Mga computerProgramming

Ang isang hash ay: kung ano ang mga ito, kung bakit at kung ano ang mangyayari

Kadalasan, kapag nagda-download ng torrents o mga file nang direkta sa kanilang mga sarili sa paglalarawan mayroong isang bagay tulad ng «ad33e486d0578a892b8vbd8b19e28754» (halimbawa, sa ex.ua), madalas na may tala «md5». Ito hash code - ang resulta na outputs ng isang hash matapos ang pagproseso ng mga papasok na data. Sa Ingles ang hash ay nagpapahiwatig ng pagkalito, marijuana, na matanggal, o isang ulam ng tinadtad na karne at mga gulay. I-decrypt ang hash ay napakahirap, maaari naming sabihin na ito ay halos imposible. Pagkatapos ay ang tanong arises: "Bakit kailangan namin ang lahat ng mga pag-andar ng hash, kung bigyan sila ng isang hindi madalumat walang kuwentang, na kung saan din ay hindi maaaring deciphered?". Ito ay tinalakay sa artikulong ito.

Ano ang isang hash function, at paano ito gumagana?

function na ito ay dinisenyo upang i-convert ang mga papasok na data nagkataon malaking halaga bilang isang resulta ng nakapirming haba. Ang napaka-proseso ng tulad ng isang pagbabago ay tinatawag na hashing, at ang resulta - isang hash o hash code. Minsan kahit na ang paggamit ng salitang "fingerprint" o "mensahe digest", ngunit sa pagsasanay ang mga ito ay mas rarer. Maraming iba't ibang mga algorithm ng kung paano ibahin ang anyo ng anumang dataset sa isang tiyak na pagkakasunod-sunod ng mga simbolo ng mga tiyak na haba. Ang pinaka-malawak na ginamit na algorithm na tinatawag MD5, na kung saan ay binuo noong 1991. Sa kabila ng ang katunayan na sa petsa, MD5 ay isang bit lipas na sa panahon at ang paggamit ay hindi inirerekomenda, ito ay pa rin pa rin sa paligid, at madalas sa halip na "hash code" sa mga site isulat lang MD5, at isaad ang code mismo.

Bakit kailangan namin ng isang hash?

Pag-alam ang resulta, ito ay halos imposible upang matukoy ang orihinal na data, ngunit ang parehong mga papasok na data ibigay ang parehong resulta. Samakatuwid, ang hash (tinatawag din na isang kahukutan function na) ay madalas na ginagamit upang mag-imbak napaka-sensitibong impormasyon tulad ng iyong password, username, ID number at iba pang mga personal na impormasyon. Sa halip ng paghahambing ng impormasyon na ipinasok ng user, na may mga naka-imbak sa database, mayroong isang paghahambing ng hash. Sinisiguro nito na sa kaso ng mga di-sinasadyang pagtulo ng impormasyon, walang isa ay maaaring samantalahin ng mga mahalagang data para sa kanilang sariling mga layunin. Sa pamamagitan ng paghahambing ng hash code ay din maginhawa upang suriin ang kawastuhan ng pag-download ng mga file mula sa Internet, lalo na kung sa komunikasyon pagkaputol naganap habang nagda-download.

Hash: kung ano ang mga ito ay t

Depende sa iyong patutunguhan hash ay maaaring maging isa sa tatlong mga uri:

1. Ang function na upang suriin ang integridad ng mga impormasyon

Kapag ang isang pagpapadala ng data network, diyan ay ang pagkalkula ng packet hash, at ang resultang ito ay ipinadala rin kasama ang file. Kapag nakatatanggap muli nakalkula hash code at kumpara sa halaga na nakuha sa pamamagitan ng network. Kung ang code ay hindi tumutugma, ito ay nagpapahiwatig ng isang error, at ang napinsala package ay ililipat muli. Sa ganitong pagkalkula function na mabilis na bilis ngunit isang maliit na bilang ng mga halaga hash at mahihirap katatagan. Ang isang halimbawa ng ganitong uri: CRC32, na kung saan ay may lamang 232 magkakaibang halaga.

2. Ang cryptographic function na

Ang uri na ito ay ginagamit upang protektahan laban sa hindi awtorisadong pag-access (ND). Pinapayagan nila ang mong suriin upang makita kung nagkaroon ng data katiwalian bilang isang resulta ng LP sa panahon ng paglilipat ng mga file sa network. Ang tunay na hash ay pampublikong magagamit, sa kasong ito, pati na ang natanggap na file hash maaaring ma-compute gamit ang isang mayorya ng iba't ibang mga programa. Ang ganitong mga katangian mahabang buhay at matatag na operasyon, at ang paghahanap para sa banggaan (posibleng mga pagtutugma resulta mula sa iba't ibang pinagmulan ng data) ay napaka-komplikadong. Ang ganitong mga pag-andar ay ginagamit para sa imbakan sa database password (SH1, SH2, MD5) at iba pang mahalagang impormasyon.

3. Ang function na ay dinisenyo upang lumikha ng isang mahusay na istraktura ng data

Ang layunin nito ay sa halip compact at maayos na organisasyon ng mga impormasyon sa isang espesyal na istraktura, na kung saan ay tinatawag na hash table. ay nagbibigay-daan table na ito sa iyo upang magdagdag ng mga bagong impormasyon, tanggalin ang impormasyon, at paghahanap ng mga kinakailangang data sa mataas na bilis.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.delachieve.com. Theme powered by WordPress.