有得到FIPS的许可认证。 我们应该怎么做? 当然了,你也可以选择SHA-3,但无论如何你都应该将SHA-1从你的系统中永久移除。

    2.2K60发布于 2018-02-24
  • 来自专栏设计模式

    深入理解SHA系列哈希算法:安全性的保障与演进

    SHA(Secure Hash Algorithm)系列算法,特别是SHA-256和SHA-3,已成为现代密码学中最常用的哈希算法之一。 因此,NIST推荐逐渐淘汰SHA-1,并转向更安全的SHA-2和SHA-3算法。 SHA-3的新思路:为了进一步提高哈希算法的安全性,NIST通过公开竞争选出了新一代哈希算法标准SHA-3(也称为Keccak算法)。 SHA-3采用了与SHA-2完全不同的设计思路,具有更高的安全性和抗碰撞性。此外,SHA-3还提供了多种哈希长度选项,以适应不同的应用场景需求。 从SHA-0到SHA-1,再到SHA-2和SHA-3,每一个版本的更新都代表着密码学领域对安全性和性能的不断追求。在选择哈希算法时,应根据具体的应用场景和安全需求来选择合适的算法版本。

    3.1K00编辑于 2024-05-24
  • 来自专栏程序那些事

    密码学系列之:NIST和SHA算法

    SHA3 2006年,NIST组织了NIST哈希函数竞赛,以创建一个新的哈希标准SHA-3SHA-3并不是要取代SHA-2,因为目前还没有证明对SHA-2的重大攻击。 但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3。 在这个比赛中,最终Keccak算法胜出,被选为SHA3的标准。

    1.1K11发布于 2021-06-09
  • 来自专栏技术专家成长之路

    快速了解常用的消息摘要算法,再也不用担心面试官的刨根问底

    SHA家族包含一套逐步发展而来算法,有1993年发布的SHA-0、1995年发布的SHA-1、2001年发布的SHA-2、2015年发布的SHA-3。 由于对MD5出现成功的破解,以及对SHA-0和SHA-1出现理论上破解的方法,所以推荐使用SHA-2,或者更安全的SHA-3。 5d8ba707c40c39f37c8cffd2eabf8da8d6d4ede70c697402a5e5ea6228c5710c3d76a6abbc1d46413bfced66280f72621feac12ce3ef49aed60902091ca1979f JDK8及以下版本不支持SHA SHA家族中,推荐使用SHA-2,或者更安全的SHA-3

    87220编辑于 2022-04-22
  • 来自专栏程序那些事

    密码学系列之:NIST和SHA算法

    我们看下SHA2的算法流程: 我们看下这几个函数表示什么意思: SHA3 2006年,NIST组织了NIST哈希函数竞赛,以创建一个新的哈希标准SHA-3SHA-3并不是要取代SHA-2,因为目前还没有证明对SHA-2的重大攻击。但是由于MD5、SHA-0和SHA-1的成功攻击,NIST认为需要一种可替代的、不同的加密哈希,这就是SHA-3

    90540发布于 2021-05-10
  • 来自专栏大龄程序员的人工智能之路

    写给开发人员的实用密码学 - Hash算法

    其中有些已证明不安全(例如 MD5 和 SHA1 ),有些仍被认为是安全的(例如 SHA-2 、SHA-3 和 BLAKE2 )。下面让我们了解一下目前广泛使用的加密哈希算法。 SHA-3 SHA-3算法并不是为了取代SHA-2算法,而是一种在设计上和SHA-2完全不同的算法,主要有四种算法,分别是SHA3-256、SHA3-512、SHA3-224、SHA3-384,输出的长度分别是 在相同的哈希长度下,SHA-3比SHA-2更安全。例如,SHA3-256比SHA-256提供更多的加密强度。 SHA-3被认为是高度安全的,在美国作为官方推荐的加密标准发布。

    2.7K20发布于 2020-12-29
  • 来自专栏安智客

    密码技术之单向散列函数

    3,SHA-3,在05年SHA-1被强碰撞性被攻破的情况下,NIST(美国国家标准技术研究所)开始制定了下一代SHA-3的标准工作,2012年keccak算法成为SHA-3

    1.9K30发布于 2018-07-30
  • 来自专栏程序那些事

    单向散列函数

    SHA-3是在2005年SHA-1被攻破的背景下开始制定的,SHA-3是通过公开竞争的方法选拔出来的,最终被选中的算法叫做Keccak算法。

    1.2K20发布于 2020-07-08
  • 来自专栏程序员小灰

    漫画:什么是SHA系列算法?

    几点补充: SHA家族的最新成员SHA-3已经于2015年问世。关于SHA-3的细节,有兴趣的小伙伴们可以查询资料进一步学习。 —————END—————

    52720编辑于 2022-07-05
  • 来自专栏code人生

    常见密码学算法简介

    3.4 SHA-3 (Secure Hash Algorithm 3) SHA-3是新一代的散列算法,被选为NIST(美国国家标准与技术研究所)的官方标准。 SHA-3与SHA-2不同的是,它采用了Keccak构造,提供了新的设计理念。 3.5 bcrypt bcrypt是一种用于密码存储的散列算法,特别适用于存储用户密码。

    90830编辑于 2023-10-25
  • 来自专栏IT技术订阅

    IT领域常见的加密算法详细解析

    更安全的做法是使用如SHA-256或SHA-3这样的算法,以及适当的盐(salt)机制来增加破解难度。 鉴于MD5的弱点,当前的安全实践建议避免使用MD5进行任何需要高强度安全性的任务。 对于密码存储和数字签名等应用,推荐使用更安全的哈希算法,如SHA-256或SHA-3。在需要确保数据完整性的场景下,也应考虑使用更强健的哈希函数。 SHA-3 SHA-3(又称为Keccak)是在2012年由NIST发布的新一代安全散列算法标准。SHA-3的设计是为了提供比SHA-2更高的安全保证,并且能够在更广泛的硬件上高效实现。 SHA-3与SHA-2有着不同的设计思路,尽管它们都用于生成消息摘要,但是SHA-3采用了不同的算法结构,这使得它能够抵御针对SHA-2的一些已知攻击方法。 散列函数选择:应当选择经过验证的、没有已知缺陷的散列函数,如SHA-256或SHA-3。 避免暴露HMAC值:在某些情况下,暴露HMAC值可能使攻击者有机会分析并尝试猜测密钥。

    1.1K10编辑于 2024-11-23
  • 来自专栏AI SPPECH

    026_密码学实战:哈希识别技术深度解析与现代工具应用——从MD5到SHA-3的全面分类指南

    本教程内容概述 本教程将从哈希函数的基本概念入手,详细介绍常见哈希算法的特征和识别方法,涵盖从传统的MD5、SHA-1到现代的SHA-2、SHA-3以及其他特殊哈希算法。 -512", "Secure Hash Algorithm 512", [128], r'^[0-9a-fA-F]+$', None, 1.0), ("SHA3-224", "SHA -3 224", [56], r'^[0-9a-fA-F]+$', None, 0.8), ("SHA3-256", "SHA-3 256", [64], r'^[0-9a-fA-F ]+$', None, 0.8), ("SHA3-384", "SHA-3 384", [96], r'^[0-9a-fA-F]+$', None, 0.8), ("SHA3-512", "SHA-3 512", [128], r'^[0-9a-fA-F]+$', None, 0.8), # CRC系列

    80510编辑于 2025-11-18
  • 算法之哈希算法SHA-256:数字世界的指纹生成器

    AWS S3存储的对象ETag生成 五、学习路线 新手入门: 基础使用(文件校验/密码哈希) 理解彩虹表攻击与盐值防御 学习常见哈希算法对比(MD5 vs SHA-256 vs SHA formatHex(salt)); } } 高手进阶: 研究算法内部结构(消息调度、轮函数设计) 实现硬件加速(FPGA/ASIC优化) 开发分布式哈希计算系统 探索抗量子哈希算法(如SHA

    98110编辑于 2025-10-14
  • 来自专栏cwl_Java

    快速学习-以太坊的代币与名词解释

    Keccak256 被标准化为SHA-3 • Nonce:在密码学中,术语nonce用于指代只能使用一次的值。以太坊使用两种类型的随机数,账户随机数和POW随机数

    73920发布于 2020-04-09
  • 来自专栏小工匠技术圈

    【小工匠聊密码学】--消息摘要--SHA3算法

    SHA1、RIPENMD 等的成功攻击,美国国家标准技术研究所(NIST)在2005年、2006年分别举行了2届密码Hash 研讨会;同时于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA -3竞赛·新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的FIPS 180-2标准。

    1.6K30发布于 2018-07-03
  • 来自专栏Goboy

    加解密算法分析与应用场景

    SHA-3算法是一种新的密码学哈希函数,它不同于SHA-1和SHA-2,它采用了Keccak算法作为其内部压缩函数。 SHA-3算法家族包括多个变体,其中SHA-3-256是其其中之一,它产生一个256位的哈希值。与SHA-2类似,SHA-3也采用了Merkle–Damgrd结构来计算哈希值,但是采用了新的压缩函数。 -3系列,使用Keccak算法SHA3-256256不定长高属于SHA-3系列,使用Keccak算法,推荐使用SHA3-384384不定长高属于SHA-3系列,使用Keccak算法SHA3-512512 不定长高属于SHA-3系列,使用Keccak算法请注意,"不定长"的消息块长度意味着SHA-3算法可以处理不同大小的消息块,而无需像SHA-1和SHA-2那样固定为512位或1024位。 SHA-2和SHA-3是目前推荐的哈希算法,其中SHA-256和SHA-3-256是最常用的变种。

    1.3K30编辑于 2024-05-13
  • 来自专栏设计模式

    深入解析MD5哈希算法:原理、应用与安全性

    其中一些常见的替代方案包括SHA-1、SHA-256和SHA-3等。这些算法提供了更高的安全性和更强的抗碰撞性。 特别是SHA-3算法(也称为Keccak算法),它是通过公开竞争选出的新一代哈希算法标准,具有优异的性能和安全性。 在选择哈希算法时,应优先考虑更安全、更现代的替代方案,如SHA-256或SHA-3等。同时,对于密码存储等特定应用场景,还应考虑使用加盐哈希等增强安全性的措施来保护用户数据的安全。

    5.5K20编辑于 2024-04-02
领券