TietokoneetOhjelmointi

Hajautustoiminnolla: mitä se on, miksi ja mitä tapahtuu

Usein ladattaessa ryöppy tai tiedostoja suoraan itse kuvauksessa on jotain «ad33e486d0578a892b8vbd8b19e28754» (esimerkiksi ex.ua), usein huomata «md5». Tämä hajotuskoodi - sillä seurauksella, että lähtönä hash-funktio käsittelyn jälkeen tulevan datan. In Englanti hash osoittaa sekavuus, marihuana, rikkaruohojen tai lautasen jauhelihan ja vihanneksia. Purkaa hash on hyvin vaikeaa, voimme sanoa, että se on käytännössä mahdotonta. Sitten herää kysymys: "Miksi me tarvitsemme kaikkia näitä hajafunktioista, jos ne antavat käsittämätöntä siansaksaa, jota ei myöskään voida avannut?". Asiaa käsitellään tässä artikkelissa.

Mikä on hajautusfunktio, ja miten se toimii?

Tämä toiminto on suunniteltu muuntamaan saapuvan datan mielivaltaisen suuri määrä seurauksena kiinteä pituus. Hyvin prosessi tällaisen muutoksen kutsutaan hajautusta, ja tulos - tiiviste tai hajotuskoodi. Joskus jopa käyttää sanaa "sormenjälki" tai "Message Digest", mutta käytännössä ne ovat paljon harvinaisempia. On olemassa monia erilaisia algoritmeja, miten muuttaa mitään aineisto tietyssä järjestyksessä symbolien tietyn pituinen. Yleisimmin käytetty algoritmi nimeltään md5 joka kehitettiin jo vuonna 1991. Huolimatta siitä, että tähän mennessä, MD5 on hieman vanhentunut ja käyttöä ei suositella, se on silti edelleen noin, ja usein eikä "hash koodin" sivustoja yksinkertaisesti kirjoittaa MD5, ja ilmoittaa koodin itse.

Miksi tarvitsemme hajautusfunktio?

Tietäen tulos, se on käytännöllisesti katsoen mahdotonta määrittää alkuperäisen datan, mutta samalla tulevan datan antavat saman tuloksen. Siksi hash-toiminto (kutsutaan myös konvoluutio -toiminto) käytetään usein tallentaa erittäin arkaluontoisia tietoja, kuten salasana, käyttäjätunnus, henkilötunnus ja muita henkilökohtaisia tietoja. Sen sijaan, että vertaamalla tietoja käyttäjän syöttämiä, niihin tallennetaan tietokantaan, on vertailu hashes. Näin varmistetaan, että jos vahingossa vuotaa tietoja, kukaan ei voi hyödyntää tärkeitä tietoja omiin tarkoituksiinsa. Vertaamalla hajotuskoodi on myös kätevä varmistavan tiedostojen lataamista internetistä, varsinkin jos viestintä repeämistä latauksen aikana.

Hash: mitä ne ovat t

Riippuen kohde hash funktio voi olla yksi kolmesta:

1. Toiminto tarkistaa tietojen luotettavuuden

Kun tiedonsiirto verkkoon, on laskennassa hash-paketin, ja tämä tulos on myös lähetetään yhdessä tiedosto. Kun vastaanotetaan jälleen lasketun hash-algoritmin ja verrataan arvoa, joka saadaan verkosta. Jos koodi ei vastaa, se ilmoittaa virheestä, ja vaurioitunut paketti siirretään jälleen. Tällaisessa laskentatoiminto nopeasti nopeudella, mutta pieni määrä hash-arvoja ja huono stabiilisuus. Esimerkki tästä tyyppi: CRC32, joka on vain 232 eri arvoja.

2. kryptografinen funktio

Tämäntyyppinen käytetään suojaamaan luvattomalta käytöltä (KR). Niiden avulla voit tarkistaa, oliko data korruptio seurauksena LP aikana tiedostojen siirtoon verkon yli. Totta hash on julkisesti saatavilla, tässä tapauksessa, koska vastaanotettu tiedostotarkistussummalla voidaan laskea käyttäen useita eri ohjelmia. Tällaiset ominaisuudet pitkän käyttöiän ja vakaan toiminnan, ja etsiä törmäykset (vastineet tulokset eri lähteestä data) on erittäin monimutkainen. Tällaisia toimintoja käytetään varastointiin salasanatietokannasta (SH1, SH2, MD5) ja muita arvokkaita tietoja.

3. toiminto tarkoituksena on luoda tehokas datarakenne

Sen tarkoituksena on pikemminkin kompakti ja hallittu järjestäminen tietojen erityinen rakenne, jota kutsutaan tiiviste. Tämä taulukko voit lisätä uusia tietoja, poistaa tietoja, sekä etsiä tarvittavat tiedot hyvin suurilla nopeuksilla.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.delachieve.com. Theme powered by WordPress.