DatamaskinerProgrammering

En hash-funksjon er: hva er det, hvorfor og hva som skjer

Ofte når du laster ned torrents eller filer direkte seg i beskrivelsen er det noe sånt som «ad33e486d0578a892b8vbd8b19e28754» (for eksempel i ex.ua), ofte med et notat «md5». Denne hash-kode - resultatet som utganger en hash-funksjon etter behandling av de innkommende data. På engelsk hash indikerer forvirring, marihuana, weed, eller et fat med kjøttdeig og grønnsaker. Dekryptere hash er svært vanskelig, kan vi si at det er praktisk talt umulig. Så er spørsmålet: "Hvorfor trenger vi alle disse hash funksjoner, hvis de gir en uforståelig vrøvl, som heller ikke kan tydes?". Dette vil bli diskutert i denne artikkelen.

Hva er en hash-funksjon, og hvordan virker det?

Denne funksjonen er utformet for å konvertere de innkommende data vilkårlig stor mengde som et resultat av fast lengde. Selve prosessen med en slik transformasjon er kalt hashing, og resultatet - en hash eller hash-kode. Noen ganger selv å bruke ordet "fingeravtrykk" eller "message digest", men i praksis er de mye sjeldnere. Det er mange forskjellige algoritmer for hvordan du kan forvandle en hvilken som helst datasett i en bestemt sekvens av symboler av viss lengde. Den mest brukte algoritme kalt md5, som ble utviklet så tidlig som i 1991. Til tross for at til dags dato, er md5 litt utdatert, og bruk anbefales ikke, det er fortsatt er fortsatt rundt, og ofte i stedet for "hash-kode" på nettstedene bare skrive md5, og indikerer selve koden.

Hvorfor trenger vi en hash-funksjon?

Å vite resultat er det praktisk talt umulig å bestemme den opprinnelige data, men de samme innkommende data gi det samme resultat. Derfor er hash-funksjon (også kalt en konvolusjon funksjon) ofte brukt til å lagre svært sensitiv informasjon som passord, brukernavn, fødselsnummer og andre personopplysninger. I stedet for å sammenligne informasjon inn av brukeren, med de som er lagret i databasen, er det en sammenligning av hashes. Dette sikrer at i tilfelle av utilsiktet lekkasje av informasjon, kan ingen dra nytte av viktige data for sine egne formål. Ved å sammenligne hash kode er også praktisk å kontrollere riktigheten av å laste ned filer fra Internett, spesielt hvis kommunikasjon avbrudd oppstod under nedlasting.

Hash: hva de er t

Avhengig av destinasjon hash-funksjon kan være en av tre typer:

1. Funksjonen for å kontrollere integriteten av informasjonen

Når et datatransmisjonsnettverk, er beregningen av hash pakke, og dette resultat også overføres sammen med filen. Ved mottak igjen beregnede hash-koden og sammenlignet med det som oppnås ved nettverks verdi. Hvis koden ikke stemmer overens, indikerer det en feil, og den skadede pakken vil bli overført på nytt. I en slik beregning funksjon rask hastighet, men et lite antall nummerverdiene og dårlig stabilitet. Et eksempel på denne type: CRC32, som bare har 232 forskjellige verdier.

2. kryptografisk funksjon

Denne typen blir brukt til å beskytte mot uautorisert tilgang (ND). De lar deg sjekke for å se om det var data korrupsjon som et resultat av LP under overføring av filer over nettverket. Sann hash er offentlig tilgjengelig, i dette tilfellet, som den mottatte fil hash kan beregnes ved hjelp av et flertall av forskjellige programmer. Slike har lang levetid og stabil drift, og søken etter kollisjoner (mulige kamper resultater fra ulike kildedata) er svært komplisert. Slike funksjoner er brukt for lagring i databasen passord (SH1, SH2, MD5) og annen verdifull informasjon.

3. Funksjonen er utformet for å skape en effektiv datastrukturen

Dens formål er ganske kompakt og ryddig organisering av informasjon i en spesiell struktur, som kalles hash table. Denne tabellen kan du legge til ny informasjon, slette informasjon, og søke de nødvendige data ved svært høye hastigheter.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 no.delachieve.com. Theme powered by WordPress.