SzámítógépekProgramozás

A hash függvény: mi ez, miért és mi történik

Gyakran, amikor a letöltés özön vagy fájlokat közvetlenül maguk a leírásban van valami, mint «ad33e486d0578a892b8vbd8b19e28754» (például ex.ua), gyakran egy megjegyzés «md5». Ez hash kód - az eredménye, hogy kiadja a hash függvény feldolgozása után a beérkező adatokat. Az angol hash jelzi zavart, marihuána, füvet, vagy egy tál darált hús és zöldség. Visszafejteni a hash nagyon nehéz, azt mondhatjuk, hogy ez gyakorlatilag lehetetlen. Akkor felmerül a kérdés: „Miért van szükség az összes ilyen hash függvények, ha adnak egy érthetetlen zagyvaság, ami szintén nem értelmezhetőek?”. Ez lesz szó ebben a cikkben.

Mi a hash függvény, és hogyan működik?

Ez a funkció alakítja a beérkező adatok tetszőlegesen nagy mennyiségű eredményeként rögzített hosszúságú. A nagyon folyamat egy ilyen átalakulás az úgynevezett hash, és az eredmény - egy hash vagy hash kódot. Néha még a szó „ujjlenyomat”, vagy „üzenet kivonatot”, de a gyakorlatban sokkal ritkábbak. Sok különböző algoritmusok, hogyan kell átalakítani minden adatbázisba egy bizonyos szimbólumok sorozatát bizonyos hosszúságú. A legszélesebb körben használt algoritmus az úgynevezett md5, amely alakult legkorábban 1991. Annak ellenére, hogy a mai napig, md5 egy kicsit elavult, és a készítmény alkalmazása nem ajánlott, akkor is körül van, és gyakran ahelyett, hogy „hash kód” oldalakon csak írj md5, és jelzi a kód is.

Miért van szükség a hash függvény?

Ismerve az eredmény, akkor gyakorlatilag lehetetlen meghatározni az eredeti adatokat, de ugyanaz a beérkező adatokat ugyanazt az eredményt adja. Ezért a hash függvény (más néven konvolúciós függvény) gyakran használják tárolására nagyon érzékeny információkat, mint például a jelszavát, felhasználónév, azonosító számát és egyéb személyes adatait. Ahelyett, hogy összehasonlítjuk az információkat a felhasználó által megadott, azokkal az adatbázisban tárolt, van egy összehasonlítás a hash-eket. Ez biztosítja, hogy baleset esetén a szivárgás az információ, nem lehet kihasználni a fontos adatok saját célra. Ha összehasonlítjuk a hash kód is kényelmes, hogy ellenőrizze a helyességét a fájlok letöltését az interneten, különösen, ha a kommunikációs zavar lépett fel a letöltés során.

Hash: mik azok t

Attól függően, hogy a cél a hash függvény lehet egy három típusa van:

1. A funkció integritásának ellenőrzésére az információs

Amikor egy adatátviteli hálózat, ott van a számítás a hash csomag, és ez az eredmény is együtt továbbítják a fájlt. Ha kap újra kiszámított hash kódot, és összehasonlítjuk a kapott értéket a hálózat. Ha a kód nem egyezik, akkor hibát jelez, és a sérült csomag kerül át újra. Ilyen számítási funkció gyors, de kis számú hash értékek és a gyenge stabilitást. Egy példa az ilyen típusú: CRC32, amely csak 232 különböző értékeket.

2. A kriptográfiai funkció

Ez a típus használják, hogy megvédje a jogosulatlan hozzáférés (ND). Ez lehetővé teszi, hogy ellenőrizze, hogy volt-e az adatok a korrupció eredményeként az LP során a fájlok a hálózaton keresztül. Igaz hash nyilvánosan hozzáférhető, ebben az esetben, mivel a kapott fájlt hash lehet számítani segítségével több különböző programokat. Ezeket a jellemzőket a hosszú élettartam és a stabil működés, és a keresési ütközések (lehetséges egyezéseket eredményeit a különböző adatforrások) nagyon bonyolult. Az ilyen funkciók tárolására használják a jelszóadatbázisát (SH1, SH2, MD5) és egyéb értékes információkat.

3. A funkció célja, hogy hozzon létre egy hatékony adatszerkezet

Célja inkább kompakt és rendezett szervezése információt egy speciális szerkezet, amely az úgynevezett hash tábla. Ez a táblázat lehetővé teszi, hogy új információkat, törölni információkat, és keressen a szükséges adatokat nagyon nagy sebességgel.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.delachieve.com. Theme powered by WordPress.