Mga computer, Programming
Ang isang hash ay: kung ano ang mga ito, kung bakit at kung ano ang mangyayari
Kadalasan, kapag nagda-download ng torrents o mga file nang direkta sa kanilang mga sarili sa paglalarawan mayroong isang bagay tulad ng «ad33e486d0578a892b8vbd8b19e28754» (halimbawa, sa ex.ua), madalas na may tala «md5». Ito hash code - ang resulta na outputs ng isang hash matapos ang pagproseso ng mga papasok na data. Sa Ingles ang hash ay nagpapahiwatig ng pagkalito, marijuana, na matanggal, o isang ulam ng tinadtad na karne at mga gulay. I-decrypt ang hash ay napakahirap, maaari naming sabihin na ito ay halos imposible. Pagkatapos ay ang tanong arises: "Bakit kailangan namin ang lahat ng mga pag-andar ng hash, kung bigyan sila ng isang hindi madalumat walang kuwentang, na kung saan din ay hindi maaaring deciphered?". Ito ay tinalakay sa artikulong ito.
Ano ang isang hash function, at paano ito gumagana?
Bakit kailangan namin ng isang hash?
Hash: kung ano ang mga ito ay t
1. Ang function na upang suriin ang integridad ng mga impormasyon
Kapag ang isang pagpapadala ng data network, diyan ay ang pagkalkula ng packet hash, at ang resultang ito ay ipinadala rin kasama ang file. Kapag nakatatanggap muli nakalkula hash code at kumpara sa halaga na nakuha sa pamamagitan ng network. Kung ang code ay hindi tumutugma, ito ay nagpapahiwatig ng isang error, at ang napinsala package ay ililipat muli. Sa ganitong pagkalkula function na mabilis na bilis ngunit isang maliit na bilang ng mga halaga hash at mahihirap katatagan. Ang isang halimbawa ng ganitong uri: CRC32, na kung saan ay may lamang 232 magkakaibang halaga.
2. Ang cryptographic function na
Ang uri na ito ay ginagamit upang protektahan laban sa hindi awtorisadong pag-access (ND). Pinapayagan nila ang mong suriin upang makita kung nagkaroon ng data katiwalian bilang isang resulta ng LP sa panahon ng paglilipat ng mga file sa network. Ang tunay na hash ay pampublikong magagamit, sa kasong ito, pati na ang natanggap na file hash maaaring ma-compute gamit ang isang mayorya ng iba't ibang mga programa. Ang ganitong mga katangian mahabang buhay at matatag na operasyon, at ang paghahanap para sa banggaan (posibleng mga pagtutugma resulta mula sa iba't ibang pinagmulan ng data) ay napaka-komplikadong. Ang ganitong mga pag-andar ay ginagamit para sa imbakan sa database password (SH1, SH2, MD5) at iba pang mahalagang impormasyon.
3. Ang function na ay dinisenyo upang lumikha ng isang mahusay na istraktura ng data
Ang layunin nito ay sa halip compact at maayos na organisasyon ng mga impormasyon sa isang espesyal na istraktura, na kung saan ay tinatawag na hash table. ay nagbibigay-daan table na ito sa iyo upang magdagdag ng mga bagong impormasyon, tanggalin ang impormasyon, at paghahanap ng mga kinakailangang data sa mataas na bilis.
Similar articles
Trending Now