/ / Hash funkció: mi ez, miért van szüksége és mi történik

Hash funkció: mi ez, miért van szüksége és mi történik?

Gyakran, ha torrenteket vagyközvetlenül a maguk a fájlok a leírásban olyanok, mint az "ad33e486d0578a892b8vbd8b19e28754" (például az ex.ua fájlban), gyakran az "md5" utóleírással. Ez a hash-kód annak eredményeként jön létre a hash-funkciónak a bejövő adatok feldolgozása után. Az angolból lefordítva a hash zavart jelent, marihuána, gyom vagy egy tál finoman apróra vágott hús és zöldség. A hash dekódolása nagyon, nagyon nehéz, azt mondhatjuk, hogy szinte lehetetlen. Aztán felmerül a kérdés: "Miért szükségünk van általában ezekre a hash-funkciókra, ha érthetetlen gibberist eredményeznek, amelyet még mindig nem lehet visszafejteni?" Ezt a cikk tárgyalja.

Mi a hash függvény és hogyan működik?

hash funkció
Ezt a funkciót átalakításra terveztéktetszőlegesen nagy adatot adhat be egy rögzített hosszúság eredményeként. Az ilyen átalakítás folyamatát hashizálásnak nevezzük, és az eredmény egy hash- vagy hash-kód. Időnként az „ujjlenyomat” vagy az „üzenet megemésztés” szavakat használják, de a gyakorlatban sokkal ritkábban fordulnak elő. Számos különböző algoritmus létezik arra, hogy hogyan konvertálhat bármilyen adatmasszát egy meghatározott karakter sorozatba, egy bizonyos hosszúságú. Az md5 nevű legszélesebb körben használt algoritmus, amelyet 1991-ben fejlesztettek ki. Annak ellenére, hogy ma az md5 kissé elavult és nem ajánlott használni, még mindig használatban van, és gyakran a "hash-kód" szó helyett egyszerűen az md5-et írják a webhelyekre, és maga a kódot jelzik.

Miért van szükség hash-funkcióra?

a hash dekódolása
Az eredmény ismeretében szinte lehetetlen meghatározniforrás adatok, de ugyanazok a bemeneti adatok ugyanazt az eredményt adják. Ezért a hash funkciót (konvolúciós függvénynek is nevezik) gyakran nagyon fontos információk tárolására használják, például jelszó, bejelentkezés, azonosító szám és egyéb személyes információk. Ahelyett, hogy a felhasználó által bevitt információkat összehasonlítanák az adatbázisban tárolt információkkal, összehasonlítják a kivonatot. Ez biztosítja, hogy véletlen információszivárgás esetén senki sem használhatja fel a fontos adatokat saját céljaira. A hash-kód összehasonlításával szintén kényelmes ellenőrizni az internetről letöltött fájlok helyességét, különösen, ha a letöltés során kommunikációs zavarok álltak fenn.

Hash funkciók: Mik azokt

hash funkció
Céljától függően a hash-funkció háromféle lehet:

1. Az információ integritásának ellenőrzésére szolgáló funkció

Amikor az adatokat továbbítják a hálózaton keresztül,kiszámolják a csomag-hash-ot, és ezt az eredményt továbbítják a fájllal együtt. A kézhezvétel után a hash-kódot újra kiszámítják, és összehasonlítják a hálózaton keresztül kapott értékkel. Ha a kód nem egyezik, akkor ez hibákat jelez, és a sérült csomag újra elküldésre kerül. Egy ilyen funkciónak gyors számítási sebessége van, de kevés hash-értékkel és gyenge stabilitással rendelkezik. Példa erre a típusra: CRC32, amelynek csak 232 különböző értéke van.

2. Kriptográfiai funkció

Ezt a fajtát védikjogosulatlan hozzáférés (ND). Ezek lehetővé teszik, hogy ellenőrizze, hogy az adatok torzulása ND eredményeként történt-e a hálózaton keresztüli fájlátvitel során. A valódi kivonat ebben az esetben nyilvánosan hozzáférhető, és az eredményül kapott fájl kivonása számos különböző program segítségével kiszámítható. Ezeknek a funkcióknak hosszú és stabil élettartama van, és az ütközések keresése (az eredmények lehetséges egyezései a különböző forrásadatokból) nagyon bonyolult. Ezek a funkciók használják a jelszavak (SH1, SH2, MD5) és egyéb értékes információk tárolását az adatbázisban.

3. A hatékony adatszerkezet létrehozására szolgáló funkció

Célja kompakt és tisztességesInformáció szervezett szervezete egy speciális struktúrában, hash table néven. Ez a táblázat lehetővé teszi új információk hozzáadását, információk törlését és a szükséges adatok keresését nagyon nagy sebességgel.

tetszett:
0
Népszerű hozzászólások
Lelki fejlődés
élelmiszer
y