搜索
查看: 1054|: 0

OpenSSL下hash函数

[复制链接]

134

主题

2

回帖

528

积分

高级会员

积分
528
发表于 2014-8-5 10:30:57 | 显示全部楼层 |阅读模式
OpenSSL下hash函数:是不可逆的函数,它的输入可以是任意长度的字节流。它的输出是固定大小的,hash函数的作用就是给你的文件产生一个摘要,它是独一无二的。
OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160) http://www.linuxidc.com/Linux/2014-04/99741.htm
OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复 http://www.linuxidc.com/Linux/2014-04/99737.htm
OpenSSL “heartbleed” 的安全漏洞 http://www.linuxidc.com/Linux/2014-04/99706.htm
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm

例如:y=f(x) x代表输入  y代表输出  输入x求y容易  单输入y求x就难了

我们常见的hash函数MD5和SHA1 当然和有其他的比较少见。

DM5 :通常为128个bits  16个字节

sha1:通常为160bits    一个字节8个bits  20个字节

[root@RedHat ~]# md5sum /etc/passwd    //linux下也有命令来求文件md5的值
c79a0c2c792891374595009e6155435c  /etc/passwd

[root@redhat ~]# openssl dgst -md5 /etc/passwd
MD5(/etc/passwd)= c79a0c2c792891374595009e6155435c

[root@redhat ~]# openssl dgst -sha1 /etc/passwd
SHA1(/etc/passwd)= b4e99419a91a3908e5e5c9c07a0d91c408c1a008

[root@redhat ~]# sha1sum /etc/passwd
b4e99419a91a3908e5e5c9c07a0d91c408c1a008  /etc/passwd

-c 参数 给输出的hash值以:隔开

[root@redhat ~]# openssl  dgst -sha1 -c /etc/passwd
SHA1(/etc/passwd)= b4:e9:94:19:a9:1a:39:08:e5:e5:c9:c0:7a:0d:91:c4:08:c1:a0:08

同样也可以使用md5校验文件的完整性,文件的一个字节变了,hash值就会发生天翻地覆的变化。

通常一些官方的网站把软件包发布时都会发布MD5和sha1值,防止别人篡改软件包。

[root@redhat opt]# cat txt
hello world!
[root@redhat opt]# md5sum txt
c897d1410af8f2c74fba11b1db511e9e  txt

[root@redhat opt]# cat txt
hollo world!
[root@redhat opt]# md5sum txt
ada39606d10543a059d139d1debb6a37  txt

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

大数据中国微信

QQ   

版权所有: Discuz! © 2001-2013 大数据.

GMT+8, 2024-12-24 02:34 , Processed in 0.051015 second(s), 24 queries .

快速回复 返回顶部 返回列表