PočítačeProgramování

Hash funkce je: co to je, proč a co se stane,

Často, když stahování torrentů a souborů přímo sami v popisu existuje něco jako «ad33e486d0578a892b8vbd8b19e28754» (například v ex.ua), často s poznámkou «MD5». Tento hash kód - výsledek, který vysílá hash funkce po zpracování příchozích dat. V angličtině hash naznačuje zmatek, marihuana, plevel, nebo jídlo z mletého masa a zeleniny. Dešifrování hash je velmi obtížné, můžeme říci, že je prakticky nemožné. Pak vyvstává otázka: „Proč potřebujeme všechny tyto hash funkce, pokud dávají nepochopitelný blábol, což také není možné dešifrovat?“. To se bude diskutovat v tomto článku.

Co je hash funkce, a jak to funguje?

Tato funkce je určen pro převod příchozí data libovolně velké množství v důsledku pevné délky. Samotný proces takovou transformaci, se nazývá zatřiďování a výsledek - hash nebo hash. Někdy dokonce používat slovo „otisku prstu“ nebo „message digest“, ale ve skutečnosti jsou mnohem vzácnější. Existuje mnoho různých algoritmů, jak převést jakýkoli soubor údajů v určitém pořadí symbolů určité délky. Nejpoužívanější algoritmus nazvaný md5, který byl vyvinut v roce 1991. Navzdory tomu, že k dnešnímu dni, MD5 je trochu zastaralý a použití se nedoporučuje, je stále ještě kolem, a často namísto „hash kódu“ na stránkách jednoduše napsat MD5, a uvést kód sám.

Proč potřebujeme hashovací funkci?

Znát výsledek, to je prakticky nemožné určit původní data, ale stejné příchozí data dávají stejný výsledek. Proto je hash funkce (nazývané také konvoluční funkce) se často používá k ukládání velmi citlivé informace, jako jsou hesla, uživatelské jméno, identifikační číslo a další osobní informace. Namísto porovnání informace zadané uživatelem, s údaji uloženými v databázi, tam je porovnání hash. Tím je zajištěno, že v případě náhodného úniku informací, nikdo nemůže využít důležitých údajů pro vlastní účely. Srovnáním hash kód je také vhodné zkontrolovat správnost stahování souborů z Internetu, zvláště pokud došlo k přerušení komunikace během stahování.

Hash: co jsou t

V závislosti na hash funkce cílové může být jedním ze tří typů:

1. Funkce pro kontrolu integrity informací

Když je přenos dat síť, tam je výpočet hash paketu, a tento výsledek je rovněž vysílán spolu se souborem. Při příjmu opět výpočet hash kód a v porovnání s hodnotou získanou v síti. Nevyhoví-li kód neshodují, znamená to chybu, a poškozený balíček bude znovu převedeno. V takové rychlosti funkce výpočtu, ale u malého počtu hash hodnot a není příliš stabilní. Příkladem tohoto typu: CRC32, který má pouze 232 různé hodnoty.

2. šifrovací funkce

Tento typ se používá k ochraně před neoprávněným přístupem (ND). Ty vám umožní ověřit, zda došlo k poškození dat v důsledku LP během přenosu souborů přes síť. Pravda hash je veřejně přístupný, v tomto případě, jak se dostal soubor hash lze vypočítat pomocí množství různých programů. Takové vlastnosti dlouhá životnost a stabilní provoz, a vyhledávání kolizí (možný výsledek shoduje se z různých zdrojových dat), je velmi složité. Tyto funkce se používají k uskladnění v databázi hesel (SH1, SH2, MD5) a další cenné informace.

3. Funkce je navržen tak, aby efektivní datovou strukturu

Jeho účelem je spíše kompaktní a řádné organizace informací se zvláštní strukturou, která se nazývá hash tabulky. Tato tabulka vám umožní přidat nové informace, odstranit informace, a vyhledávat požadované údaje při velmi vysokých rychlostech.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 cs.delachieve.com. Theme powered by WordPress.