C#哈希加密:原理、实现与应用

C#哈希加密:原理、实现与应用

在当今数字化时代,数据安全是每个应用程序都必须重视的问题。哈希加密作为一种重要的加密技术,在密码存储、数据完整性验证、数字签名等领域发挥着关键作用。本文将深入探讨C#中哈希加密的原理、常用算法以及实际应用,并通过代码示例展示如何在C#中实现哈希加密。

一、哈希加密基础

哈希加密(也称为哈希函数或散列函数)是一种将任意长度的输入数据转换为固定长度输出的算法。这个固定长度的输出通常称为哈希值、散列值或消息摘要。哈希加密的主要特点和用途包括:

  1. 确定性:相同的输入总是产生相同的输出。
  2. 单向性:从哈希值无法推导出原始输入数据。
  3. 雪崩效应:输入数据的微小变化会导致输出的哈希值发生巨大变化。
  4. 固定长度:无论输入数据的长度如何,哈希值的长度总是固定的。
  5. 抗碰撞性:理想情况下,不同的输入应该产生不同的输出,但实际上很难完全避免碰撞(即两个不同的输入产生相同的哈希值)。

哈希加密的主要应用场景包括:

  • 密码存储:不直接存储用户密码,而是存储密码的哈希值,验证时比较输入密码的哈希值与存储的哈希值是否一致。
  • 数据完整性验证:通过比较数据的哈希值来验证数据是否被篡改。
  • 数字签名:在数字签名中,通常先对数据进行哈希处理,然后对哈希值进行签名,以提高效率。
  • 文件校验:通过比较文件的哈希值来验证文件的完整性和一致性。
  • 数据库索引:在数据库中,哈希值可以用于创建索引,提高查询效率。

在C#中,哈希加密算法主要通过System.Security.Cryptography命名空间下的类来实现。所有哈希算法的基类是HashAlgorithm,它定义了哈希算法的基本属性和方法。

二、常用哈希算法介绍

1. MD5

MD5 (Message-Digest Algorithm 5) 是由Ronald Rivest于1992年开发的一种哈希算法,它产生128位(16字节)的哈希值。MD5曾经被广泛使用,但现在已被认为不安全,因为已经发现了有效的碰撞攻击方法。

MD5的特点:
  • 输出长度:128位(16字节)
  • 速度:较快
  • 安全性:低(已被破解,存在碰撞风险)
  • 应用:历史上广泛用于数据完整性验证,但现在不推荐用于安全敏感场景
MD5代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class MD5Example
{public static string CalculateMD5Hash(string input){// 创建MD5实例using (MD5 md5 = MD5.Create()){// 将输入字符串转换为字节数组并计算哈希值byte[] inputBytes = Encoding.UTF8.GetBytes(input);byte[] hashBytes = md5.ComputeHash(inputBytes);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}public static void Main(){string input = "这是一段需要计算MD5哈希值的文本";string md5Hash = CalculateMD5Hash(input);Console.WriteLine("MD5哈希值: " + md5Hash);}
}

2. SHA-1

SHA-1 (Secure Hash Algorithm 1) 是由美国国家安全局 (NSA) 开发的一种哈希算法,它产生160位(20字节)的哈希值。SHA-1曾经被广泛使用,但现在已被认为不安全,因为已经发现了有效的碰撞攻击方法。

SHA-1的特点:
  • 输出长度:160位(20字节)
  • 速度:中等
  • 安全性:低(已被破解,存在碰撞风险)
  • 应用:历史上广泛用于数据完整性验证,但现在不推荐用于安全敏感场景
SHA-1代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class SHA1Example
{public static string CalculateSHA1Hash(string input){// 创建SHA1实例using (SHA1 sha1 = SHA1.Create()){// 将输入字符串转换为字节数组并计算哈希值byte[] inputBytes = Encoding.UTF8.GetBytes(input);byte[] hashBytes = sha1.ComputeHash(inputBytes);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}public static void Main(){string input = "这是一段需要计算SHA-1哈希值的文本";string sha1Hash = CalculateSHA1Hash(input);Console.WriteLine("SHA-1哈希值: " + sha1Hash);}
}

3. SHA-256

SHA-256是SHA-2系列哈希算法的一部分,它产生256位(32字节)的哈希值。SHA-2系列包括SHA-224、SHA-256、SHA-384和SHA-512等算法,目前被认为是安全的,没有发现有效的碰撞攻击方法。

SHA-256的特点:
  • 输出长度:256位(32字节)
  • 速度:中等
  • 安全性:高(目前没有发现有效的碰撞攻击方法)
  • 应用:广泛用于各种安全场景,如密码存储、数字签名等
SHA-256代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class SHA256Example
{public static string CalculateSHA256Hash(string input){// 创建SHA256实例using (SHA256 sha256 = SHA256.Create()){// 将输入字符串转换为字节数组并计算哈希值byte[] inputBytes = Encoding.UTF8.GetBytes(input);byte[] hashBytes = sha256.ComputeHash(inputBytes);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}public static void Main(){string input = "这是一段需要计算SHA-256哈希值的文本";string sha256Hash = CalculateSHA256Hash(input);Console.WriteLine("SHA-256哈希值: " + sha256Hash);}
}

4. SHA-512

SHA-512是SHA-2系列哈希算法的一部分,它产生512位(64字节)的哈希值。SHA-512提供了更高的安全性,但计算成本也更高。

SHA-512的特点:
  • 输出长度:512位(64字节)
  • 速度:较慢
  • 安全性:非常高(目前没有发现有效的碰撞攻击方法)
  • 应用:用于对安全性要求极高的场景,如金融交易、数字签名等
SHA-512代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class SHA512Example
{public static string CalculateSHA512Hash(string input){// 创建SHA512实例using (SHA512 sha512 = SHA512.Create()){// 将输入字符串转换为字节数组并计算哈希值byte[] inputBytes = Encoding.UTF8.GetBytes(input);byte[] hashBytes = sha512.ComputeHash(inputBytes);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}public static void Main(){string input = "这是一段需要计算SHA-512哈希值的文本";string sha512Hash = CalculateSHA512Hash(input);Console.WriteLine("SHA-512哈希值: " + sha512Hash);}
}

5. HMAC

HMAC (Hash-based Message Authentication Code) 是一种使用哈希函数和密钥来验证消息完整性和真实性的机制。HMAC通过将密钥与消息结合,然后应用哈希函数来生成认证码。

HMAC的特点:
  • 基于哈希函数:可以使用MD5、SHA-1、SHA-256等哈希函数
  • 密钥依赖性:生成的认证码依赖于密钥和消息
  • 安全性:提供消息完整性验证和认证功能
  • 应用:广泛用于API认证、消息认证等场景
HMAC-SHA256代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class HMACExample
{public static string CalculateHMACSHA256(string input, string key){// 将密钥转换为字节数组byte[] keyBytes = Encoding.UTF8.GetBytes(key);// 创建HMACSHA256实例using (HMACSHA256 hmac = new HMACSHA256(keyBytes)){// 将输入字符串转换为字节数组并计算HMAC值byte[] inputBytes = Encoding.UTF8.GetBytes(input);byte[] hashBytes = hmac.ComputeHash(inputBytes);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}public static void Main(){string input = "这是一段需要计算HMAC-SHA256的文本";string key = "mysecretkey123"; // 密钥string hmacHash = CalculateHMACSHA256(input, key);Console.WriteLine("HMAC-SHA256哈希值: " + hmacHash);}
}

6. PBKDF2

PBKDF2 (Password-Based Key Derivation Function 2) 是一种基于密码的密钥派生函数,它通过多次应用哈希函数来增加破解密码的难度。PBKDF2通常用于密码存储,它的安全性主要依赖于迭代次数和盐值的随机性。

PBKDF2的特点:
  • 慢速哈希:通过多次迭代增加计算成本,抵御暴力破解
  • 盐值:使用随机盐值,防止彩虹表攻击
  • 可配置性:可以调整迭代次数和输出密钥长度
  • 安全性:高(目前被认为是安全的密码存储方法)
  • 应用:密码存储、密钥派生等
PBKDF2代码示例:
using System;
using System.Security.Cryptography;
using System.Text;public class PBKDF2Example
{public static string HashPassword(string password, byte[] salt, int iterations, int keySize){// 创建Rfc2898DeriveBytes实例(PBKDF2的实现)using (Rfc2898DeriveBytes pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations)){// 派生密钥byte[] key = pbkdf2.GetBytes(keySize);// 将盐值和派生密钥组合成一个字节数组byte[] hashBytes = new byte[salt.Length + key.Length];Array.Copy(salt, 0, hashBytes, 0, salt.Length);Array.Copy(key, 0, hashBytes, salt.Length, key.Length);// 将字节数组转换为Base64字符串return Convert.ToBase64String(hashBytes);}}public static bool VerifyPassword(string password, string hashedPassword, int iterations, int keySize){// 将Base64字符串转换为字节数组byte[] hashBytes = Convert.FromBase64String(hashedPassword);// 提取盐值byte[] salt = new byte[16]; // 假设盐值长度为16字节Array.Copy(hashBytes, 0, salt, 0, salt.Length);// 提取原始哈希值byte[] originalHash = new byte[keySize];Array.Copy(hashBytes, salt.Length, originalHash, 0, keySize);// 使用相同的盐值和迭代次数对输入密码进行哈希using (Rfc2898DeriveBytes pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations)){byte[] hash = pbkdf2.GetBytes(keySize);// 比较两个哈希值是否相同for (int i = 0; i < hash.Length; i++){if (hash[i] != originalHash[i])return false;}}return true;}public static void Main(){string password = "MySecurePassword123!";// 生成随机盐值byte[] salt = new byte[16];using (RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider()){rng.GetBytes(salt);}// 哈希密码string hashedPassword = HashPassword(password, salt, 10000, 32);Console.WriteLine("哈希后的密码: " + hashedPassword);// 验证密码bool isPasswordCorrect = VerifyPassword(password, hashedPassword, 10000, 32);Console.WriteLine("密码验证结果: " + (isPasswordCorrect ? "正确" : "错误"));// 验证错误密码bool isWrongPasswordCorrect = VerifyPassword("WrongPassword", hashedPassword, 10000, 32);Console.WriteLine("错误密码验证结果: " + (isWrongPasswordCorrect ? "正确" : "错误"));}
}

三、哈希算法比较

算法输出长度安全性速度适用场景
MD5128位非安全敏感场景,如文件校验
SHA-1160位非安全敏感场景,如版本控制系统
SHA-256256位安全敏感场景,如密码存储、数字签名
SHA-512512位非常高对安全性要求极高的场景
HMAC取决于基础哈希函数消息认证、API认证
PBKDF2可配置密码存储

从上述比较可以看出,MD5和SHA-1由于安全性问题,已不推荐用于安全敏感场景。SHA-256和SHA-512提供了更高的安全性,是现代应用的首选。HMAC和PBKDF2则针对特定应用场景进行了优化,分别用于消息认证和密码存储。

四、哈希加密最佳实践

在使用C#哈希加密算法时,以下是一些最佳实践建议:

  1. 避免使用不安全的算法:不要使用MD5和SHA-1等已被破解的算法,除非是在非安全敏感场景下。

  2. 使用足够安全的算法:对于安全敏感场景,应使用SHA-256或更高强度的算法。

  3. 为密码添加盐值:在存储密码时,一定要使用随机盐值,防止彩虹表攻击。

  4. 使用慢速哈希函数:对于密码存储,应使用PBKDF2、bcrypt或scrypt等慢速哈希函数,增加暴力破解的难度。

  5. 调整迭代次数:在使用PBKDF2等算法时,应根据系统性能和安全需求,合理调整迭代次数。

  6. 妥善管理密钥:在使用HMAC等需要密钥的算法时,应妥善管理密钥的生成、存储和传输。

  7. 考虑使用密钥派生函数:在需要从密码派生密钥的场景中,应使用专门的密钥派生函数,如PBKDF2或Rfc2898DeriveBytes。

  8. 定期更新哈希算法:随着密码分析技术的发展,应定期评估和更新所使用的哈希算法。

五、哈希加密在实际应用中的示例

1. 密码存储

密码存储是哈希加密最常见的应用场景之一。以下是一个使用PBKDF2进行密码存储的完整示例:

using System;
using System.Security.Cryptography;
using System.Text;public class PasswordStorage
{// 盐值长度(字节)private const int SaltSize = 16;// 派生密钥长度(字节)private const int KeySize = 32;// 迭代次数private const int Iterations = 10000;// 哈希算法名称private const string Algorithm = "PBKDF2";// 生成密码哈希public static string HashPassword(string password){// 生成随机盐值byte[] salt;new RNGCryptoServiceProvider().GetBytes(salt = new byte[SaltSize]);// 创建Rfc2898DeriveBytes实例(PBKDF2的实现)var pbkdf2 = new Rfc2898DeriveBytes(password, salt, Iterations);// 派生密钥byte[] hash = pbkdf2.GetBytes(KeySize);// 将盐值和派生密钥组合成一个字节数组byte[] hashBytes = new byte[SaltSize + KeySize];Array.Copy(salt, 0, hashBytes, 0, SaltSize);Array.Copy(hash, 0, hashBytes, SaltSize, KeySize);// 将字节数组转换为Base64字符串string base64Hash = Convert.ToBase64String(hashBytes);// 格式化为可读字符串,包含算法名称、迭代次数和Base64编码的哈希值return string.Format($"${Algorithm}${Iterations}${base64Hash}");}// 验证密码public static bool VerifyPassword(string password, string hashedPassword){try{// 解析哈希字符串string[] parts = hashedPassword.Split('$');if (parts.Length != 4){return false; // 格式不正确}// 检查算法名称if (parts[1] != Algorithm){return false; // 不支持的算法}// 获取迭代次数int iterations = Convert.ToInt32(parts[2]);// 将Base64字符串转换为字节数组byte[] hashBytes = Convert.FromBase64String(parts[3]);// 提取盐值byte[] salt = new byte[SaltSize];Array.Copy(hashBytes, 0, salt, 0, SaltSize);// 提取原始哈希值byte[] hash = new byte[KeySize];Array.Copy(hashBytes, SaltSize, hash, 0, KeySize);// 使用相同的盐值和迭代次数对输入密码进行哈希var pbkdf2 = new Rfc2898DeriveBytes(password, salt, iterations);byte[] testHash = pbkdf2.GetBytes(KeySize);// 比较两个哈希值是否相同for (int i = 0; i < KeySize; i++){if (hash[i] != testHash[i])return false;}return true;}catch{return false; // 处理任何异常,返回验证失败}}public static void Main(){string password = "MySecurePassword123!";// 哈希密码string hashedPassword = HashPassword(password);Console.WriteLine("哈希后的密码: " + hashedPassword);// 验证密码bool isPasswordCorrect = VerifyPassword(password, hashedPassword);Console.WriteLine("密码验证结果: " + (isPasswordCorrect ? "正确" : "错误"));// 验证错误密码bool isWrongPasswordCorrect = VerifyPassword("WrongPassword", hashedPassword);Console.WriteLine("错误密码验证结果: " + (isWrongPasswordCorrect ? "正确" : "错误"));}
}

2. 文件完整性验证

哈希加密可以用于验证文件是否被篡改。以下是一个验证文件SHA-256哈希值的示例:

using System;
using System.IO;
using System.Security.Cryptography;
using System.Text;public class FileIntegrityChecker
{public static string CalculateFileSHA256(string filePath){// 检查文件是否存在if (!File.Exists(filePath)){throw new FileNotFoundException("文件不存在", filePath);}// 创建SHA256实例using (SHA256 sha256 = SHA256.Create()){// 打开文件流using (FileStream fileStream = File.OpenRead(filePath)){// 计算文件的哈希值byte[] hashBytes = sha256.ComputeHash(fileStream);// 将字节数组转换为十六进制字符串StringBuilder sb = new StringBuilder();for (int i = 0; i < hashBytes.Length; i++){sb.Append(hashBytes[i].ToString("x2"));}return sb.ToString();}}}public static bool VerifyFileSHA256(string filePath, string expectedHash){try{// 计算文件的实际哈希值string actualHash = CalculateFileSHA256(filePath);// 比较实际哈希值与期望哈希值return actualHash.Equals(expectedHash, StringComparison.OrdinalIgnoreCase);}catch{return false; // 处理任何异常,返回验证失败}}public static void Main(){string filePath = "example.txt";string expectedHash = "c775e7b757ede630cd0aa1113bd102661ab38829ca52a6422abaf56530643";try{// 验证文件哈希值bool isFileValid = VerifyFileSHA256(filePath, expectedHash);if (isFileValid){Console.WriteLine("文件完整性验证通过");}else{Console.WriteLine("文件完整性验证失败");Console.WriteLine("实际哈希值: " + CalculateFileSHA256(filePath));Console.WriteLine("期望哈希值: " + expectedHash);}}catch (Exception ex){Console.WriteLine("验证过程中发生错误: " + ex.Message);}}
}

六、总结

本文详细介绍了C#中常用的哈希加密算法,包括MD5、SHA-1、SHA-256、SHA-512、HMAC和PBKDF2,并通过代码示例展示了它们的使用方法。哈希加密在数据安全中扮演着重要角色,特别是在密码存储、数据完整性验证和数字签名等场景中。

在选择哈希算法时,应根据具体需求考虑安全性、性能和兼容性等因素。在现代应用中,SHA-256和SHA-512由于其较高的安全性,是首选的哈希算法。对于密码存储,应使用PBKDF2等专门设计的密码哈希函数,并确保使用随机盐值和足够的迭代次数。

希望本文能够帮助你理解C#中哈希加密的基本原理和使用方法,并在实际应用中选择合适的哈希算法来保护你的数据安全。如果你有任何问题或建议,欢迎在评论区留言讨论。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/88814.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/88814.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

httpbin.org是什么,有什么作用

httpbin.org 是一个开源的 HTTP 请求与响应测试服务&#xff0c;基于 Python 的 Flask 框架开发 它允许开发者发送各种 HTTP 请求&#xff0c;并返回请求的详细信息&#xff0c;便于调试和验证 HTTP 客户端的行为。以下是其核心功能和作用详解&#xff1a; 一、核心功能与作用…

mongodb生产备份工具PBM

如果你的 MongoDB 数据量特别大&#xff08;例如几十 GB、TB 级别&#xff09;&#xff0c;普通的 mongodump/mongorestore 会显得缓慢且资源消耗大&#xff0c;不适合生产级别大数据集。下面是当前 MongoDB 社区和企业广泛使用的几种备份方案对比和推荐&#xff1a; 工具是否…

【LeetCode#第167题】两数之和Ⅱ

给你一个下标从 1 开始的整数数组 numbers &#xff0c;该数组已按 非递减顺序排列 &#xff0c;请你从数组中找出满足相加之和等于目标数 target 的两个数。如果设这两个数分别是 numbers[index1] 和 numbers[index2] &#xff0c;则 1 < index1 < index2 < numbers…

Python(一)实现一个爬取微信小程序数据的爬虫+工程化初步实践

文章目录 前言用Charles 抓包 iOS 微信小程序在Mac端和iOS端安装Charles 自签名证书Mac端iOS端 能抓到Safari浏览器的包但是抓不到微信小程序的包直接在iOS 上抓包的App如何抓取Android 7.0 以上/Harmony OS微信小程序包 Python 项目工程化pip 切换为国内镜像源工程化参考脚手架…

uview ui request get / post 传参含params和json数据的分析和使用

背景。单独写了controller方法去配合移动端的接口调用。但有的接口与pc端类似。于是进行了复用。但接口得复制不是。 uview js request 文档 注意迪三个参数是header 后端接口GET方法 调用代码截图 浏览器调试 总结。 复制之前的api接口。为了方便复用底层实现。接口类型…

用 pnpm + TurboRepo,构建多项目高效开发体系

在现代前端项目日益复杂的今天&#xff0c;我们越来越多地面对一个场景&#xff1a;多个项目共享逻辑、组件和依赖&#xff0c;而维护和构建效率却在不断拉垮。这种情况下&#xff0c;传统项目结构的痛点就显现无遗。 从我亲身实践来看&#xff0c;选择 pnpm TurboRepo 构建 …

Pytest 使用命令行参数执行指定环境的脚本—— Python 实践

&#x1f9fe; 一、项目背景 在自动化测试中&#xff0c;我们经常需要根据不同的运行环境&#xff08;如测试环境和生产环境&#xff09;来执行测试脚本。本文将详细介绍如何通过命令行参数来指定运行环境&#xff0c;并使用 Python 和 pytest 框架实现这一功能。 &#x1f6e…

利用可控验证码位数实现拒绝服务攻击(DoS)风险与线程模型分析

一、背景介绍&#xff1a;验证码接口中的潜在 DoS 漏洞 在渗透测试过程中&#xff0c;常见验证码接口支持传入“验证码位数”参数&#xff0c;表面看是业务可配置&#xff0c;实则若未做上限控制&#xff0c;极易成为资源消耗型 DoS 攻击入口。 &#x1f9ea; 测试场景&#…

Spring Cloud Feign 整合 Sentinel 实现服务降级与熔断保护

Spring Cloud Feign 整合 Sentinel 实现服务降级与熔断保护 在微服务架构中&#xff0c;服务之间的调用往往依赖 Feign&#xff0c;而服务调用的稳定性又至关重要。本文将介绍如何将 Feign 与 Sentinel 结合使用&#xff0c;实现服务的容错保护&#xff08;如降级与熔断&#…

宠物医院系统的设计与实现(springBoot版)

一、开题报告 一、本选题研究的意义和背景&#xff08;理论与现实意义&#xff09;&#xff1a; 背景&#xff1a;随着人们生活水平的提高&#xff0c;宠物饲养愈发普遍&#xff0c;宠物医院的需求也日益增长。挂号方式主要依赖现场挂号&#xff0c;导致宠物主人需要长时间排队…

SOCKSv5 协议通信的完整阶段与报文格式详解

SOCKSv5 协议的通信通常分为以下几个主要阶段&#xff1a; 方法协商阶段 (Method Negotiation)方法依赖的子协商阶段 (Method-Dependent Sub-negotiation) - 本例为用户名/密码认证请求发送阶段 (Request Sending)请求回复阶段 (Request Reply)数据传输阶段 (Data Transfer) …

​​Git提交代码Commit消息企业级规范

​​Git Commit 类型完整指南​​ 类型用途示例​​feat​​新增功能&#xff08;面向用户的功能性变更&#xff09;git commit -m "feat: 添加用户登录功能"​​fix​​修复 Bug&#xff08;解决代码中的问题&#xff09;git commit -m "fix: 修复首页加载崩溃…

TiDB AUTO_RANDOM 超大主键前端精度丢失排查:JavaScript Number 限制与解决方案

前端长整型主键“失踪”记 ——一次 ArrayIndexOutOfBoundsException 的排查全过程 一、事故现场 最近在维护 SMS-OFFICE 后台系统时&#xff0c;运维同事反馈&#xff1a; 点击「短信详情」或「邮箱账号详情」时&#xff0c;偶尔弹窗空白、日志报错&#xff1a; java.lang.A…

在postgresql使用mybatis动态创建数据库分区表

在postgresql使用mybatis动态创建数据库分区表 1. 整体描述2. 前期准备2.1 创建主表语句2.2 创建分表语句2.3 xxl-job 3. 代码实现3.1 mapper.xml层3.2 mapper.java层3.3 service接口层3.4 service实现层3.5 controller层 4. 总结 1. 整体描述 在java下实现&#xff1a;创建分…

Python网安-zip文件暴力破解

目录 源码在这里 需要的模块 准备一个密码本和需要破解的ZIP文件 一行一行地从密码文件中读取每个密码。 核心部分 注意&#xff0c;需要修改上段代码注释里的这段具有编码问题的代码&#xff1a; 源码在这里 https://github.com/Wist-fully/Attack/tree/cracker 需要的…

聊聊Golang开发工程师

诞生背景 Go由Google三位顶尖工程师&#xff08;Ken Thompson、Rob Pike、Robert Griesemer&#xff09;设计&#xff0c;目标是解决两大行业痛点&#xff1a; 硬件利用率不足&#xff1a;多核CPU普及&#xff0c;但C/C等语言难以高效利用并发能力&#xff1b; 开发效率低下&a…

机器学习6——线性分类函数

线性分类函数 分类问题的两种决策方法&#xff1a; 概率方法&#xff1a;通过计算后验概率进行分类。优点是在概率分布已知的情况下可以得到最优解&#xff0c;缺点是实际中概率密度通常未知&#xff0c;需要通过大量数据估计。判别方法&#xff1a;假设判别函数的形式已知&…

Sentinel(三):Sentinel熔断降级

一、Sentinel熔断概念介绍 官方文档网址&#xff1a;circuit-breaking | Sentinel 1、Sentinel熔断基本介绍 除了流量控制以外&#xff0c;对调用链路中不稳定的资源进行熔断降级也是保障高可用的重要措 施之一。一个服务常常会调用别的模块&#xff0c;可能是另外的一个远程服…

PostgreSQL 主从集群搭建

下面是 PostgreSQL 主从复制&#xff08;Streaming Replication&#xff09;环境的安装与配置指南&#xff0c;适合在两台或多台服务器之间构建一主一从&#xff08;或一主多从&#xff09;的高可用读写分离系统。 环境准备 角色主机名/IP说明主库192.168.1.10可读写&#xff…

STM32安全固件升级:使用自定义 bootloader 实现SD卡固件升级,包含固件加密

前言 在 STM32 嵌入式开发中&#xff0c;Bootloader 是一个不可或缺的模块。ST 公司为 STM32 提供了功能完备的官方 Bootloader&#xff0c;支持多种通信接口&#xff08;如 USART、USB DFU、I2C、SPI 等&#xff09;&#xff0c;适用于标准的固件更新方案。 然而&#xff0c…