導航:首頁 > 編程系統 > linuxsha256加密

linuxsha256加密

發布時間:2023-03-18 18:55:36

❶ 什麼是SHA256

SHA 家族
SHA (Secure Hash Algorithm,譯作安全散列演算法) 是美國國家安全局 (NSA) 設計,美國國家標准與技術研究院 (NIST) 發布的一系列密碼散列函數。正式名稱為 SHA 的家族第一個成員發布於 1993年。然而現在的人們給它取了一個非正式的名稱 SHA-0 以避免與它的後繼者混淆。兩年之後, SHA-1,第一個 SHA 的後繼者發布了。 另外還有四種變體,曾經發布以提升輸出的范圍和變更一些細微設計: SHA-224, SHA-256, SHA-384 和 SHA-512 (這些有時候也被稱做 SHA-2)。
SHA-0 和 SHA-1
最初載明的演算法於 1993年發布,稱做安全散列標准 (Secure Hash Standard),FIPS PUB 180。這個版本現在常被稱為 "SHA-0"。它在發布之後很快就被 NSA 撤回,並且以 1995年發布的修訂版本 FIPS PUB 180-1 (通常稱為 "SHA-1") 取代。根據 NSA 的說法,它修正了一個在原始演算法中會降低密碼安全性的錯誤。然而 NSA 並沒有提供任何進一步的解釋或證明該錯誤已被修正。1998年,在一次對 SHA-0 的攻擊中發現這次攻擊並不能適用於 SHA-1 — 我們不知道這是否就是 NSA 所發現的錯誤,但這或許暗示我們這次修正已經提升了安全性。SHA-1 已經被公眾密碼社群做了非常嚴密的檢驗而還沒發現到有不安全的地方,它現在被認為是安全的。
SHA-0 和 SHA-1 會從一個最大 2^64 位元的訊息中產生一串 160 位元的摘要然後以設計 MD4 及 MD5 訊息摘要演算法的 MIT 教授 Ronald L. Rivest 類似的原理為基礎來加密。
SHA-0 的密碼分析
在 CRYPTO 98 上,兩位法國研究者展示了一次對 SHA-0 的攻擊 (Chabaud and Joux, 1998): 散列碰撞可以復雜到 2^61 時被發現;小於 2^80 是理想的相同大小散列函數。
2004年時,Biham 和 Chen 發現了 SHA-0 的近似碰撞 — 兩個訊息可以散列出相同的數值;在這種情況之下,142 和 160 位元是一樣的。他們也發現了 SHA-0 在 80 次之後減少到 62 位元的完整碰撞。
2004年8月12日,Joux, Carribault, Lemuet 和 Jalby 宣布了完整 SHA-0 演算法的散列碰撞。這是歸納 Chabaud 和 Joux 的攻擊所完成的結果。發現這個碰撞要復雜到 2^51, 並且用一台有 256 顆 Itanium2 處理器的超級電腦耗時大約 80,000 CPU 工作時 。
2004年8月17日,在 CRYPTO 2004 的 Rump 會議上,Wang, Feng, Lai, 和 Yu 宣布了攻擊 MD5、SHA-0 和其他散列函數的初步結果。他們對 SHA-0 攻擊復雜到 2^40,這意味著他們攻擊的成果比 Joux 還有其他人所做的更好。該次 Rump 會議的簡短摘要可以在 這里找到,而他們在 sci.crypt 的討論,例如: 這些結果建議計劃使用 SHA-1 作為新的密碼系統的人需要重新考慮。
更長的變種
NIST 發布了三個額外的 SHA 變體,每個都有更長的訊息摘要。以它們的摘要長度 (以位元計算) 加在原名後面來命名:"SHA-256", "SHA-384" 和 "SHA-512"。它們發布於 2001年的 FIPS PUB 180-2 草稿中,隨即通過審查和評論。包含 SHA-1 的 FIPS PUB 180-2,於 2002年以官方標准發布。這些新的散列函數並沒有接受像 SHA-1 一樣的公眾密碼社群做詳細的檢驗,所以它們的密碼安全性還不被大家廣泛的信任。2004年2月,發布了一次 FIPS PUB 180-2 的變更通知,加入了一個額外的變種 "SHA-224",定義了符合雙金鑰 3DES 所需的金鑰長度。
Gilbert 和 Handschuh (2003) 研究了新的變種並且沒有發現弱點。
SHAd
SHAd 函數是一個簡單的相同 SHA 函數的重述:
SHAd-256(m)=SHA-256(SHA-256(m))。它會克服有關延伸長度攻擊的問題。
應用
SHA-1, SHA-224, SHA-256, SHA-384 和 SHA-512 都被需要安全散列演算法的美國聯邦政府所應用,他們也使用其他的密碼演算法和協定來保護敏感的未保密資料。FIPS PUB 180-1 也鼓勵私人或商業組織使用 SHA-1 加密。Fritz-chip 將很可能使用 SHA-1 散列函數來實現個人電腦上的數位版權管理。
首先推動安全散列演算法出版的是已合並的數位簽章標准。
SHA 散列函數已被做為 SHACAL 分組密碼演算法的基礎。
SHA-1 的描述
以下是 SHA-1 演算法的偽代碼
(Initialize variables:)
a = h0 = 0x67452301
b = h1 = 0xEFCDAB89
c = h2 = 0x98BADCFE
d = h3 = 0x10325476
e = h4 = 0xC3D2E1F0
(Pre-processing:)
paddedmessage = (message) append 1
while length(paddedmessage) mod 512 > 448:
paddedmessage = paddedmessage append 0
paddedmessage = paddedmessage append (length(message) in 64-bit format)
(Process the message in successive 512-bit chunks:)
while 512-bit chunk(s) remain(s):
break the current chunk into sixteen 32-bit words w(i), 0 <= i <= 15
(Extend the sixteen 32-bit words into eighty 32-bit words:)
for i from 16 to 79:
w(i) = (w(i-3) xor w(i-8) xor w(i-14) xor w(i-16)) leftrotate 1
(Main loop:)
for i from 0 to 79:
temp = (a leftrotate 5) + f(b,c,d) + e + k + w(i) (note: all addition is mod 2^32)
where:
(0 <= i <= 19): f(b,c,d) = (b and c) or ((not b) and d), k = 0x5A827999
(20 <= i <= 39): f(b,c,d) = (b xor c xor d), k = 0x6ED9EBA1
(40 <= i <= 59): f(b,c,d) = (b and c) or (b and d) or (c and d), k = 0x8F1BBCDC
(60 <= i <= 79): f(b,c,d) = (b xor c xor d), k = 0xCA62C1D6
e = d
d = c
c = b leftrotate 30
b = a
a = temp
h0 = h0 + a
h1 = h1 + b
h2 = h2 + c
h3 = h3 + d
h4 = h4 + e
digest = hash = h0 append h1 append h2 append h3 append h4
注意:FIPS PUB 180-1 展示的構想,用以下的公式替代可以增進效能:
(0 <= i <= 19): f(b,c,d) = (d xor (b and (c xor d)))
(40 <= i <= 59): f(b,c,d) = (b and c) or (d and (b or c)))

❷ 登錄加密

使用sha256加密方式

原理:前端獲取隨機值,進行多次加密後下發給後端比對後端同樣方式加密滲森含出來的密碼的結果是否一致。

Sha256加密的出來的數據是不可逆的沒有解密。

import Cryptojs from "crypto-js";//使用crypto-js的moles

//對密碼進行春燃加密

 let encryptedPwd = encodePwd(password, {

            challenge: Challenge,//先獲取的隨機值

            userName:username,

            salt: '',

            iIterate: 20  //叢笑加密20次

          }, false);

 //密碼加密

  encodePwd(szPwd, encodeParam, bIrreversible) {

    let encodeKey = '';

      //secretKey is challenge

      encodeKey = this.sha256(szPwd) + challenge;

      for (let i = 1; i < encodeParam.iIterate; i++) {

       encodeKey = this.sha256(encodeKey);

    return encodeKey; //返回加密結果

  }

❸ 在linux系統中如何設置強密碼(安全性高)

印象里 /etc/shadow 這里的密碼可以從 md5sum 方式替換為 sha256sum 。這樣可以提高安全度,防止 md5sum 被截取後被人碰撞專出來一個可屬用的密碼。

之後就是強密碼的問題了,這個不是系統如何設置的問題,而是用戶如何設置。
至少 12 位元組,管理員許可權必須 16 位元組以上,最好是用大小寫混合+數字元號。最好隨機生成。

另外,還有就是其他方面的安全設置。
比如禁止遠程 telnet 訪問,只能用 ssh 訪問,之後 ssh 綁定證書而不是用密碼登錄,並且禁止 root 遠程登錄。
剩下的就是其他各種服務的安全設置了,比如 apache 設置禁止代碼訪問 web 目錄之外的數據,ftp 也進行許可權控制,資料庫限制訪問來源 IP 。

這都是細節的東西,強密碼根本不是提高安全的做法,因為他是計算機系統安全所必須的要求。

❹ 如何在 Linux 中產生,加密或解密隨機密碼

openssl是可以加解密,但是你的要求是創建用戶並輸入密碼,據我所知,linux的passwd命令好象只能用鍵盤交互,飢笑沒法用爛胡含腳本預設的。有個可用的法是:用useradd命令創建做和完用戶後,再用腳本修改/etc/shadow(這個文件是真正存放用戶密碼的地方)里的密碼段,這個密碼段是用hash演算法加密的,好象是sha256還是sha512之類的吧,例如'000000',加密後是$6$7z4nJy/C69Wj$A65GjO61mBtErCbGNxIt1IUumPs/YUmeu1Zb7jElxNU/5TNmIDNx//etc/shadow的許可權只有root用戶可以修改,因此這個腳本要由root來執行。

❺ Linux命令

快照功能:記錄當前的硬碟的狀態。剛建快照時快照佔用內存為0,標記了當前硬碟的存儲狀態。當虛擬機對快照標記的內容改寫時,會將改寫的內容存儲進快照,與未改寫的部分整合得到完整的快照。當快照標記的部分被完全改寫,那麼快照存儲空間完整記錄了當時拍攝時的內存狀態。

參數形式

第一種:參數用一橫的說明後面的參數是字元形式。

第二種:參數用兩橫的說明後面的參數是單詞形式。

第三種:參數前有橫的老鏈頃是 System V風格。

第四種:參數前沒有橫的是 BSD風格。

cat、more、less、head、tail命令的比較:

cat命令可以一次顯示整個文件,如果文件比較大,使用不是很方便;

more命令可以讓屏幕在顯示滿一屏幕時暫停,按空格往前翻頁,按b往後翻頁。

less命令也可以分頁顯示文件,和more命令的區別就在於: 支持上下鍵卷動屏幕、查找;不需要在一開始就讀取整個文件,打開大文件時比more、vim更快。

head命令用於查看文件的前n行。

tail命令用於查看文件的後n行,加上-f命令,查看在線日誌非常方便,可以列印最新增加的日誌。

一般模式:

編輯模式:

命令模式:

編碼

多行操作(列編輯模式)
插入:ctrl+v進入列編輯模式,上下移動游標選擇需要插入的位置,然後輸入大寫I,輸入需要文本,最後按esc鍵退出,就會發現文本會在選擇的多行中插入。
刪除:ctrl+v進入列編輯模式,上下移動游標選中需要刪除的部分,然後按d,就會刪除選中的內容。

①head:顯示文件頭部內容

②tail:輸出文件尾部內容

注意:用vim和vi修改內容會刪除源文件並生成新文件,所以tail -f會失效。需要用到

追加和覆蓋語句(>或>>),才能被tail -f監視到。

一般用於查看小文件

查看壓縮文件中的文本內容

例:

①more:文件內容分屏查看器

②less:分屏顯示文件內容,效率比more高

1、簡單讀取

運行腳本如下

測試結果為:

2、-p 參數,允許在 read 命令行中直接指定一個提示。

運行腳本如下

測試結果為:

echo [選項] [輸出內容] (輸出內容到控制台)

輸出給定文本的sha256加密後的內容

①顯示當前時間信息

②顯示當前時間年月日

③顯示當侍陸前時間年月日時分秒

④顯示昨天

⑤顯示明天時間

⑥顯示上個月時間

需要注意的是取下個月的命令存在bug,執行如下命令會得到21-10,但是正常應該得到21-09,需要注意
date -d "2021-08-31 +1 month" +%y-%m

⑦修改系統時間

⑧獲取當前時間戳
獲取秒時間戳: date +%s
獲喚襪取毫秒時間戳:$[ (date +%s%N) /1000000]

查看日歷

(1)查看當前月的日歷

(2)查看2017年的日歷

例:

對比gzip/gunzip,zip/unzip可以壓縮文件和目錄且保留源文件。

①zip:壓縮

②unzip:解壓縮

只能壓縮文件不能壓縮目錄,不保留原來的文件。

gzip 文件 (只能將文件壓縮為*.gz文件)

gunzip 文件.gz (解壓縮文件命令)

例: crontab -e

(1)進入crontab編輯界面。會打開vim編輯你的工作。

(2)每隔1分鍾,向/root/longma.txt文件中添加一個11的數字

*/1 * * * * /bin/echo 」11」 >> /root/longma.txt

(3)可以用tail -f 目標文件來實施監控追加的內容

查看日誌
可以用tail -f /var/log/cron.log觀察

Cron表達式見文章: https://www.jianshu.com/writer#/notebooks/46619194/notes/75177408

ls [選項] [目錄或是文件]

cd [參數]

例: cd -P $(dirname $p1) ; pwd 先跳轉到文件的所在目錄,再列印$p1文件的實際路徑

概述

①cp():只能在本機中復制

②scp(secure ):可以復制文件給遠程主機

scp -r test.sh hxr@hadoop102:/root

③rsync(remote sync):功能與scp相同,但是不會改文件屬性

rsync -av test.sh test.sh hxr@hadoop102:/root

④nc(netcat):監聽埠,可以實現機器之間傳輸文件。
nc -lk 7777 (-l表示listen,-k表示keep)

強制覆蓋不提示的方法:cp

例:scp -r test.sh hxr@bigdata1:/root

例:rsync -av test.sh hxr@bigdata1:/root

例:

nc -lp 10000 > nc_test.txt

nc -w 1 hadoop102 < nc_test.txt

遠程登錄時默認使用的私鑰為~/.ssh/id_rsa

生成密鑰對

將公鑰發送到本機

將密鑰發送到需要登錄到本機的伺服器上

修改密鑰的許可權

遠程登陸

如果有多個節點需要遠程登陸,可以在.ssh下創建config並輸入

再次登陸


①正向代理:



②反向代理:
所謂「反向代理」就是讓遠端啟動埠,把遠端埠數據轉發到本地。

HostA 將自己可以訪問的 HostB:PortB 暴露給外網伺服器 HostC:PortC,在 HostA 上運行:

那麼鏈接 HostC:PortC 就相當於鏈接 HostB:PortB。
使用時需修改 HostC 的 /etc/ssh/sshd_config 的一條配置如下,不然啟動的進程監聽的ip地址為127.0.0.1,即只有本機可以訪問該埠。

相當於內網穿透,比如 HostA 和 HostB 是同一個內網下的兩台可以互相訪問的機器,HostC是外網跳板機,HostC不能訪問 HostA,但是 HostA 可以訪問 HostC。
那麼通過在內網 HostA 上運行 ssh -R 告訴 HostC,創建 PortC 埠監聽,把該埠所有數據轉發給我(HostA),我會再轉發給同一個內網下的 HostB:PortB。
同內網下的 HostA/HostB 也可以是同一台機器,換句話說就是 內網 HostA 把自己可以訪問的埠暴露給了外網 HostC。

例: 比如在我的內網機192.168.32.244上有一個RabbitMQ的客戶端,埠號為15672。現在我希望在外網上訪問固定ip的雲伺服器chenjie.asia的6009埠,通過跳板機192.168.32.243來轉發請求到192.168.32.244:15672,從而實現在外網訪問內網服務的功能,即內網穿透。
①在192.168.32.244上啟動RabbitMQ服務

②將chenjie.asia雲伺服器的私鑰復制到跳板機192.168.32.243的~/.ssh下,並重命名為id_rsa。通過如下命令看是否可以遠程登陸到雲服務,可以登陸則進行下一步。

③修改chenjie.asia伺服器的ssh配置文件 /etc/ssh/sshd_config ,允許其他節點訪問

然後重啟sshd服務

④在跳板機192.168.32.243啟動ssh反向代理

這個進程在關閉session時會停止,可以添加啟動參數 -CPfN

例:

以 root 身份執行的程序有了所有特權,這會帶來安全風險。Kernel 從 2.2 版本開始,提供了 Capabilities 功能,它把特權劃分成不同單元,可以只授權程序所需的許可權,而非所有特權。

例如:linux不允許非root賬號只用1024以下的埠,使用root啟動命令nginx,會導致nginx許可權過高太危險。所以用setcap命令

sudo setcap cap_net_bind_service=+eip /bigdata/nginx/sbin/nginx

正確的關機流程為 :sync > shutdown > reboot > halt

(1)sync (功能描述:將數據由內存同步到硬碟中)

(2)halt (功能描述:關閉系統,等同於shutdown -h now 和 poweroff)

(3)reboot (功能描述:就是重啟,等同於 shutdown -r now)

(4)shutdown [選項] [時間]

安裝
yum install -y telnet-server telnet

ls -i 顯示文件的節點號
find -inum 節點號 -delete 刪除指定的節點即可刪除對應的文件


啟動一個服務: systemctl start postfix.service
關閉一個服務: systemctl stop postfix.service
重啟一個服務: systemctl restart postfix.service
顯示一個服務的狀態: systemctl status postfix.service

在開機時啟用一個服務: systemctl enable postfix.service
在開機時禁用一個服務: systemctl disable postfix.service
註:在enable的時候會列印出來該啟動文件的位置

列出所有已經安裝的服務及狀態:
systemctl list-units
systemctl list-unit-files
查看服務列表狀態:
systemctl list-units --type=service

查看服務是否開機啟動: systemctl is-enabled postfix.service
查看已啟動的服務列表: systemctl list-unit-files | grep enabled
查看啟動失敗的服務列表: systemctl --failed

查看服務日誌: journalctl -u postfix -n 10 -f

命令類似systemctl,用於操作native service。

添加腳本為服務(需要指定啟動級別和優先順序): chkconfig --add [腳本]
刪除服務: chkconfig --del [腳本]
單獨查看某一服務是否開機啟動的命令 : chkconfig --list [服務名]
單獨開啟某一服務的命令 : chkconfig [服務名] on
單獨關閉某一服務的命令: chkconfig [服務名] off
查看某一服務的狀態: /etc/intd.d/[服務名] status

啟用服務就是在當前"runlevel"的配置文件目錄 /etc/systemd/system/multi-user.target.wants 里,建立 /usr/lib/systemd/system 裡面對應服務配置文件的軟鏈接;禁用服務就是刪除此軟鏈接,添加服務就是添加軟連接。

su 用戶名稱 (切換用戶,只能獲得用戶的執行許可權,不能獲得環境變數)

su - 用戶名稱 (切換到用戶並獲得該用戶的環境變數及執行許可權)

echo $PATH 列印環境變數

設置普通用戶具有root許可權

修改 /etc/sudoers 文件,找到下面一行(91行),在root下面添加一行,如下 所示:

或者配置成採用sudo命令時,不需要輸入密碼

修改完畢,現在可以用hxr 帳號登錄,然後用命令 sudo ,即可獲得root許可權進行操作。

以azkaban用戶執行引號中的命令

gpasswd -d [username] [groupname] 將用戶從組中刪除
gpasswd -a [username] [groupname] 將用戶加入到組中

用戶組的管理涉及用戶組的添加、刪除和修改。組的增加、刪除和修改實際上就是對 /etc/group文件的更新。

0首位表示類型 - 代表文件 d 代表目錄 l 鏈接文檔(link file)

三種特殊許可權suid、sgid、sticky

例子:



變更文件許可權方式一

例:chmod u-x,o+x houge.txt

變更文件許可權方式二

例:chmod -R 777 /mnt/ 修改整個文件夾的文件許可權


在linux中創建文件或者目錄會有一個默認許可權的,這個默認許可權是由umask決定的(默認為0022)。umask設置的是許可權的「補碼」,而我們常用chmod設置的是文件許可權碼。一般在/etc/profile 、~/.bashprofile 或者 ~/.profile中設置umask值。

umask計算
如root用戶的默認umask為0022(第一個0 代表特殊許可權位,這里先不考慮),創建的文件默認許可權是644(即默認666掩上umask的022),創建的目錄是755(即默認777掩上umask的022)。

對於root用戶的umask=022這個來說,777許可權二進制碼就是(111)(111)(111),022許可權二進制碼為(000)(010)(010)。

上面就是一個umask的正常計算過程,但是這樣實在是太麻煩了。我們使用如下的簡單的方法快速計算。

上面的這個方法計算是非常方便的, 為何得到奇數要+1呢?

文件的最大許可權是666,都是偶數,你得到奇數,說明你的umask有奇數啊,讀為4,寫為2,都是偶數,說明你有執行許可權的。

就按照上面的umask=023為例,在計算其他用戶許可權的時候6-3=3 ,6是讀寫,3是寫和執行,其實應該是讀寫許可權減去讀許可權的得到寫許可權的,相當於我們多減去了一個執行許可權。所以結果加1。



umask修改


如果想單獨修改某個文件夾的新建文件的許可權,可以使用setfacl命令。


例:遞歸改變文件所有者和所有組 chown -R hxr:hxr /mnt

例:

❻ SHA256 加密後能不能解密

SHA是散列演算法,不是加密演算法,不存在解密的問題。

原因:

對數據解密破解就是找到任意一個源數據,能夠生成相同的目標數據。

SHA256基本上是不可破解的,即找不到(或概率極小)「碰撞」結果。

網站的解密規則:

網站從瀏覽器發送過來的信息當中選出一組加密演算法與HASH演算法,並將自己的身份信息以證書的形式發回給瀏覽器。證書裡麵包含了網站地址,加密公鑰,以及證書的頒發機構等信息。

(6)linuxsha256加密擴展閱讀:

加密解密過程中,瀏覽器對網站的驗證:

1、驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等),如果證書受信任,則瀏覽器欄裡面會顯示一個小鎖頭,否則會給出證書不受信的提示。

2、如果證書受信任,或者是用戶接受了不受信的證書,瀏覽器會生成一串隨機數的密碼,並用證書中提供的公鑰加密。

3、使用約定好的HASH演算法計算握手消息,並使用生成的隨機數對消息進行加密,最後將之前生成的所有信息發送給網站。

❼ 有誰知道LINUX保存密碼的shadow文件是用什麼加密

md5sum
他就是一種哈希(Hash 到音譯)到散列、雜湊演算法。因為 MD5 已經被有效碰撞,所以有的系統內已容經改成了 sha 系列(好像是 sha256sum )。

這種演算法都是一種不可逆的演算法,他是根據演算法,計算出給出數據的「特徵」。這種特徵不可以逆運算,因為他會丟失數據信息,但不同的數據會有不同的「特徵」結果,不同數據出現相同「特徵」結果的概率決定這個演算法的安全。

最簡單的雜湊演算法應該就是 CRC 了,他就是一個位的異或計算。

閱讀全文

與linuxsha256加密相關的資料

熱點內容
maya粒子表達式教程 瀏覽:84
抖音小視頻如何掛app 瀏覽:283
cad怎麼設置替補文件 瀏覽:790
win10啟動文件是空的 瀏覽:397
jk網站有哪些 瀏覽:134
學編程和3d哪個更好 瀏覽:932
win10移動硬碟文件無法打開 瀏覽:385
文件名是亂碼還刪不掉 瀏覽:643
蘋果鍵盤怎麼打開任務管理器 瀏覽:437
手機桌面文件名字大全 瀏覽:334
tplink默認無線密碼是多少 瀏覽:33
ipaddgm文件 瀏覽:99
lua語言編程用哪個平台 瀏覽:272
政采雲如何導出pdf投標文件 瀏覽:529
php獲取postjson數據 瀏覽:551
javatimetask 瀏覽:16
編程的話要什麼證件 瀏覽:94
錢脈通微信多開 瀏覽:878
中學生學編程哪個培訓機構好 瀏覽:852
榮耀路由TV設置文件共享錯誤 瀏覽:525

友情鏈接