当前位置: 首页 > 知识库问答 >
问题:

如何使用只有32个字符的SHA-256散列字符串?

阳昊
2023-03-14

我将org.apache.commons.codec.digest.digestutils用于sha256实现,如下所示。

digestutils.sha256hex(“mystring”)

共有1个答案

范楚
2023-03-14

正如名称SHA-256所暗示的,散列由256位组成,即十六进制表示中的64个字符(256/4=64)。如果需要32个字符,则必须使用MD5算法:

DigestUtils.md5Hex("myString")

但是如果您真的需要使用64个字符串中的32个字符,您可以使用string#substring()-(我绝对不推荐使用,而是使用MD5):

String hash64 = "9F86D081884C7D659A2FEAA0C55AD015A3BF4F1B2B0B822CD15D6C15B0F00A08";
String hash32 = hash64.substring(0, 32): // 9F86D081884C7D659A2FEAA0C55AD015
 类似资料:
  • 为什么他们不一样?我需要如何更改java版本以使其与Go版本完全相同?

  • 问题内容: 我正在尝试在Android中获取字符串的SHA256。 这是我要匹配的PHP代码: 现在,在Java中,我正在尝试执行以下操作: 但这会打印出来:“ a42yzk3axdv3k4yh98g8” 我在这里做错了什么? 归功于erickson: 问题答案: PHP函数意味着它需要一个字节字符串并将其编码为十六进制数字。 在Java代码中,您尝试获取一堆随机字节,并使用平台的默认字符编码将它

  • 上周我读了很多关于密码哈希的文章,而Blowfish似乎是目前最好的哈希算法之一--但这不是这个问题的主题! Blowfish只考虑输入密码中的前72个字符: 输出为: 关于“胡椒”密码有很多不同的意见。有些人说这是不必要的,因为您必须假设秘密的pepper-string也是已知/发布的,所以它不会增强哈希。我有一个单独的数据库服务器,所以很可能只有数据库被泄露,而不是恒定的Pepper。 在这种

  • 行是我构造字符串并将其转换为byte[]以转换为SHA-256散列的地方,其中tmpSessionId是我从HTTP请求中获取的值。产生的散列将在以后的请求中发送。

  • 我们正在通过RESTful API与Google进行集成,我需要用RSA-SHA256对JWT的有效负载进行签名,我所拥有的只是一个字符串形式的私钥,看起来像 我一直在到处寻找解决方案,但每个人都在谈论,它需要一个p12文件或一些证书。现在我没有这两个,我只有一个字符串作为私钥。 谷歌推荐https://jwt.io/它与键字符串一起工作,但是我需要我的代码来完成它。页面中列出了3个库: 其中一个

  • 一、题目 在字符串中找出第一个只出现一次的字符。 二、解题思路 第一种:直接求解: 从头开始扫描这个字符串中的每个字符。当访问到某字符时拿这个字符和后面的每个字符相比较,如果在后面没有发现重复的字符,则该字符就是只出现一次的字符。如果字符串有n个字符,每个字符可能与后面的O(n)个字符相比较,因此这种思路的时间复杂度是O(n^2)。 第二种:记录法 由于题目与字符出现的次数相关, 我们是不是可以统