Kompjutera, Programimi
Një funksion hash është: çfarë është ajo, pse dhe çfarë ndodh
Shpesh, kur shkarkimit torrents apo fotografi direkt veten në përshkrim nuk është diçka si «ad33e486d0578a892b8vbd8b19e28754» (për shembull, në ex.ua), shpesh me një shënim «MD5». Ky kod hash - rezultati që nxjerr një funksion hash pas përpunimit të të dhënave hyrëse. Në anglisht hash tregon konfuzion, marijuana, farë e keqe, apo një pjatë të mishit dhe perimeve grirë. Decrypt hash është shumë e vështirë, mund të themi se ajo është praktikisht e pamundur. Atëherë lind pyetja: "Pse kemi nevojë për të gjitha këto funksione hash, nëse ata japin një dërdëllisje të pakuptueshme, e cila gjithashtu nuk mund të deshifruar?". Kjo do të diskutohet në këtë artikull.
Çfarë është një funksion hash, dhe si e bën këtë punë?
Pse kemi nevojë për një funksion hash?
Hash: atë që ata janë t
1. Funksioni për të kontrolluar integritetin e informacionit
Kur një transmetimit të të dhënave të rrjetit, nuk është llogaritja e paketes hash, dhe ky rezultat transmetohet edhe së bashku me dosjen. Kur merr llogaritur përsëri kodin hash dhe në krahasim me vlerën e marra nga rrjeti. Nëse kodi nuk përputhet, kjo tregon një gabim, dhe paketa e dëmtuar do të transferohen përsëri. Në një funksion llogaritjen shpejtësi të tillë të shpejtë, por një numër i vogël i vlerave të hash dhe të stabilitetit të dobët. Një shembull i këtij lloji: CRC32, e cila ka vetëm 232 vlerat e ndryshme.
2. funksion kriptografike
Ky tip është përdorur për të mbrojtur kundër qasjes së paautorizuar (ND). Ato ju lejojnë të kontrolloni për të parë nëse ka pasur të dhëna korrupsioni si rezultat i LP gjatë transferimit të dosjeve mbi rrjetin. hash e vërtetë është në dispozicion të publikut, në këtë rast, si hash mori skedari mund të llogaritet duke përdorur një shumicë të programeve të ndryshme. Karakteristika të tilla të jetës të gjatë dhe operacion të qëndrueshme, dhe kërkimi për goditjet (ndeshjet e mundshme rezulton nga të dhënat burimore të ndryshme) është shumë e komplikuar. Funksionet e tilla janë përdorur për ruajtje në bazën e të dhënave fjalëkalimin (SH1, SH2, MD5) dhe informacione të tjera të vlefshme.
3. Funksioni është projektuar për të krijuar një strukturë efikase të dhënave
Qëllimi i tij është mjaft i organizimit kompakt dhe të rregullt të informacionit në një strukturë të veçantë, e cila quhet tabela hash. Kjo tabelë ju lejon të shtoni informacion të ri, fshini informacion, dhe kërko të dhënat e kërkuara në shpejtësi shumë të lartë.
Similar articles
Trending Now