ՀամակարգիչներԾրագրավորում

A Hash գործառույթը, թե ինչ է դա, թե ինչու եւ ինչ է տեղի ունենում

Հաճախ, երբ բեռնելիս բեռնումները կամ ֆայլեր ուղղակիորեն իրենց նկարագրության կա նման բան, «ad33e486d0578a892b8vbd8b19e28754» (օրինակ, ex.ua), հաճախ մի նոտայի «MD5»: Այս հաշ կոդը արդյունք է, որ արդյունքները մի քեշ ֆունկցիայի հետո մշակման մուտքային տվյալները: - ի անգլերեն հաշ ցույց է տալիս, շփոթություն, մարիխուանա, մոլախոտը, կամ ուտեստ աղացած միս եւ բանջարեղեն: Decrypt որ հաշ շատ դժվար է, մենք կարող ենք ասել, որ դա գործնականում անհնար է: Ապա հարց է առաջանում. «Ինչու մենք պետք է բոլորս այդ hash գործառույթների, եթե նրանք տալ անհասկանալի անկապ խոսք, որը նույնպես կարող է գաղտնազերծել»: Այս կքննարկվի այս հոդվածում.

Թե ինչ է հաշ ֆունկցիա, եւ ինչպես է դա աշխատում?

Այս ֆունկցիան, որը նախատեսված է փոխարկել մուտքային տվյալները կամայականորեն մեծ քանակությամբ հետեւանքով ֆիքսված երկարությամբ: Այն գործընթացը նման վերափոխման կոչվում hashing, եւ արդյունքը մի հաշ կամ Hash կոդը: Երբեմն նույնիսկ օգտագործում բառը «մատնահետքերի» կամ «մեսիջ մարսել», սակայն գործնականում նրանք ավելի հազվադեպ են: Կան շատ տարբեր ալգորիթմներ, թե ինչպես պետք է վերափոխել ցանկացած տվյալների որոշակի հաջորդականությամբ խորհրդանիշներից որոշակի երկարությամբ: Առավել լայնորեն օգտագործվում ալգորիթմը կոչվում MD5, որը մշակվել է 1991 թ. Չնայած այն հանգամանքին, որ մինչ օրս, MD5 մի քիչ հնացած է եւ օգտագործումը խորհուրդ չի տրվում, այն շարունակում է մնալ դեռ շուրջ, եւ հաճախ ոչ թե «hash օրենսգրքի» վրա կայքերի պարզապես գրել MD5, եւ ցույց են տալիս, կոդը ինքն.

Ինչու մենք պետք է հաշ ֆունկցիա.

Իմանալով, որ արդյունքը, դա գործնականում անհնար է որոշել բնօրինակը տվյալների, սակայն նույն մուտքային տվյալները տալ նույն արդյունքը. Հետեւաբար, հաշ ֆունկցիա (նաեւ կոչվում է փաթաթում գործառույթ), որը հաճախ օգտագործվում է պահել շատ զգայուն տեղեկություններ, ինչպիսիք են Ձեր գաղտնագիր, կեղծանունը, ID համարը եւ այլ անձնական տեղեկատվություն: Փոխարեն տեղեկատվության համեմատումը կողմից մուտքագրված օգտագործողի հետ, ովքեր պահվում են տվյալների բազայում, կա մի համեմատություն քեշերի: Սա ապահովում է, որ դեպքում պատահական արտահոսքի տեղեկատվության, ոչ ոք չի կարող օգտվել կարեւոր տվյալներ սեփական նպատակներով: Համեմատելով կտրտել կոդը է նաեւ հարմար է ստուգել կոռեկտության բեռնել ֆայլեր Ինտերնետում, հատկապես, եթե կապի խափանումը տեղի է ունեցել ներբեռնելու.

Hash ինչ նրանք են տ

Կախված Ձեր նպատակակետ hash գործառույթը կարող է լինել մեկը երեք տեսակի:

1. ֆունկցիան է ստուգել ամբողջականությունը տեղեկատվության

Երբ մի տվյալների փոխանցման ցանցի, կա հաշվարկը hash փաթեթի, եւ այս արդյունքը նույնպես փոխանցվում հետ միասին ֆայլը. Երբ ստանալուց կրկին հաշվարկված հաշ կոդը եւ համեմատ արժեքի ձեռք բերված ցանցի կողմից: Եթե կոդը չի համընկնում, դա ցույց է տալիս, սխալ, իսկ վնասված փաթեթը կփոխանցվի կրկին. Նման մի հաշվարկ ֆունկցիայի արագ արագությամբ, բայց մի փոքր շարք hash արժեքների եւ վատ կայունության. Մի օրինակ, այս տիպի: CRC32, որն ունի ընդամենը 232 տարբեր արժեքները:

2. cryptographic ֆունկցիան

Այս տեսակը , որն օգտագործվում է պաշտպանել դեմ չարտոնված մուտք (ND): Նրանք թույլ են տալիս Ձեզ ստուգել է տեսնել, թե արդյոք եղել է տվյալների կոռուպցիան որպես արդյունքում LP ընթացքում փոխանցման ֆայլերի նկատմամբ ցանցի. Ճիշտ է խանգարել է հրապարակայնորեն մատչելի, այս դեպքում, քանի որ ստացել է ֆայլը հաշ կարող է հաշվարկվել օգտագործելով բազմազանության տարբեր ծրագրերի: Նման առանձնահատկությունները երկար կյանք եւ կայուն շահագործման, իսկ որոնման համար բախումների (հնարավոր հանդիպումների արդյունքներ տարբեր աղբյուրներից տվյալներ), շատ բարդ է. Նման գործառույթներ օգտագործվում են պահեստավորման գաղտնաբառը տվյալների բազայի (sh1, SH2, MD5) եւ այլ արժեքավոր տեղեկությունների.

3. ֆունկցիան, որը նախատեսված է ստեղծել արդյունավետ տվյալների կառուցվածքը

Նրա նպատակն է, բավականին կոմպակտ եւ պատշաճ կազմակերպման, տեղեկատվության հատուկ կառուցվածքով, որը կոչվում է կտրտել սեղան: Սա սեղան թույլ է տալիս Ձեզ ավելացնել նոր տեղեկատվություն, ջնջել տվյալները, եւ որոնել պահանջվող տվյալները շատ բարձր արագությամբ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hy.delachieve.com. Theme powered by WordPress.