КомпютриПрограмиране

А хеш функция е: какво е това, защо и какво ще се случи

Често, когато свалянето на торенти или файлове директно себе си в описанието има нещо като «ad33e486d0578a892b8vbd8b19e28754» (например, в ex.ua), често с бележка «md5». Този код за сегментиране - в резултат на което извежда хеш функция след обработката на получените данни. В английски хеш показва объркване, марихуана, трева, или ястие от мляно месо и зеленчуци. Разкодирай хеша е много трудно, можем да кажем, че това е практически невъзможно. Тогава възниква въпросът: "Защо ни е необходим на всички тези хеш функции, ако те дават неразбираем безсмислици, които също не могат да бъдат разчетени?". Това ще бъде обсъдено в тази статия.

Какво е хеш функция, и как действа тя?

Тази функция е предназначена за преобразуване на входящите данни произволно голямо количество в резултат на фиксирана дължина. Самият процес на такава трансформация се нарича хеширане, и в резултат - хеш или хеш код. Понякога дори се използва думата "отпечатък" или "съобщение дайджест", но на практика те са много по-редки. Има много различни алгоритми за това как да трансформира всеки набор от данни в определена последователност от символи на определена дължина. Най-широко използваният алгоритъм, наречен md5, която беше разработена още през 1991. Въпреки факта, че към днешна дата, md5 е малко остаряла и използването не се препоръчва, че все още е все още наоколо, и често вместо "код за сегментиране" на сайтове, просто напишете md5, и посочва в самия код.

Защо имаме нужда от хеш функция?

Знаейки резултата, практически е невъзможно да се определи първоначалните данни, но същите входящи данни дават един и същ резултат. Следователно, функцията за хеш (наричан също функция конволюция) често се използва за съхраняване на много чувствителна информация като парола, потребителско име, ID номер и друга лична информация. Вместо да се сравняват информацията, въведена от потребителя, с тези, съхранявани в базата данни, има сравнение на хешове. Това гарантира, че в случай на инцидентно изтичане на информация, никой не може да се възползва от важни данни за своите собствени цели. Чрез сравняване на код за сегментиране, също е удобно да се провери коректността на сваляне на файлове от интернет, особено ако прекъсване комуникация настъпили по време на изтеглянето.

Hash: какви са те тона

В зависимост от хеш функция дестинация може да бъде един от следните три вида:

1. Функцията за проверка на целостта на информацията

Когато предаването на данни мрежа, има изчисляване на хеш пакета, и този резултат също се предава заедно с файла. При получаване отново изчислява хеш код и в сравнение със стойността, получена от мрежата. Ако кодът не съвпада, това е индикация за грешка, а повреден пакет ще бъде прехвърлен отново. В това изчисление функция бързо скорост, но малък брой на хеш стойности и лоша стабилност. Един пример на този тип: CRC32, която има само 232 различни стойности.

2. криптографска функция

Този тип се използва за защита срещу неоторизиран достъп (ND). Те ви позволяват да се провери, за да видите дали е имало данни за корупция в резултат на LP по време на прехвърлянето на файлове по мрежата. Вярно хашиш е публично достъпна, в този случай, тъй като получи файл хеш може да се изчисли с помощта на множество различни програми. Такива функции дълъг живот и стабилна работа, както и търсенето на сблъсъци (възможни съвпадения резултати от различни източници на данни) е много сложно. Тези функции се използват за съхранение в базата данни на парола (SH1, SH2, MD5) и други ценна информация.

3. Функцията е предназначена за създаване на ефективна структура на данни

Неговата цел е по-скоро компактен и подреден организиране на информация в специална структура, която се нарича хеш таблицата. Тази таблица ви позволява да добавите нова информация, да изтриете информация, както и търсене на необходимите данни с много висока скорост.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bg.delachieve.com. Theme powered by WordPress.