我有一组 IIS 日志文件,我想发布这些文件用于研究。
但是,这些包含一些我想匿名的敏感信息,例如:
UserName=XXXX65
我想使用一种算法,该算法保留一些“用户友好”性来对日志文件进行目视检查,但它也足够安全,无法/不切实际地推导出原始用户名。
我不能只是* * 排除所有用户名,因为能够关联来自同一用户名的请求在日志中很重要。
使用 SHA1 散列给了我类似的东西
UserName=AD5CBF0BA0A8646EBDBA6BE1B5DA4FCB1F385D39
这几乎是可用的,
SHA256 给出:
UserName=C9B84EE0DD2EFA53645D5268602E23A9E788903B31BBEB99C03982D9B50AF70C
这开始变得太长而无法使用,
UserName=1000:153JkeeGAqtG2UsHX57RBqm3O0DIkXhF:31BBDlQrUqqeyaMo/ikCJAXRC4fFXf82
在我看来,这太长了,无法使用。
是否有一种算法可以提供相对较短的单向哈希但仍然安全/不可逆?
我正在寻找可以用眼睛扫描日志文件的东西,并且仍然注意到 UserName 相关性。