RačunalnikiProgramiranje

Funkcija hash je: kaj je to, zakaj in kaj se zgodi

Pogosto, ko downloading močna ploha ali datotek neposredno sami v opisu je nekaj takega kot "ad33e486d0578a892b8vbd8b19e28754" (na primer, v ex.ua), pogosto z opombo "md5". Ta kode razpršitve - rezultat, ki oddaja funkcijo razpršitve po obdelavi vhodnih podatkov. V angleščini hash kaže zmedo, marihuano, plevela, ali jed iz mletega mesa in zelenjave. Dešifriranje hash je zelo težko, lahko rečemo, da je to praktično nemogoče. Potem se postavlja vprašanje: "Zakaj potrebujemo vse te hash funkcij, če dajo nerazumljivo žlobudranje, ki prav tako ni mogoče dešifrirati?". To se bo razpravljalo v tem članku.

Kaj je razpršilna funkcija in kako deluje?

Ta funkcija je zasnovan za pretvorbo vhodne podatke poljubno velike količine zaradi fiksne dolžine. Sam proces takšne transformacije se imenuje razprševanje, in rezultat - razpršena ali kode razpršitve. Včasih tudi z besedo "prstnega odtisa" ali "sporočilo izvlečka", v praksi pa so precej redkejše. Obstaja veliko različnih algoritmov, kako preoblikovati nobenega nabora podatkov v določenem zaporedju simbolov določene dolžine. Najbolj razširjen algoritem imenovan md5, ki je bil razvit že leta 1991. Kljub temu, da je md5 je do danes malce zastarel in uporaba se ne priporoča, je še vedno okoli, in pogosto namesto "hash kode" na strani, preprosto napišite md5, in navedite kodo sam.

Zakaj potrebujemo funkcijo razpršitve?

Poznavanje rezultat, je praktično nemogoče določiti izvirne podatke, vendar enake vhodne podatke, da je enako učinkovit. Zato je funkcija hash (imenovan tudi funkcijo konvolucije) pogosto uporabljajo za shranjevanje zelo občutljive podatke, kot so gesla, uporabniškega imena, identifikacijsko številko in drugih osebnih podatkov. Namesto primerjavo podatkov, ki jih vnese uporabnik, s tistimi, shranjenimi v podatkovni bazi, je primerjava haše. To zagotavlja, da v primeru uhajanja informacij, nihče ne more izkoristiti pomembnih podatkov za svoje namene. S primerjavo kodo razpršitve je primerna tudi za preverjanje pravilnosti prenosa datotek z interneta, še posebej, če prekinitev komunikacije prišlo med prenosom.

Hash: kaj so t

Glede na ciljni funkcije razpršitve lahko eden od treh vrst:

1. Funkcija za preverjanje celovitosti podatkov

Ko prenos podatkov , je mreža izračun razpršitve paketa, in ta rezultat se prenaša tudi skupaj z datoteko. Ko so prejemali znova izračuna hash kodo in v primerjavi z vrednostjo pridobljenega z omrežjem. Če koda ne ujema, to pomeni napako, in poškodovana paket bo ponovno prenese. V takem funkcijo izračun hitrostjo je pa majhno število hash vrednosti in slabe stabilnosti. Primer tega tipa: CRC32, ki ima samo 232 različne vrednosti.

2. kriptografske funkcije

Ta tip se uporablja za zaščito pred nepooblaščenim dostopom (ND). Te vam omogočajo, da preverite, ali je bila korupcija podatkov zaradi LP med prenosom datotek prek omrežja. Res hash je javno na voljo, v tem primeru, saj se prejete datoteke hash izračunamo z množico različnih programov. Take funkcije dolgo življenjsko dobo in stabilno delovanje, in za iskanje za trke (morebitne tekme rezultati iz različnih virov podatkov), je zelo zapleteno. Te funkcije se uporabljajo za shranjevanje v bazo podatkov z geslom (SH1, SH2, MD5) in druge pomembne informacije.

3. Funkcija je, da se ustvari učinkovito strukturo podatkov

Njegov namen je dokaj kompaktno in pravilno organizacijo informacij v posebno strukturo, ki se imenuje hash tabele. Ta tabela omogoča dodajanje novih informacij, brisanje podatkov, in iskanje potrebnih podatkov pri zelo visokih hitrostih.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sl.delachieve.com. Theme powered by WordPress.