哈希算法教程(个人总结版)
背景
哈希算法(Hash Algorithm)是一种将任意长度的输入(也称为消息)转换为固定长度的输出(也称为哈希值、散列值、摘要)的算法。哈希算法在计算机科学中有着广泛的应用,包括数据存储、数据检索、数据完整性验证、密码学等。
哈希算法的关键特性
- 确定性:相同的输入总是产生相同的输出。
- 高效性:计算哈希值的过程应该尽可能高效。
- 抗碰撞性:很难找到两个不同的输入具有相同的哈希值。
- 抗篡改性:对于给定的哈希值,几乎不可能反推出原始输入。
- 均匀分布:哈希值应该均匀分布,尽量避免碰撞。
哈希算法的种类
- 散列函数:如常见的哈希表中的散列函数。
- 密码学哈希函数:如MD5、SHA-1、SHA-256等,用于数据完整性验证和密码学应用。
散列函数
散列函数用于哈希表(Hash Table)等数据结构中,将数据映射到固定大小的数组上,以实现高效的数据存储和检索。
密码学哈希函数
密码学哈希函数用于验证数据完整性、数字签名等安全应用。常见的密码学哈希函数有:
- MD5(Message Digest Algorithm 5)
- SHA-1(Secure Hash Algorithm 1)
- SHA-256(Secure Hash Algorithm 256-bit)
- SHA-3(Secure Hash Algorithm 3)
哈希算法的应用
- 数据存储和检索:如哈希表、数据库索引等。
- 数据完整性验证:如文件校验、数据传输校验等。
- 密码学应用:如数字签名、消息认证码等。
- 负载均衡:如一致性哈希算法在分布式系统中的应用。
哈希算法的实现
散列函数
简单散列函数
简单散列函数是一种基础的哈希函数,通过对每个字符的ASCII码求和,再取模数组大小,得到哈希值。
def simple_hash(key, size):hash_value = 0for char in key:hash_value += ord(char)return hash_value % size# 示例
key = "example"
size = 10
hash_index = simple_hash(key, size)
print(f"'{key}' 的哈希值为: {hash_index}")
乘法散列法
乘法散列法使用一个常数A(通常取黄金比例),将键值乘以A,再取其小数部分,最后乘以数组大小并取整。
def multiplicative_hash(key, size):A = 0.6180339887 # 常数 A,通常取黄金比例hash_value = 0for char in key:hash_value += ord(char)fractional_part = (hash_value * A) % 1return int(size * fractional_part)# 示例
key = "example"
size = 10
hash_index = multiplicative_hash(key, size)
print(f"'{key}' 的哈希值为: {hash_index}")
密码学哈希函数
MD5 算法
MD5(Message Digest Algorithm 5)是一种广泛使用的密码学哈希函数,产生128位的哈希值。尽管MD5在许多安全应用中已被认为不够安全,但仍然在一些非安全性场景中被广泛使用。
import hashlibdef md5_hash(data):md5 = hashlib.md5()md5.update(data.encode('utf-8'))return md5.hexdigest()# 示例
data = "example"
hash_value = md5_hash(data)
print(f"'{data}' 的 MD5 哈希值为: {hash_value}")
SHA-256 算法
SHA-256(Secure Hash Algorithm 256-bit)是SHA-2(Secure Hash Algorithm 2)家族中的一种,广泛应用于安全性要求较高的场景,如区块链、数字签名等。
import hashlibdef sha256_hash(data):sha256 = hashlib.sha256()sha256.update(data.encode('utf-8'))return sha256.hexdigest()# 示例
data = "example"
hash_value = sha256_hash(data)
print(f"'{data}' 的 SHA-256 哈希值为: {hash_value}")
哈希算法对比
算术均值、几何均值、调和均值与加权均值对比
| 算法 | 哈希值长度 | 安全性 | 性能 | 应用场景 |
|---|---|---|---|---|
| MD5 | 128位 | 弱 | 快 | 数据校验、非安全性场景 |
| SHA-1 | 160位 | 较弱 | 较快 | 过去的安全应用(已不推荐) |
| SHA-256 | 256位 | 高 | 较慢 | 高安全性场景、区块链 |
| SHA-3 | 可变 | 高 | 较慢 | 高安全性场景 |
优劣势分析
MD5:
- 优点:计算速度快,适合大数据量的快速校验。
- 缺点:安全性较弱,易受碰撞攻击,不适用于安全性要求高的场景。
SHA-1:
- 优点:比MD5安全性略高。
- 缺点:仍存在安全漏洞,不推荐用于新的安全应用。
SHA-256:
- 优点:安全性高,广泛应用于区块链和数字签名等高安全性领域。
- 缺点:计算速度较慢,对资源要求较高。
SHA-3:
- 优点:最新的SHA算法,安全性更高,设计灵活,支持可变长度的哈希值。
- 缺点:计算速度较慢,对资源要求高。
哈希算法应用实例
文件完整性验证
哈希算法可以用于文件的完整性验证,确保文件在传输或存储过程中没有被篡改。
import hashlibdef calculate_file_hash(file_path, algorithm='sha256'):hash_func = getattr(hashlib, algorithm)()with open(file_path, 'rb') as f:while chunk := f.read(4096):hash_func.update(chunk)return hash_func.hexdigest()# 示例
file_path = 'example.txt'
hash_value = calculate_file_hash(file_path)
print(f"文件 '{file_path}' 的哈希值为: {hash_value}")
数据库索引
哈希算法可以用于数据库的索引,提高数据检索的效率。
class HashTable:def __init__(self, size):self.size = sizeself.table = [[] for _ in range(size)]def _hash(self, key):return hash(key) % self.sizedef insert(self, key, value):hash_key = self._hash(key)key_exists = Falsebucket = self.table[hash_key]for i, kv in enumerate(bucket):k, v = kvif key == k:key_exists = Truebreakif key_exists:bucket[i] = (key, value)else:bucket.append((key, value))def search(self, key):hash_key = self._hash(key)bucket = self.table[hash_key]for k, v in bucket:if key == k:return vreturn None# 示例
hash_table = HashTable(10)
hash_table.insert('key1', 'value1')
hash_table.insert('key2', 'value2')
print(f"key1: {hash_table.search('key1')}")
print(f"key2: {hash_table.search('key2')}")
一致性哈希算法
一致性哈希算法是一种特殊的哈希算法,常用于分布式系统中进行负载均衡。它将节点和数据都映射到一个虚拟的环上,通过环上的位置确定数据存储的节点。
一致性哈希算法实现
import hashlibclass ConsistentHash:def __init__(self, nodes=None, replicas=3):self.replicas = replicasself.ring = dict()self._sorted_keys = []if nodes:for node in nodes:self.add_node(node)def _hash(self, key):return int(hashlib.md5(key.encode('utf-8')).hexdigest(), 16)def add_node(self, node):for i in range(self.replicas):key = self._hash(f'{node}:{i}')self.ring[key] = nodeself._sorted_keys.append(key)self._sorted_keys.sort()def remove_node(self, node):for i in range(self.replicas):key = self._hash(f'{node}:{i}')del self.ring[key]self._sorted_keys.remove(key)def get_node(self, key):if not self.ring:return Nonehash_key = self._hash(key)for key in self._sorted_keys:if hash_key <= key:return self.ring[key]return self.ring[self._sorted_keys[0]]# 示例
nodes = ['node1', 'node2', 'node3']
ch = ConsistentHash(nodes)key = 'my_data_key'
node = ch.get_node(key)
print(f"'{key}' 应该映射到节点: {node}")
结论
哈希算法是计算机科学中不可或缺的重要工具,广泛应用于数据存储与检索、数据完整性验证、密码学等领域。通过对不同哈希算法的学习和实践,可以更好地理解和应用这些技术,提高系统的性能和安全性。在实际应用中,应根据具体需求选择合适的哈希算法,以充分发挥其优势。
通过本教程的详细介绍和代码示例,希望您对哈希算法有了更深入的理解,并能够在实际项目中应用这些技术。
相关文章:
哈希算法教程(个人总结版)
背景 哈希算法(Hash Algorithm)是一种将任意长度的输入(也称为消息)转换为固定长度的输出(也称为哈希值、散列值、摘要)的算法。哈希算法在计算机科学中有着广泛的应用,包括数据存储、数据检索…...
Nocobase快速上手 -第一个collection
本文记录Nocobase中如何创建collection,以及如何将collection展示到页面中,并且配置CRUD相应的操作. Collection 在NocoBase中,collection(集合)是用来组织和存储各种数据的容器,如订单、产品、用户、评论…...
吴恩达2022机器学习专项课程C2W2:2.19 sigmoid函数的替代方案 2.20如何选择激活函数 2.21 激活函数的重要性
这里写目录标题 引言sigmoid激活函数的局限1.回顾需求案例2.ReLU激活函数 常用的激活函数1.线性激活函数的解释 如何选择激活函数?1.选择输出层的激活函数2.选择隐藏层的激活函数 选择激活函数的总结1.输出层总结2.隐藏层总结3.TensorFlow设置激活函数 激活函数多样…...
循序渐进Docker Compose
文章目录 1.概述1.1 Docker Compose 定义1.2 Docker Compose背景1.3 Docker Compose核心概念 2.安装2.1 Official Repos2.2 Manual Installation2.3 v1.x 兼容性 3. YAML 配置说明3.1 Services3.2 Volumes & Networks 4. 解析 Service4.1 Pulling一个Image4.2 Building一个…...
怎样查看JavaScript中没有输出结果的数组值?
在JavaScript中,可以方便地定义和使用数组,对于已经定义的数组,怎样查看其值呢? 看下面的示例,并运行它。 上面的示例中,标签不完整,请补充完整再试运行。你知道少了什么标签么? 注…...
强化学习学习笔记-李宏毅
Policy Gradient actorenvreward function,env和reward是不能控制的,唯一可以变的是actor,Policy π \pi π是一个网络,参数为 θ \theta θ,输入是当前的观察,输出是采取的行为,例如游戏中输…...
吴恩达深度学习笔记:超 参 数 调 试 、 Batch 正 则 化 和 程 序 框 架(Hyperparameter tuning)3.8-3.9
目录 第二门课: 改善深层神经网络:超参数调试、正 则 化 以 及 优 化 (Improving Deep Neural Networks:Hyperparameter tuning, Regularization and Optimization)第三周: 超 参 数 调 试 、 Batch 正 则 化 和 程 序 框 架(Hyperparameter …...
SQL 语言:数据控制
文章目录 概述授权(GRANT)销权(REVOKE)总结 概述 SQL语言中的数据控制权限分配是数据库管理的重要组成部分,它涉及到如何合理地为用户分配对数据库资源的访问和使用权限。 权限类型:在SQL中,权限主要分为…...
『ZJUBCA Weekly Feed 07』MEV | AO超并行计算机 | Eigen layer AVS生态
一文读懂MEV:区块链的黑暗森林法则 01 💡TL;DR 这篇文章介绍了区块链中的最大可提取价值(MEV)概念,MEV 让矿工和验证者通过抢先交易、尾随交易和三明治攻击等手段获利,但也导致网络拥堵和交易费用增加。为了…...
正点原子延时函数delay_ms延时失效的原因
1、问题陈述 今天在测试小车程序的时候使用了如下代码,发现延时并没有达到期望的4s,而是仅仅延时了0.4s左右,本来以为少加了个0,最后在我多次测试下来,发现在延时大约超过2s的时候就会失效。 while(1){Set_Pwm(6000,60…...
MySQL 满足条件函数中使用查询最大值函数
在实际的数据库操作中,我们常常需要根据某些条件找到最大值并据此进行下一步的操作。例如,在一个包含订单信息的表中,可能需要找到特定客户的最大订单金额,并据此进行某些统计或决策。MySQL 提供了多种函数和查询方法,…...
Java | Leetcode Java题解之第101题对称二叉树
题目: 题解: class Solution {public boolean isSymmetric(TreeNode root) {return check(root, root);}public boolean check(TreeNode u, TreeNode v) {Queue<TreeNode> q new LinkedList<TreeNode>();q.offer(u);q.offer(v);while (!q.…...
【区块链】智能合约漏洞测试
打开Ganache vscode打开智能合约漏洞工程 合约内容 pragma solidity >0.8.3;contract EtherStore {mapping(address > uint) public balances;function deposit() public payable {balances[msg.sender] msg.value;emit Balance(balances[msg.sender]);}function with…...
大模型主流 RAG 框架TOP10
节前,我们组织了一场算法岗技术&面试讨论会,邀请了一些互联网大厂朋友、今年参加社招和校招面试的同学。 针对大模型技术趋势、大模型落地项目经验分享、新手如何入门算法岗、该如何准备面试攻略、面试常考点等热门话题进行了深入的讨论。 总结链接…...
第八次javaweb作业
我们小组课程设计的题目是:超市管理系统,我认领的模块是:商品信息管理 controller package com.example.supermarker.controller;import com.example.supermarker.pojo.MerchInfo; import com.example.supermarker.pojo.PageBean; import c…...
js积累四 (读json文件)
function ReadRadioJson() {var url "../radio.json" //json文件url,本地的就写本地的位置,如果是服务器的就写服务器的路径var request new XMLHttpRequest();request.open("get", url, false); //设置请求方法与路径request.sen…...
关于我转生从零开始学C++这件事:升级Lv.25
❀❀❀ 文章由不准备秃的大伟原创 ❀❀❀ ♪♪♪ 若有转载,请联系博主哦~ ♪♪♪ ❤❤❤ 致力学好编程的宝藏博主,代码兴国!❤❤❤ OK了老铁们,又是一个周末,大伟又来继续给大家更新我们的C的内容了。那么根据上一篇博…...
mysql中text,longtext,mediumtext区别
文章目录 一.概览二、字节限制不同三、I/O 不同四、行迁移不同 一.概览 在 MySQL 中,text、mediumtext 和 longtext 都是用来存储大量文本数据的数据类型。 TEXT:TEXT 数据类型可以用来存储最大长度为 65,535(2^16-1)个字符的文本数据。如果存储的数据…...
IP协议说明
文章目录 前言一、IP协议的简介二、IP数据报1.IP 数据报结构2.IP 数据报的分片解析3.IP 数据报的分片重装 三、IP 数据报的输出四、IP 数据报的输入 前言 IP 指网际互连协议, Internet Protocol 的缩写,是 TCP/IP 体系中的网络层协议。设计 IP 的目的是…...
第13章 层次式架构设计理论与实践
层次式架构的核心思想是将系统组成为一种层次结构,每一层为上层服务,并作为下层客户。其实不管是分层还是其他的架构都是为了解耦,更好的复用,只要秉承着这种思想去理解一切都迎刃而解了。 13.1 层次上体系结构概述 回顾一下软件…...
Lombok 的 @Data 注解失效,未生成 getter/setter 方法引发的HTTP 406 错误
HTTP 状态码 406 (Not Acceptable) 和 500 (Internal Server Error) 是两类完全不同的错误,它们的含义、原因和解决方法都有显著区别。以下是详细对比: 1. HTTP 406 (Not Acceptable) 含义: 客户端请求的内容类型与服务器支持的内容类型不匹…...
uni-app学习笔记二十二---使用vite.config.js全局导入常用依赖
在前面的练习中,每个页面需要使用ref,onShow等生命周期钩子函数时都需要像下面这样导入 import {onMounted, ref} from "vue" 如果不想每个页面都导入,需要使用node.js命令npm安装unplugin-auto-import npm install unplugin-au…...
SCAU期末笔记 - 数据分析与数据挖掘题库解析
这门怎么题库答案不全啊日 来简单学一下子来 一、选择题(可多选) 将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?(C) A. 频繁模式挖掘 B.分类和预测 C.数据预处理 D.数据流挖掘 A. 频繁模式挖掘:专注于发现数据中…...
为什么需要建设工程项目管理?工程项目管理有哪些亮点功能?
在建筑行业,项目管理的重要性不言而喻。随着工程规模的扩大、技术复杂度的提升,传统的管理模式已经难以满足现代工程的需求。过去,许多企业依赖手工记录、口头沟通和分散的信息管理,导致效率低下、成本失控、风险频发。例如&#…...
前端导出带有合并单元格的列表
// 导出async function exportExcel(fileName "共识调整.xlsx") {// 所有数据const exportData await getAllMainData();// 表头内容let fitstTitleList [];const secondTitleList [];allColumns.value.forEach(column > {if (!column.children) {fitstTitleL…...
MySQL中【正则表达式】用法
MySQL 中正则表达式通过 REGEXP 或 RLIKE 操作符实现(两者等价),用于在 WHERE 子句中进行复杂的字符串模式匹配。以下是核心用法和示例: 一、基础语法 SELECT column_name FROM table_name WHERE column_name REGEXP pattern; …...
管理学院权限管理系统开发总结
文章目录 🎓 管理学院权限管理系统开发总结 - 现代化Web应用实践之路📝 项目概述🏗️ 技术架构设计后端技术栈前端技术栈 💡 核心功能特性1. 用户管理模块2. 权限管理系统3. 统计报表功能4. 用户体验优化 🗄️ 数据库设…...
jdbc查询mysql数据库时,出现id顺序错误的情况
我在repository中的查询语句如下所示,即传入一个List<intager>的数据,返回这些id的问题列表。但是由于数据库查询时ID列表的顺序与预期不一致,会导致返回的id是从小到大排列的,但我不希望这样。 Query("SELECT NEW com…...
Windows电脑能装鸿蒙吗_Windows电脑体验鸿蒙电脑操作系统教程
鸿蒙电脑版操作系统来了,很多小伙伴想体验鸿蒙电脑版操作系统,可惜,鸿蒙系统并不支持你正在使用的传统的电脑来安装。不过可以通过可以使用华为官方提供的虚拟机,来体验大家心心念念的鸿蒙系统啦!注意:虚拟…...
ThreadLocal 源码
ThreadLocal 源码 此类提供线程局部变量。这些变量不同于它们的普通对应物,因为每个访问一个线程局部变量的线程(通过其 get 或 set 方法)都有自己独立初始化的变量副本。ThreadLocal 实例通常是类中的私有静态字段,这些类希望将…...
