데이터 구조 및 알고리즘의 미국 연구 노트 : 사용자 정보 데이터베이스 중국어 Tuoku을 방지하는 방법 (강의 21)

2011 CSDN "오프 라이브러리"이벤트가 어떻게 기억 하는가? 그 당시, CSDN 사이트가 해커에 의해 공격을 받았다, 600 만 이상의 사용자가 이메일 주소와 비밀번호가 유출과 질문을 받았다 등록, 많은 사용자가 사용자 암호 CSDN 명나라 행동 불만에 파일을 저장합니다.

당신이 CSDN ⼀ 이름으로 엔지니어링 쉬운 경우, 당신은 어떻게 사용자 암호는 중요한 데이터이다 저장할 것인가? MD5 암호화은 충분히에 대해 저장됩니다? 이 문제를 이해하기 위해서, 우리는 먼저 해시 알고리즘을 이해해야합니다.


해시 알고리즘은 많은 등등 MD5, SHA와 같이가, 오랜 역사, 업계 최고의 해시 알고리즘을 가지고있다. 우리의 일반적인 개발에서, 기본적으로 직접 준비. 그래서 오늘 분석 해싱 알고리즘의 원리에 초점을하지 않습니다

내가 어떻게 해시 알고리즘을 설계하는,하지만 당신에게 실제 전투의 ⻆에게 가르쳐하지 않습니다 우리는 해싱 알고리즘 문제를 해결 어떻게, 실제 개발.

첫째, 해시 알고리즘은 무엇인가

1, 기본 개념

이 얼마나 좋은 해시 알고리즘을 설계 할 수

3, MD5 케이스

4, 일반 애플리케이션 해시 알고리즘

둘째,의 응용 프로그램 : 보안 암호화

1, 일반적으로 사용되는 암호 해쉬 알고리즘

2. 왜 해시 알고리즘은 제로 갈등을 달성 할 수

비둘기 집 원리

해시 알고리즘에 의해 생성 된 해시 값의 길이는 고정 한정

그리고 우리는 데이터가 비둘기 집 원리에 따라, 무한 해시 할

^ 2 = 128 340282366920938463463374607431768211456

충돌 확률은 매우 작다

(3)는 암호화 보안 절대 없다

두 번째, 응용 프로그램 : 고유 식별

1, 이미지 검색 케이스

2, 어떻게 검색하기

3,보다 효율적으로

넷째, 세 가지의 응용 프로그램 : 데이터 유효성 검사

1, BT 소프트웨어 케이스

2, 최종 합병 영화를 볼 수 없습니다

3, 어떻게 보안 파일 블록을 확인, 정확하고 완전한

다섯째, 해시 함수

(1) 충돌 알고리즘은 해시 낮은 필요

(2), 해시 함수의 해시 테이블의 이러한 측면에 초점

여섯째, 대답은 내용 및 요약으로 시작

도 1을 참조하면, 사용자 정보는 "Tuoku"인

2, 사전 공격에 대한

 

추천

출처www.cnblogs.com/luoahong/p/11324240.html