کامپیوتربرنامه نویسی

یک تابع هش است: آنچه در آن است، چرا و چه اتفاقی می افتد

اغلب، زمانی که دانلود تورنتهای یا فایل به طور مستقیم خود را در شرح است چیزی شبیه به «ad33e486d0578a892b8vbd8b19e28754» (به عنوان مثال، در ex.ua) وجود دارد، اغلب با یک یادداشت «MD5». این کد هش - نتیجه که پس از پردازش داده های ورودی خروجی یک تابع هش. در انگلیسی هش نشان می دهد سردرگمی، ماری جوانا، علف هرز، یا یک ظرف گوشت و سبزیجات خرد کرده. رمزگشایی هش بسیار دشوار است، می توان گفت که عملا غیر ممکن است. پس سوال مطرح می شود: "چرا ما باید همه از این توابع هش، اگر آنها شکسته و نا مفهوم غیر قابل درک، که همچنین می تواند کشف رمز میشود من بدهید؟". این خواهد بود که در این مقاله مورد بحث قرار گرفته.

یک تابع هش چیست و چگونه کار می کند؟

این تابع طراحی شده است برای تبدیل داده های ورودی و مقدار مطلقی عنوان یک نتیجه از با طول ثابت. این فرایند بسیار از چنین تحولی است که به نام هش کردن، و در نتیجه - یک رشته هش یا کد هش. گاهی اوقات حتی با استفاده از کلمه "اثر انگشت" یا "خلاصه پیام"، اما در عمل بسیار نادر است. بسیاری از الگوریتم های مختلف چگونه برای تبدیل هر مجموعه داده در یک توالی خاص از نمادهای طول خاص وجود دارد. الگوریتم به طور گسترده استفاده به نام MD5، که در اوایل 1991 توسعه داده شد. با وجود این واقعیت که تا به امروز، MD5 کمی قدیمی است و استفاده توصیه نمی شود، آن است که هنوز هنوز هم در اطراف، و اغلب به جای "کد هش" در سایت های به سادگی ارسال MD5، و نشان می دهد کد را.

چرا ما یک تابع هش نیاز دارید؟

دانستن نتیجه، آن را عملا غیر ممکن است برای تعیین داده های اصلی، اما داده های ورودی همان را نتیجه همان است. بنابراین، تابع هش (همچنین یک تابع پیچیدگی نامیده می شود) است که اغلب برای ذخیره اطلاعات بسیار حساس مانند رمز عبور، نام کاربری، شماره ID و سایر اطلاعات شخصی استفاده می شود. به جای مقایسه اطلاعات وارد شده توسط کاربر، با کسانی که ذخیره شده در پایگاه داده، یک مقایسه از رشته هش وجود دارد. این تضمین می کند که در صورت نشت تصادفی از اطلاعات، هیچ کس نمی تواند استفاده از داده های مهم برای مقاصد خود را. با مقایسه کد هش است که مناسب برای بررسی صحت دانلود فایل ها از اینترنت، به خصوص اگر اختلال ارتباطی در طول دانلود رخ داده است.

هش: آنچه که آنها می تی

بسته به تابع هش مقصد خود را می تواند یکی از سه نوع است:

1. تابع برای بررسی یکپارچگی از اطلاعات

هنگامی که یک انتقال داده ها به شبکه است، محاسبه بسته هش وجود دارد، و این نتیجه نیز همراه با فایل منتقل می شود. هنگام دریافت مجددا محاسبه کد هش و در مقایسه با مقدار به دست آمده توسط شبکه. اگر کد مطابقت ندارد، آن را نشان خطا و بسته خواهد شد آسیب دیده دوباره منتقل شده است. در چنین سرعت سریع تابع محاسبه اما تعداد کمی از مقادیر هش و ثبات ضعیف است. یک نمونه از این نوع: CRC32، که تنها 232 ارزش های متفاوت.

2. تابع رمزنگاری

این نوع استفاده می شود برای محافظت در برابر دسترسی های غیر مجاز (ND). آنها به شما اجازه چک کنید که آیا فساد داده ها به عنوان یک نتیجه از LP در طول انتقال فایل ها بر روی شبکه وجود دارد. هش درست است در دسترس عموم، در این مورد، به عنوان فایل هش دریافت را می توان با استفاده از یک کثرت از برنامه های مختلف محاسبه شده است. از جمله ویژگی های عمر طولانی و بهره برداری پایدار، و جستجو برای برخورد (مسابقات ممکن است نتایج حاصل از منبع داده مختلف) بسیار پیچیده است. چنین توابعی برای ذخیره سازی در پایگاه داده رمز عبور (SH1، SH2، MD5) و دیگر اطلاعات با ارزش استفاده می شود.

3. تابع طراحی شده است برای ایجاد یک ساختار داده ها کارآمد

هدف آن به جای سازمان جمع و جور و منظم از اطلاعات را در یک ساختار خاص است که به نام جدول هش است. این جدول شما اجازه می دهد برای اضافه کردن اطلاعات جدید، حذف اطلاعات، و جستجو در داده های مورد نیاز در سرعت های بسیار بالا.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.delachieve.com. Theme powered by WordPress.