什么是哈希算法

任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规则就是哈希算法,而通过原始数据映射之后得到的二进制值串就是哈希值

一个优秀的哈希算法应该满足下面几个条件:

  • 从哈希值不能反向推导出原始数据(所以哈希算法也叫单向哈希算法);
  • 对输入数据非常敏感,哪怕原始数据只修改了一个 Bit,最后得到的哈希值也大不相同;
  • 散列冲突的概率要很小,对于不同的原始数据,哈希值相同的概率非常小;
  • 哈希算法的执行效率要尽量高效,针对较长的文本,也能快速地计算出哈希值。

以MD5为例解释上面条件:

  • 我们分别对“今天我来讲哈希算法”和“jiajia”这两个文本,计算 MD5 哈希值,得到两串看起来毫无规律的字符串。可以看出来,无论要哈希的文本有多长、多短,通过 MD5 哈希之后,得到的哈希值的长度都是相同的,而且得到的哈希值看起来像一堆随机数,完全没有规律
MD5(" 今天我来讲哈希算法 ") = bb4767201ad42c74e650c1b6c03d78fa
MD5("jiajia") = cd611a31ea969b908932d44d126d195b
  • 我们再来看两个非常相似的文本,“我今天讲哈希算法!”和“我今天讲哈希算法”。这两个文本只有一个感叹号的区别。如果用 MD5 哈希算法分别计算它们的哈希值,你会发现,尽管只有一字之差,得到的哈希值也是完全不同的。
MD5(" 我今天讲哈希算法!") = 425f0d5a917188d2c3c3dc85b5e4f2cb
MD5(" 我今天讲哈希算法 ") = a1fb91ac128e6aa37fe42c663971ac3d
  • 通过哈希算法得到的哈希值,很难反向推导出原始数据。比如上面的例子中,我们就很难通过哈希“a1fb91ac128e6aa37fe42c663971ac3d”反推出对应的文本“我今天讲哈希算法”。
  • 哈希算法要处理的文本可能是各种各样的。比如,对于非常长的文本,如果哈希算法的计算时间很长,那就只能停留在理论研究的层面,很难应用到实际的软件开发中。

Hash 算法虽然是一种算法,但更像一种思想,没有一个固定的公式,只要符合这种思想的算法都称 Hash 算法。

哈希算法的应用场景

哈希算法的应用非常非常多,比如安全加密、唯一标识、数据校验、散列函数、负载均衡、数据分片、分布式存储等

负载均衡、数据分片、分布式存储都跟分布式系统有关

安全校验

最常用于加密的哈希算法是MD5(MD5 Message-Digest Algorithm,MD5 消息摘要算法)和SHA(Secure HashAlgorithm,安全散列算法)。除了这两个之外,当然还有很多其他加密算法,比如DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)。

前面哈希算法四点要求,对用于加密的哈希算法来说,有两点格外重要:

(1)第一点是很难根据哈希值反向推导出原始数据,加密的目的就是防止原始数据泄露,所以很难通过哈希值反向推导原始数据,这是一个最基本的要求。

(2)第二点是散列冲突的概率要很小。

  • 实际上,不管什么哈希算法,我们只能尽量减少碰撞冲突的概率,理论上是没办法做到完全不冲突的。为什么这么说呢?
  • 这里就基于组合数学中一个非常基础的理论,鸽巢原理(也叫抽屉原理)。这个原理本身很简单,它是说,如果有10个鸽巢,有 11 只鸽子,那肯定有 1 个鸽巢中的鸽子数量多于 1个,换句话说就是,肯定有 2 只鸽子在 1 个鸽巢内。
  • 我们知道,哈希算法产生的哈希值的长度是固定而且有限的,而我们要的哈希的数据时无穷的。基于鸽巢原理,就必然会存在哈希值相同的情况。也可以推出,一般情况下,哈希值越长的哈希算法,散列冲突的概率就越低

不过,即便哈希算法存在散列冲突的情况,但是因为哈希值的范围很大,冲突的概率极低,所以相对来说还是很难破解的。像 MD5,有 21282^{128}2128 个不同的哈希值,这个数据已经是一个天文数字了,所以散列冲突的概率要小于 1/21281/2^{128}1/2128 。

如果我们拿到一个 MD5 哈希值,希望通过毫无规律的穷举的方法,找到跟这个 MD5 值相同的另一个数据,那耗费的时间应该是个天文数字。所以,即便哈希算法存在冲突,但是在有限的时间和资源下,哈希算法还是被很难破解的。

除此之外,没有绝对安全的加密。越复杂、越难破解的加密算法,需要的计算时间也越长。密码学界也一直致力于找到一种快速并且很难被破解的哈希算法。我们在实际的开发过程中,也需要权衡破解难度和计算时间,来决定究竟使用哪种加密算法。

唯一标识

举个例子,如果在海量的图库中,搜索一张图是否存在,我们不能单纯的用图片的元信息(比如图片名称)来比对,因为有可能存在名称相同但是图片内存不同,或者名称不同图片内存相同的情况。那我们该如何搜索呢?

  • 我们知道,任何文件在计算中都可以表示成二进制串。所以,比较笨的方法是,拿要查找的图片的二进制码串与图库中所有图片的二进制码串一一比对。如果相同,则说明图片在图库中存在。但是,每个图片小则几十 KB、大则几 MB,转换成二进制是一个非常长的串,比对起来非常耗时。有没有比较快的方法呢?
  • 我们可以给每个图片取一个唯一标识,或者说信息摘要。比如,我们可以从图片的二进制串开头取10个字节,从中间取10个字节,从最后取10个字节,然后将这300个字节放在一块,通过哈希算法(比如 MD5),得到一个哈希字符串,用它作为图片的唯一标识。通过这个唯一标识来判定图片是否在图库中,这样就可以减少很多工作量。
  • 如果还想继续提高效率,我们可以把每个图片的唯一标识,和相应的图片文件在图库中的路径信息,都存储在散列表中。当要查看某个图片是不是在图库中的时候,我们先通过哈希算法对这个图片取唯一标识,然后在散列表中查找是否存在这个唯一标识
  • 如果不存在,那就说明这个图片不再图库中;如果存在,我们在通过散列表中存储的文件路径,获取到这个已经存在的图片,跟现在要插入的图片做全量的比对,看是否完全一样。如果一样,就说明已经存在;如果不一样,说明两张图片尽管唯一标识相同,但是并不是相同的图片。

数据校验

我们知道,BT下载的原理是基于P2P协议的。我们从多个机器上并行下载一个2GB的电影,这个电影文件可能会被分隔成很多文件块(比如可以分成 100 块,每块大约 20MB)。等所有的文件块都下载完成之后,再组装成一个完整的电影文件就行了。

我们知道,网络传输是不安全的,下载的文件块有可能是被宿主机恶意修改过的,又或者下载过程中出现了差错,所以下载的文件块可能不是完整的。如果我们没有能力检测这种恶意修改或者文件下载出错,就会导致最终合并后的电影无法观看,甚至导致电影中电脑中毒。现在的问题是,如何来校验文件块的安全、正确、完整呢?

思路:

  • 我们通过哈希算法,对100个文件块分布取哈希值,并且保存在种子文件中
  • 我们知道,哈希算法有一个特点,对数据很敏感。只要文件块的内容有一丁点儿的改变,最后计算出的哈希值就会完全不同。
  • 所以,当文件块下载完成之后,我们可以通过相同的哈希算法,对下载号的文件块逐一求哈希值,然后跟种子文件中保存的哈希值比对。如果不同,说明这个文件块不完整或者被篡改了,需要再重新从其他宿主机器上下载这个文件块。

负载均衡

我们知道,负载均衡算法有很多,比如轮询、随机、加权轮询等。那我们才能实现一个会话粘滞(session sticky)的负载均衡算法呢?也就是说,我们需要在同一个客户端上,在一次会话中的所有请求都路由到同一个服务器上

(1)最直接的方法就是,维护一张映射关系表,这张表的内容是客户端IP地址或者会话ID与服务器编号的映射关系。客户端发出的每次请求,都要先在映射表中查找应该路由到的服务器编号,然后在请求编号对应的服务器。这种方法简单直观,但也有几个弊端:

  • 如果客户端很多,映射表可能会很大,比较浪费内存空间
  • 客户端下线,上线,服务器扩容】缩容都会导致映射失效,这样维护映射表的成本就会很高

(2)如果借助哈希算法,这些问题都可以完美的解决。我们可以通过哈希算法,对客户端IP地址或者会话ID计算哈希值,将取得的哈希值和服务器列表的大小进行取模运算,最终得到的值就是应该被路由到的服务器编号。这样,我们就可以把同一个IP过来的所有请求,都路由到同一个后端服务器上

数据分片

哈希算法还可以用于数据的分片。举两个例子

如何统计“搜索关键词”出现的次数

问题:假如我们有1T的日志文件,这里面记录了用户的搜索关键词,我们想要快速统计出每个关键词被搜索的次数,应该怎么做呢?

分析:

这个问题主要有两个难点:

  • 第一个是搜索日志很大,没办法放到一台机器的内存中
  • 第二个是如果只用一台机器来处理这么大的数据,处理时间会很长。

那如何解决这两个难点呢?

  • 我们可以先对数据进行分片,然后采用多台机器处理的方法,来提高处理速度

具体思路:

  • 为了提高处理的速度,我们用 n 台机器并行处理。
  • 我们从搜索记录的日志文件中,依次读出每个搜索关键词,并且通过哈希函数计算哈希值,然后再跟n 取模,最终得到的值,就是应该被分配到的机器编号。
  • 这样,哈希值相同的搜索关键词就被分配到了同一个机器上。也就是说,同一个搜索关键词会被分配到同一个机器上。每个机器会分别计算关键词出现的次数,最后合并起来就是最终的结果

实际上,这里的处理过程也是 MapReduce 的基本设计思想。

如何快速判断图片是否在图库中?

如何快速判断图片是否在图库中?可以给即给每个图片取唯一标识(或者信息摘要),然后构建散列表。

假设现在我们的图库中有 1 亿张图片,很显然,在单台机器上构建散列表是行不通的。因为单台机器的内存有限,而 1 亿张图片构建散列表显然远远超过了单台机器的内存上限。

  • 我们同样可以对数据进行分片,然后采用多机处理。我们准备 n 台机器,让每台机器只维护某一部分图片对应的散列表。我们每次从图库中读取一个图片,计算唯一标识,然后与机器个数 n 求余取模,得到的值就对应要分配的机器编号,然后将这个图片的唯一标识和图片路径发往对应的机器构建散列表。
  • 当我们要判断一个图片是否在图库中的时候,我们通过同样的哈希算法,计算这个图片的唯一标识,然后与机器个数 n 求余取模。假设得到的值是 k,那就去编号 k 的机器构建的散列表中查找。

现在,我们来估算一下,给这 1 亿张图片构建散列表大约需要多少台机器。

  • 散列表中每个数据单元包含两个信息,哈希值和图片文件的路径。假设我们通过 MD5 来计算哈希值,那长度就是 128 比特,也就是 16 字节。文件路径长度的上限是 256 字节,我们可以假设平均长度是 128 字节。如果我们用链表法来解决冲突,那还需要存储指针,指针只占用 8 字节。所以,散列表中每个数据单元就占用 152 字节(这里只是估算,并不准确)。
  • 假设一台机器的内存大小为 2GB,散列表的装载因子为 0.75,那一台机器可以给大约1000 万(2GB*0.75/152)张图片构建散列表。所以,如果要对 1 亿张图片构建索引,需要大约十几台机器。

实际上,针对这种海量数据的处理问题,我们都可以采用多机分布式处理。借助这种分片的思路,可以突破单机内存、CPU 等资源的限制。

分布式存储

现在互联网面对的都是海量的数据、海量的用户,我们为了提高数据的读取、写入能力,一般都采用分布式的方案来存储数据,比如分布式缓存。

我们有海量的数据需要缓存,所以一个缓存机器肯定是不够的。于是,我们就需要将数据分布到多台机器上。

那该如何决定将哪个数据放到哪个机器上呢?

  • 我们可以借助数据分片的思想,即通过哈希算法对数据取哈希值,然后对机器个数取模,这个最终值就是应该存储的缓存机器编号
  • 但是,如果数据增多,原来的 10 个机器已经无法承受了,我们就需要扩容了,比如扩到11 个机器,这时候麻烦就来了。因为,这里并不是简单地加个机器就可以了。
  • 原来的数据是通过与 10 来取模的。比如 13 这个数据,存储在编号为 3 这台机器上。但是新加了一台机器中,我们对数据按照 11 取模,原来 13 这个数据就被分配到 2 号这台机器上了。
  • 因此,所有的数据都需要重新计算哈希值,然后重新搬移到正确的机器上,这样就相当于,缓存中的数据一下子就失效了。所有的数据请求都会穿透缓存,直接去请求数据库。这样就可能会发生雪崩效应,压垮数据库
  • 所以,我们需要一种方法,使得新加入一个机器之后,并不需要做大量的数据搬移。这时候,一致性哈希算法就登场了。
    • 假设我们有k个机器,数据的哈希值的范围是[0, MAX]。
    • 我们将整个范围划分为m个小区间(m 远小于 k),每个机器负责m/k 个小区间。
    • 当新机器加入的时候,我们就将某个小区间的数据,从原来的机器中搬移到新的机器中。这样,既不用全部重新哈希、搬移数据,也保持了各个机器上数据数量的均衡。

算法:哈希算法的应用场景相关推荐

  1. MD5算法-哈希算法

    MD5算法 哈希算法MD5算法具有以下特点: 1.压缩性:任意长度的数据,算出的MD5值长度都是固定的. 2.容易计算:从原数据计算出MD5值很容易. 3.抗修改性:对原数据进行任何改动,哪怕只修改1 ...

  2. 数据结构与算法 / 哈希算法

    一.定义 将任意长度的二进制串映射为固定长度的二进制串,这个映射法则就是哈希算法.映射之后的二进制串就是哈希值. 二.应用场景 1.安全加密 2.唯一标识 3.数据校验 4.散列函数 5.负载均衡 6 ...

  3. 数据结构与算法之美学习笔记:哈希算法-哈希算法在分布式系统中有哪些应用(第22讲)...

    上一节,我讲了哈希算法的四个应⽤,它们分别是:安全加密.数据校验.唯⼀标识.散列函数.今天,我们再来看剩余三种应用: 负载均衡.数据分片.分布式存储 你可能已经发现,这三个应用都跟分布式系统有关.没错 ...

  4. 算法-哈希算法(上)

    1.什么是哈希算法? 1.1:将任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规则就是哈希算法,而通过原始数据映射之后得到的二进制值串就是哈希值. 1.2:要想设计一个优秀的哈希算法并不容 ...

  5. 哈希算法--MD5算法

    1. Hash算法 哈希算法也称摘要算法.散列算法,哈希函数的输入为一段可变长度x,输出一固定长度串,该串被称为x的哈希值. Hash函数满足以下几个基本需求: (1)输入值x为任意长度 (2)输出值 ...

  6. 21 | 哈希算法(上):如何防止数据库中的用户信息被脱库?

    问题:对于用户信息中的密码,你会如何存储用户密码?仅仅 MD5 加密一下存储就够了吗?--哈希算法 什么是哈希算法 哈希算法的定义和原理:将任意长度的二进制值串映射为固定长度的二进制值串,这个映射的规 ...

  7. 布谷鸟哈希函数的参数_系统学习hash算法(哈希算法)

    系统学习hash算法(哈希算法) 转载请说明出处. 前言: 关于本文<系统学习hash算法>的由来.在看到了<十一.从头到尾彻底解析Hash 表算法>这篇文章之后,原文中没有暴 ...

  8. Java实现哈希算法

    文章目录 一.哈希算法 二.常见的几种哈希算法 1.MD5算法 2.SHA-1算法 小结 3.HmacMD5算法 4.RipeMD160算法 小结 一.哈希算法 哈希算法,可被称为摘要算法.因此,哈希 ...

  9. 区块链中哈希算法c语言代码,解析区块链中的核心技术哈希(Hash)算法

    原标题:解析区块链中的核心技术哈希(Hash)算法 作者:崔利民 区块链是分布式数据存储.点对点传输.共识机制.加密算法等计算机技术的新型应用模式.区块链的关键技术组成主要为:P2P网络协议.共识机制 ...

  10. 摘要算法(哈希算法)

    1. HASH算法 哈希算法(Hash)又称摘要算法(Digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要. 哈希函数的主要作用不是完成数据加密与解密工作,它是用来检验数 ...

最新文章

  1. 十个最常用的JVM 配置参数
  2. python代码格式-pyhon代码设计格式指南
  3. Kafka工作原理简要概述
  4. googlehelper手机版ios_二次元漫画控iOS苹果手机版下载v1.0.0下载|免费二次元漫画控iOS苹果手机版下载绿色版...
  5. UVa10129(还没ac)各种re,o(╥﹏╥)o
  6. 海外ubuntu,lamp,ftp,phpmyadmin配置
  7. 如何使用C#进行Visio二次开发
  8. C# “配置系统未能初始化” 异常解决
  9. PDF怎么裁剪页面,PDF裁剪页面的方法
  10. r 语言计算欧氏距离_R语言-KNN算法
  11. 解决swift实现的websocket与后台通信问题:websocket is disconnected: masked and rev data is not currently supported
  12. 【vue-router源码】四、createRouter源码解析
  13. mysql不小心删除root恢复
  14. kvm 上部署虚拟机两种方法
  15. 内网环路怎么解决_利用生成树协议巧妙解决局域网二层环路
  16. 最小角回归 LARS算法包的用法以及模型参数的选择(R语言 )
  17. 如何让google,baidu,Yahoo收录你的网站
  18. 【ps】如何编辑*.psd文件中的已有文字
  19. PPT模板制作色彩如何运用?
  20. mt4服务器时间显示,mt4服务器时间设置

热门文章

  1. Java高级分布式系统开发技术 网易云课堂
  2. React通过url传参和通过路由传参
  3. css实现晕染开效果的边框阴影
  4. 十大轮胎排名韩泰轮胎提醒你:汽车尾气有颜色?可能“不舒服”了!
  5. 北京web前端培训,三大框架去选哪个好
  6. Win11怎么开启3d加速?
  7. 树莓派使用SSH进行文件传输
  8. 微信小程序多行文本超出显示省略号
  9. DIR命令输出文件名,只显示文件名,输出到文件,按要求过滤文件名
  10. Windows:发现端口8080被占用,如何找出进程并kill它