/ / Hash funktion: Hvad er det, hvad der er brug for og hvad der sker

Hash funktion: hvad er det, hvad der er nødvendigt og hvad der sker

Ofte når der downloades torrents ellerfilerne selv i beskrivelsen er noget som "ad33e486d0578a892b8vbd8b19e28754" (for eksempel i ex.ua), ofte med tilføjelsen "md5". Dette er en hash-kode - det resultat, som hash-funktionen producerer efter behandling af indgående data. Oversat fra engelsk henviser hash til forvirring, marihuana, ukrudt eller en fadhakket kød og grøntsager. Dekryptere en hash er meget, meget vanskelig, det kan siges at det er næsten umuligt. Så opstår spørgsmålet: "Hvorfor har vi brug for alle disse hash-funktioner, hvis de udsender en uforståelig gibberish, der ikke kan deklareres endnu?" Dette vil blive diskuteret i denne artikel.

Hvad er en hash funktion, og hvordan virker det?

hash funktion
Denne funktion er beregnet til at konvertereindgående data af vilkårligt stor størrelse som følge af en fast længde. Processen med en sådan transformation kaldes hashing, og resultatet er en hash eller hash-kode. Nogle gange bruger de endda ordene "fingerprint" eller "message digest", men i praksis er de meget mindre almindelige. Der er mange forskellige algoritmer for, hvordan du kan vende ethvert datarray til en bestemt sekvens af tegn af en bestemt længde. Den mest anvendte algoritme kaldet md5, som blev udviklet i 1991. Trods det faktum, at i dag md5 er noget forældet og ikke anbefales til brug, er det stadig stadig i brug, og ofte i stedet for ordet "hash-kode", skriver de simpelthen md5 på webstederne og angiver selve koden.

Hvorfor har du brug for hash-funktion?

dekryptere hash
At kende resultatet er næsten umuligt at bestemme.kilde data, men de samme input data giver det samme resultat. Derfor har hash-funktionen (det kaldes også convolution-funktionen) ofte brugt til at gemme meget vigtige oplysninger, såsom et kodeord, login, id-nummer og andre personlige oplysninger. I stedet for at sammenligne de oplysninger, der er indtastet af brugeren med dem, der er gemt i databasen, sammenlignes deres hash. Dette sikrer, at i tilfælde af en utilsigtet informationslækage kan ingen bruge vigtige data til deres formål. Ved at sammenligne hash-koden er det også praktisk at kontrollere korrekt download af filer fra internettet, især hvis der var kommunikationsafbrydelser under download.

Hash funktioner: hvad de ert

hash funktion
Afhængigt af dets formål kan hash-funktionen være en af ​​tre typer:

1. Funktion for at kontrollere informationernes integritet

Når data overføres via netværket,Pakken hash er beregnet, og dette resultat overføres også sammen med filen. Når den modtages, beregnes hash-koden igen og sammenlignes med den modtagne værdi over netværket. Hvis koden ikke stemmer overens, betyder det fejl, og den korrupte pakke sendes igen. En sådan funktion har en hurtig beregningshastighed, men et lille antal hashværdier og dårlig stabilitet. Et eksempel på denne type: CRC32, som kun har 232 forskellige værdier.

2. Kryptografisk funktion

Denne type bruges til at beskytte modUautoriseret adgang (ND). De giver dig mulighed for at kontrollere, om data ikke er blevet beskadiget som følge af ND under filoverførsel via netværket. Den sande hash er i denne sag offentligt tilgængelig, og hash for den resulterende fil kan beregnes ved hjælp af mange forskellige programmer. Sådanne funktioner har en lang og stabil arbejdstid, og søgningen efter kollisioner (mulig tilfældighed af resultatet fra forskellige indledende data) er meget kompliceret. Sådanne funktioner anvendes til lagring af adgangskoder (SH1, SH2, MD5) og anden værdifuld information i databasen.

3. Funktion designet til at skabe en effektiv datastruktur

Dets mål er kompakt og retfærdigtordnet organisering af information i en særlig struktur, der kaldes et hashbord. Denne tabel giver dig mulighed for at tilføje nye oplysninger, slette oplysninger og søge efter de nødvendige data med meget høj hastighed.

ønsket:
0
Populære indlæg
Åndelig udvikling
mad
y