KomputilojProgramado

Al hash funkcio estas: kio estas ĝi, kial kaj kio okazas

Ofte, kiam elŝuti torentojn aŭ dosierojn rekte en la priskribo estas io kiel «ad33e486d0578a892b8vbd8b19e28754» (ekzemple, en ex.ua), ofte kun noto «md5». Ĉi hash kodo - la rezulto ke eligas hash funkcio post procesante la alvenantaj datumoj. En la angla la hash indikas konfuzon, mariĥuano, trudherbo, aŭ pladon de karno pikita kaj legomoj. Malĉifri la hash estas tre malfacila, oni povas diri ke ĝi estas preskaŭ neebla. Tiam leviĝas la demando: "Kial ni bezonas ĉiujn ĉi tiujn kradaj funkcioj, se ili donas komprenebla babilado, kiu ankaŭ ne estas deĉifrita?". Tiu estos diskutita en ĉi tiu artikolo.

Kio estas hash funkcio, kaj kiel ĝi funkcias?

Tiu funkcio estas desegnita por konverti la alvenantaj datumoj arbitre granda kvanto rezulte de fiksita longeco. La procezo mem de tia transformo estas nomata Regionoj, kaj la rezulto - hash aŭ hash kodo. Kelkfoje eĉ uzante la vorto "fingrospuro" aŭ "mesaĝon digest", sed praktike ili estas multe pli malofta. Estas multaj malsamaj algoritmoj de kiel transformi ajnan aro de datumoj en certa sinsekvo de simboloj de certa. La plej uzata algoritmo nomita MD5, kiu estis evoluigita jam en 1991. Malgraŭ tio, ke ĝis nun, MD5 estas iom antikva kaj la uzo ne estas rekomendita, ĝi daŭre estas ankoraŭ ĉirkaŭe, kaj ofte anstataŭ "hash kodo" en lokoj simple skribi MD5, kaj indiki la kodon mem.

Kial ni bezonas hash funkcio?

Sciante la rezulton, estas preskaŭ neeble determini la originalaj datumoj, sed la sama alvenantajn datumojn donas la saman rezulton. Sekve, la hash funkcio (ankaŭ nomata kiel rulumo funkcio) estas ofte uzita por stoki tre sentema informojn kiel via pasvorto, uzantnomo, ID nombro kaj aliaj personaj informoj. Anstataŭ kompari la informo eniris por la uzanto, kun tiuj stokita en la datumbazo, estas komparo de hashes. Tio certigas, ke en kazo de hazarda fugoj de informo, neniu povas utiligi gravajn datumojn por siaj propraj celoj. Komparante la hash kodo estas ankaŭ oportuna por kontroli la ĝustecon de elŝuti dosierojn el la interreto, precipe se komunikado ĉesigo okazis dum malŝarĝo.

Hash: kio ili estas t

Depende de via destino hash funkcio povas esti unu el tri tipoj:

1. La funkcio por kontroli la integrecon de la informo

Kiam transdono de datumoj reto, estas la ŝtono de la hash de pakoj, kaj tiu rezulto estas ankaŭ transdonitaj kune kun la dosiero. Ricevinte denove komputita hash kodo kaj komparis kun la valoro akirita de la reto. Se la kodo ne kongruas, ĝi indikas eraron, kaj la difektita pako estos transdonita denove. En tia kalkulo funkcio rapida rapido sed malmulto de haketvaloro kaj malriĉaj stabileco. Ekzemplo de ĉi tiu tipo: CRC32, kiu havas nur 232 malsamaj valoroj.

2. La ĉifrikaj funkcio

Tiu tipo estas uzita por protekti kontraŭ senpermesa aliro (ND). Ili permesas vin kontroli por vidi ĉu ekzistis datumoj korupto rezulte de la LP dum la transigo de dosieroj super la reto. Vera hash estas publike havebla, en ĉi tiu kazo, kiel la ricevita dosiero hash povas esti komputita uzanta pluralidad de malsamaj programoj. Tiaj ecoj longan vivon kaj stabilan funkciadon, kaj la serĉado de kolizioj (ebla alumetoj rezultoj el diversaj fonto datumoj) estas tre komplika. Tiaj funkcioj estas uzataj por stokado en la pasvorton datumbazo (SH1, SH2, MD5) kaj aliaj valoraj informoj.

3. La funkcio estas desegnita por krei efikan datumstrukturo

Lia celo estas prefere kompakta kaj bonorda organizo de informo en speciala strukturo, kiu estas nomita la hash tablo. Tiu tablo permesas vin aldoni novajn informojn, forviŝi informoj, kaj serĉi la postulata datumo ĉe tre altaj rapidoj.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 eo.delachieve.com. Theme powered by WordPress.