OrdinadorsProgramació

Una funció hash és: què és, per què i el que succeeix

Sovint, quan la descàrrega de torrents o arxius directament a si mateixos en la descripció hi ha alguna cosa així com «ad33e486d0578a892b8vbd8b19e28754» (per exemple, en ex.ua), sovint amb una nota «MD5». Aquest codi hash - el resultat que dóna sortida a una funció hash després de processar les dades entrants. En Anglès la coixinet indica la confusió, la marihuana, la mala herba, o un plat de carn picada i verdures. Desxifrar el hash és molt difícil, podem dir que és pràcticament impossible. Llavors sorgeix la pregunta: "Per què necessitem totes aquestes funcions hash, si donen un galimaties incomprensible, que tampoc pot ser desxifrat?". Això serà discutit en aquest article.

Què és una funció hash, i com funciona?

Aquesta funció està dissenyada per convertir les dades entrants quantitat arbitràriament gran com a resultat de longitud fixa. El procés mateix de tal transformació es diu hash, i el resultat - un hash o codi hash. A vegades, fins i tot l'ús de la paraula "empremta digital" o "resum del missatge", però en la pràctica són molt més rares. Hi ha molts algoritmes diferents de com transformar qualsevol conjunt de dades en una certa seqüència de símbols de certa longitud. L'algorisme més utilitzat anomenat MD5, que es va desenvolupar a partir de 1991. Tot i que fins a la data, MD5 és una mica antiquat, i l'ús no està recomanat, segueix sent encara està al voltant, i amb freqüència en lloc de "codi hash" en llocs simplement escriure MD5, i indicar el codi en si mateix.

Per què necessitem una funció hash?

Sabent el resultat, és pràcticament impossible determinar les dades originals, però les mateixes dades d'entrada donen el mateix resultat. Per tant, la funció hash (també anomenada funció de convolució) sovint s'utilitza per emmagatzemar informació molt sensible com la contrasenya, nom d'usuari, número d'identificació i altra informació personal. En lloc de comparar la informació introduïda per l'usuari, amb els emmagatzemats a la base de dades, es realitza una comparació dels valors hash. Això assegura que en cas de fuita accidental d'informació, ningú pot prendre avantatge de les dades importants per als seus propis fins. En comparar el codi hash també és convenient per a comprovar l'exactitud de la descàrrega d'arxius d'Internet, especialment si la interrupció de comunicació durant la descàrrega.

Hash: el que són t

Depenent de la seva funció hash de destinació pot ser de tres tipus:

1. La funció per comprovar la integritat de la informació

Quan una transmissió de dades a la xarxa, no és el càlcul del paquet d'haixix, i aquest resultat també es transmet juntament amb l'arxiu. Quan es rep de nou computat codi hash i es compara amb el valor obtingut per la xarxa. Si el codi no coincideix, s'indica un error, i el paquet danyat serà transferit de nou. En una velocitat ràpida funció de càlcul a tal, sinó un petit nombre de valors de hash i la mala estabilitat. Un exemple d'aquest tipus: CRC32, que té només 232 valors diferents.

2. La funció criptogràfica

Aquest tipus s'utilitza per protegir contra l' accés no autoritzat (ND). Ells li permeten comprovar per veure si hi va haver corrupció de dades com a resultat de la LP durant la transferència d'arxius a través de la xarxa. Hash és cert a disposició del públic, en aquest cas, com el hash de l'arxiu rebut pot ser calculada utilitzant una pluralitat de diferents programes. Aquestes característiques de llarga vida i un funcionament estable, i la recerca de col·lisions (resultats possibles resultats de diferents fonts de dades) és molt complicat. Aquestes funcions s'utilitzen per a l'emmagatzematge a la base de dades contrasenya (SH1, SH2, MD5) i una altra informació valuosa.

3. La funció està dissenyada per crear una estructura de dades eficient

El seu propòsit és més aviat l'organització compacta i ordenada de la informació en una estructura especial, que es diu la taula hash. Aquesta taula li permet afegir nova informació, esborrar la informació i buscar les dades requerides a velocitats molt altes.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ca.delachieve.com. Theme powered by WordPress.