ComputereProgrammering

En hash-funktion er: hvad er det, hvorfor og hvad der sker

Ofte, når du henter torrents eller filer direkte selv i beskrivelsen er der noget ligesom «ad33e486d0578a892b8vbd8b19e28754» (for eksempel i ex.ua), ofte med en note «md5». Denne hash kode - det resultat, at udgange en hash-funktion efter behandling af de indkomne data. På engelsk betyder hash forvirring, marihuana, weed, eller en skål af hakket kød og grøntsager. Dekryptere hash er meget vanskeligt, kan vi sige, at det er praktisk umuligt. Så opstår spørgsmålet: "Hvorfor har vi brug for alle disse hashfunktioner, hvis de giver en uforståelig volapyk, som heller ikke kan tydes?". Dette vil blive drøftet i denne artikel.

Hvad er en hash-funktion, og hvordan fungerer det?

Denne funktion er beregnet til at konvertere de indkommende data vilkårligt stor mængde som følge af fast længde. Selve processen med en sådan forvandling kaldes hashing, og resultatet - en hash eller hash kode. Nogle gange endda bruge ordet "fingeraftryk" eller "besked fordøje", men i praksis er de langt sjældnere. Der er mange forskellige algoritmer af, hvordan man omdanner enhver datasæt i en bestemt sekvens af symboler af en vis længde. Den mest udbredte algoritme kaldet md5, som blev udviklet i 1991. På trods af, at der til dato, md5 er en smule forældet og anvendelse ikke anbefales, er det stadig stadig rundt, og ofte i stedet for "hash-kode" på steder blot skrive md5, og angive selve koden.

Hvorfor har vi brug for en hash-funktion?

At kende resultatet, er det praktisk taget umuligt at bestemme de oprindelige data, men de samme indkommende data giver det samme resultat. Derfor er hash-funktion (også kaldet en foldning funktion) ofte bruges til at gemme meget følsomme oplysninger såsom dit kodeord, brugernavn, ID-nummer og andre personlige oplysninger. I stedet for at sammenligne oplysninger indtastet af brugeren, med dem, der er lagret i databasen, der er en sammenligning af hashes. Dette sikrer, at i tilfælde af utilsigtet udslip af oplysninger, kan ingen tage fordel af vigtige data for deres egne formål. Ved at sammenligne hash kode er også praktisk at kontrollere rigtigheden af at downloade filer fra internettet, især hvis kommunikationen forstyrrelser opstået under download.

Hash: hvad de er t

Afhængig af din destination hash-funktionen kan være en af tre typer:

1. Funktionen at kontrollere integriteten af de oplysninger

Når en datatransmission netværk, der er beregningen af hash pakke, og dette resultat overføres også sammen med filen. Når du modtager igen beregnet hash-kode og sammenlignet med den værdi, der opnås af netværket. Hvis koden ikke passer, angiver det en fejl, og den beskadigede pakke vil blive overført igen. I en sådan beregning funktion hurtig hastighed, men et lille antal hash værdier og dårlig stabilitet. Et eksempel på denne type: CRC32, som kun har 232 forskellige værdier.

2. krypteringsfunktion

Denne type bruges til at beskytte mod uautoriseret adgang (ND). De tillader dig at kontrollere for at se, om der var data korruption som følge af LP under overførslen af filer over netværket. Ægte hash er offentligt tilgængelige, i dette tilfælde, da den modtagne fil hash kan beregnes ved hjælp af en flerhed af forskellige programmer. Sådanne funktioner lang levetid og stabil drift, og søgen efter kollisioner (mulige kampe resultater fra forskellige kildedata) er meget kompliceret. Sådanne funktioner bruges til opbevaring i adgangskoden databasen (SH1, SH2, MD5) og andre værdifulde oplysninger.

3. Funktionen er designet til at skabe en effektiv datastruktur

Dens formål er temmelig kompakt og overskuelig organisering af information i en særlig struktur, som kaldes hash tabellen. Denne tabel giver dig mulighed for at tilføje nye oplysninger, slette oplysninger, og søg de ønskede data ved meget høje hastigheder.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.delachieve.com. Theme powered by WordPress.