DatorerProgrammering

En hashfunktion är: vad är det, varför och vad som händer

Ofta när du hämtar torrents eller filer direkt sig i beskrivningen finns det något som «ad33e486d0578a892b8vbd8b19e28754» (till exempel i ex.ua), ofta med en notering «md5». Denna hash-kod - resultatet som matar ut en hash funktion efter bearbetning av inkommande data. In English hash indikerar förvirring, marijuana, ogräs, eller ett fat av malet kött och grönsaker. Dekryptera hash är mycket svårt, kan vi säga att det är praktiskt taget omöjligt. Då uppstår frågan: "Varför behöver vi alla dessa hashfunktioner, om de ger en obegriplig rotvälska, som inte heller kan tydas?". Detta kommer att diskuteras i denna artikel.

Vad är en hashfunktion, och hur fungerar det?

Denna funktion är konstruerad för att omvandla inkommande data godtyckligt stor mängd som en följd av fast längd. Själva processen med en sådan förändring kallas hash, och resultatet - en hash eller hash-kod. Ibland även använda ordet "fingeravtryck" eller "message digest", men i praktiken är mycket ovanligare. Det finns många olika algoritmer för hur man kan omvandla varje dataset i en viss sekvens av symboler av viss längd. Den mest använda algoritm som kallas MD5, som utvecklades så tidigt som 1991. Trots att hittills är lite föråldrad md5 och användning rekommenderas inte, det är fortfarande är fortfarande runt, och ofta i stället för "hash-kod" på platser helt enkelt skriva md5 och ange själva koden.

Varför behöver vi en hash funktion?

Att veta resultatet, är det praktiskt taget omöjligt att bestämma den ursprungliga data, men samma inkommande data ger samma resultat. Därför hash funktion (även kallad faltning funktion) används ofta för att lagra mycket känslig information såsom lösenord, användarnamn, ID-nummer och annan personlig information. I stället för att jämföra den information som anges av användaren, med dem som lagras i databasen, det är en jämförelse av hashar. Detta säkerställer att i händelse av oavsiktligt läckage av information kan ingen dra nytta av viktiga data för sina egna syften. Genom att jämföra hash-kod är också praktiskt att kontrollera riktigheten av att ladda ner filer från Internet, särskilt om avbrott har inträffat under hämtningen.

Hash: vad de är t

Beroende på din destination hashfunktion kan vara en av tre typer:

1. Funktionen för att kontrollera integriteten hos informationen

När en dataöverföringsnätverk finns beräkningen av hash-paketet, och detta resultat är också överförs tillsammans med filen. Vid mottagning igen beräknad hash-kod och jämförs med det värde som erhålls genom nätverket. Om koden inte stämmer, betyder det ett fel, och den skadade paketet kommer att överföras igen. I ett sådant beräkningsfunktion snabb hastighet men ett litet antal hash-värden och dålig stabilitet. Ett exempel på denna typ: CRC32, som bara har 232 olika värden.

2. Den kryptografiska funktionen

Denna typ används för att skydda mot obehörig åtkomst (ND). De tillåter dig att kontrollera för att se om det fanns uppgifter korruption som en följd av LP under överföring av filer över nätverket. Sann hash är tillgänglig för allmänheten, i detta fall, eftersom den mottagna filen hash kan beräknas med hjälp av en mängd olika program. Sådana funktioner lång livslängd och stabil drift, och sökandet efter kollisioner (möjliga träffar resultat från olika källdata) är mycket komplicerad. Sådana funktioner används för lagring i lösenordsdatabasen (SH1, SH2, MD5) och annan värdefull information.

3. Funktionen är utformad för att skapa en effektiv datastruktur

Dess syfte är ganska kompakt och ordnad organisation av information i en speciell struktur, som kallas hash-tabellen. Denna tabell kan du lägga till ny information, ta bort information och söka de uppgifter som krävs vid mycket höga hastigheter.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sv.delachieve.com. Theme powered by WordPress.