哈希计算:数字指纹

栏目: 数据库 · 发布时间: 5年前

据了解,区块链采用一种称为安全哈希算法(SHA)( 即哈希计算,hashing) 的加密术。与其他加密方式不同,安全哈希算法不使用所谓秘密,如口令或密钥。

哈希计算规范是由美国国家标准技术研究所(NIST)开发的,可供政府和私营实体公开使用。哈希计算用于将任意长度的数字信息(如,文本、图片、视频等)转换为预定长度位的串。例如,通过SHA-256算法处理过的数字信息将输出256位的字符串, 相当于字母数字文本的32字符串。安全哈希值有两个重要属性。

首先,该算法是单向的。即,不能根据输出推导出输入。其次,对于任意全局唯一的输入,输出字符串也是全局唯一的。通过相同哈希算法处理相同信息片段总是返回相同结果,同时不会有其他输入会生成同一结果。

通过SHA-1哈希算法处理某点地理坐标,生成的是一个40个字母数字字符的串。将位置经度小数点后第四位加1造成8.5米偏差后再次处理。

这次处理后计算的哈希值与原始哈希值几乎完全不同。将一幅图修改一个像素或将某本书修改一个字母,也会出现类似情况。因此,哈希计算是在不直接检查数据的情况下验证一段数据完好性的有效工具。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

图解网络硬件

图解网络硬件

[日] 三轮贤一 / 盛荣 / 人民邮电出版社 / 2014-7 / 69.00元

本书详细介绍了计算机网络硬件的相关知识,在对硬件设备、相关技术及规范进行详尽考据和整理的同时,侧重工程实践,重点讲述了在实际网络建设工程中真实使用的网络硬件设备及其相关背景知识,能够帮助读者深入理解计算机网络在工程实践中某些容易混淆的概念,如L3交换机和路由器等。 本书在讲解的同时,还辅以丰富的图例,使计算机网络设备的真实情况一目了然,同时深入浅出地介绍了原本复杂抽象的计算机网络术语,因此对......一起来看看 《图解网络硬件》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具