Puede referirse a Criptografía de William Stallings. Se ha explicado de muy buenas maneras.
El pseudocódigo se da en SHA-1.
SHA-1 es un algoritmo estándar.
El mejor ejemplo es que solo cambia un bit de mensaje, el hash SHA-1 cambiará significativamente y hará que la manipulación sea detectada fácilmente.
He enumerado a continuación:
El hash de 0000 es 39dfa55283318d31afe5a3ff4a0e3253e2045e43
Ahora, déjenme cambiar el último bit a 1. Entonces, se convertirá en 0001
El hash de 0001 es 7a6779700f09e1eafe9ad40e390f3a15b94dfa4b
Simplemente no es la diferencia en el hash. Incluso el cambio de 1 bit trae una diferencia significativa. Por lo tanto, templar incluso 1 bit nunca pasará desapercibido. El atacante debe ser sofisticado. Entonces, a veces cambiar el mensaje para que el hash no cambie hará que el mensaje sea completamente diferente.
- ¿Por qué el NN recurrente agrega el paso T-1 a la entrada actual pero se concatena?
- ¿Cómo se escriben los algoritmos de espacio?
- Cómo encontrar la Kth ruta más corta de un nodo a otro en un gráfico
- ¿O (log n) siempre implica base 2?
- ¿Cómo ordena Quora los elementos que aparecen en la secuencia de un usuario?
Puede calcular SHA-1 en línea en la calculadora hash SHA1 en línea gratuita, basada en la función de lenguaje php sha1 () y jugar con ella.