InformáticaProgramación

A función hash é: o que é, por que eo que pasa

Moitas veces, cando a descarga de torrents ou arquivos directamente a si mesmos na descrición hai algo como «ad33e486d0578a892b8vbd8b19e28754» (por exemplo, en ex.ua), moitas veces con unha nota «md5». Este código hash - o resultado que xera unha función hash despois de procesar os datos de entrada. En inglés o hash indica confusión, marijuana, herba herbas, ou un prato de carne e legumes picados. Descifrar o hash é moi difícil, podemos dicir que é practicamente imposible. Entón xorde a pregunta: "Por que necesitamos de todos estes funcións hash si dan unha algaraviada incomprensible, que tampouco pode ser descifrado?". Isto será discutido neste artigo.

¿Que é unha función hash, e como funciona?

Esta función está concibida para converter os datos de entrada arbitrariamente grande cantidade como un resultado de lonxitude fixo. O propio proceso de transformación dun tal chámase hashing, eo resultado - un hash ou código de hash. Ás veces incluso usar a palabra "pegada" ou "Message Digest", pero na práctica, son moito máis raros. Hai moitos algoritmos diferentes de como converter calquera conxunto de datos nunha determinada secuencia de símbolos de determinada lonxitude. O algoritmo máis amplamente utilizado chamado md5, que se desenvolveu xa en 1991. A pesar do feito de que ata a data, md5 é algo desactualizados eo uso non se recomenda, e aínda é aínda arredor, e moitas veces, no canto de "código de hash" en sitios de simplemente escribir md5, e indicar o código en si.

Por que necesitamos dunha función hash?

Sabendo o resultado, é practicamente imposible determinar os datos orixinais, pero os mesmos datos de entrada dan o mesmo resultado. Polo tanto, a función hash (tamén chamada de función de convolución) é moitas veces usado para almacenar informacións moi sensibles, como o seu contrasinal, nome de usuario, número de identificación e outras informacións persoais. No canto de comparar a información inseridas polo usuario, cos almacenados na base de datos, hai unha comparación de hash. Isto garante que en caso de vertedura accidental de información, ninguén pode aproveitar dos datos importantes para os seus propios propósitos. Ao comparar o código hash tamén é cómodo para comprobar a exactitude de baixar arquivos de Internet, especialmente se a comunicación interrupción ocorreu durante a descarga.

Hash: o que son t

Dependendo da súa función hash destino pode ser un dos tres tipos:

1. A función de comprobar a integridade da información

Cando unha transmisión de datos da rede, hai o cálculo do paquete de hash, e este resultado tamén se transmite en conxunto co ficheiro. Cando se recibe de novo código hash calculado e comparado co valor obtido pola rede. Se o código non corresponder, indica un erro, eo paquete mal será trasladado de novo. En tal velocidade rápida función de cálculo, pero un pequeno número de valores de hash e pobre estabilidade. Un exemplo deste tipo: CRC32, que ten só 232 valores diferentes.

2. A función de cifrado

Este tipo é usado para protexer contra o acceso non autorizado (ND). Eles permiten que comprobar a ver se houbo corrupción de datos como resultado do LP durante a transferencia de ficheiros a través da rede. Certo de hash está dispoñible ao público, neste caso, como o hash do ficheiro recibido pode ser calculado mediante unha pluralidade de programas diferentes. Tales características de longa vida e funcionamento estable, ea procura de colisións (combinacións posibles resultados de diferentes datos de orixe) é moi complicado. Estas funcións son usadas para almacenamento na base de datos contrasinal (SH1, SH2, MD5) e outras informacións valiosas.

3. A función está concibida para crear unha estrutura de datos eficiente

A súa finalidade é bastante organización compacta e ordenada de información nunha estrutura especial, que é chamada de táboa de hash. Esta táboa permite que engade novas informacións, borrar información e buscar os datos necesarios en velocidades moi altas.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.delachieve.com. Theme powered by WordPress.