ᲙომპიუტერებიᲞროგრამირების

Ქეშირების ფუნქცია არის: რა არის ეს, რატომ და რა ხდება

ხშირად, როდესაც ჩამოტვირთვის ტორენტის ან ფაილი პირდაპირ თავს აღწერილობაში არ არის რაღაც «ad33e486d0578a892b8vbd8b19e28754» (მაგალითად, ex.ua), ხშირად ნოტა «md5». ეს hash კოდი - შედეგი, რომ შედეგები ქეშირების ფუნქცია დამუშავების შემდეგ შემომავალი მონაცემების. ინგლისურად hash მიუთითებს დაბნეულობა, მარიხუანა, გრეჩიხას, ან კერძი of minced ხორცი და ბოსტნეული. გაშიფვრა hash ძალიან რთულია, შეიძლება ითქვას, რომ, პრაქტიკულად, შეუძლებელია. მაშინ ჩნდება კითხვა: "რატომ უნდა ყველა ამ hash ფუნქციები, თუ აძლევენ გაუგებარი გაუგებრობა, რომელიც ასევე არ შეიძლება გაშიფრა?". ეს იქნება განხილული ამ სტატიაში.

რა არის ქეშირების ფუნქცია, და როგორ მუშაობს იგი?

ეს ფუნქცია შექმნილია გარდაქმნას შემომავალი მონაცემების თვითნებურად დიდი ოდენობით შედეგად ფიქსირებული სიგრძის. ძალიან პროცესში ასეთი ტრანსფორმაციის ეწოდება ჰეშირება, და შედეგად - hash ან hash კოდი. ზოგჯერ სიტყვა "ანაბეჭდი" ან "გაგზავნა დაიჯესტის", მაგრამ პრაქტიკაში ისინი გაცილებით იშვიათია. არსებობს ბევრი სხვადასხვა ალგორითმები, თუ როგორ უნდა გარდაქმნას ნებისმიერი ნაკრებს გარკვეული თანმიმდევრობით სიმბოლოები გარკვეული სიგრძე. ყველაზე ფართოდ გამოიყენება ალგორითმი მოუწოდა md5, რომელიც შეიქმნა 1991 წელს. მიუხედავად იმისა, რომ დღემდე, md5 ცოტა მოძველებულია და გამოყენება რეკომენდებული არ არის, ეს არის კიდევ ჯერ კიდევ გარშემო, და ხშირად ნაცვლად "hash კოდი" საიტები უბრალოდ წერენ md5, და მიუთითეთ კოდი თავად.

რატომ გვჭირდება ქეშირების ფუნქცია?

ავიაკომპანიის მიერ მოცემული შედეგი, პრაქტიკულად შეუძლებელია, რათა დადგინდეს, ორიგინალური მონაცემები, მაგრამ იგივე შემომავალი მონაცემების მისცეს იგივე შედეგი. აქედან გამომდინარე, hash ფუნქცია (ასევე მოუწოდა convolution ფუნქცია) ხშირად გამოიყენება შესანახად ძალიან მგრძნობიარე ინფორმაციას, როგორიცაა პაროლი, სახელი, ნომერი და სხვა პირადი ინფორმაცია. იმის ნაცვლად, რომ შედარებით შეყვანილი ინფორმაცია მომხმარებლის მიერ, იმ ინახება მონაცემთა ბაზაში, არ არის შედარება ჰეშები. ეს უზრუნველყოფს, რომ იმ შემთხვევაში, თუ შემთხვევითი გაჟონვის ინფორმაცია, არავის შეუძლია ისარგებლოს მნიშვნელოვანი მონაცემების საკუთარი მიზნებისთვის. შედარებით hash კოდი ასევე მოსახერხებელია ამოწმებს ფაილების ჩამოტვირთვის ინტერნეტი, განსაკუთრებით თუ კომუნიკაციის დანგრევას მოხდა დროს download.

Hash: რასაც ისინი t

დამოკიდებულია თქვენი დანიშნულების hash ფუნქცია შეიძლება იყოს ერთი სამი სახის:

1. ფუნქციის შესამოწმებლად მთლიანობის ინფორმაცია

როდესაც მონაცემთა გადაცემის ქსელი, არ გაანგარიშება hash პაკეტი და ეს შედეგი ასევე გადამდები ერთად ფაილი. მიღებისას ერთხელ კომპიუტერული hash კოდი და შედარებით ღირებულება მიღებული ქსელში. თუ კოდი არ ემთხვევა, ეს მიუთითებს იმაზე, შეცდომა, და დაზიანებული პაკეტი გადაეცემა ერთხელ. ასეთ გამოთვლის ფუნქცია სწრაფი სიჩქარე, მაგრამ მცირე რაოდენობით hash ღირებულებები და ცუდი სტაბილურობა. მაგალითად, ამ ტიპის: CRC32, რომელსაც აქვს მხოლოდ 232 განსხვავებული ღირებულებები.

2. კრიპტოგრაფიული ფუნქცია

ამ ტიპის გამოიყენება დაიცვას არასანქცირებული წვდომის (ND). ისინი საშუალებას მოგცემთ შეამოწმოთ თუ არა იქ იყო მონაცემები კორუფციის შედეგად ერთი LP გადაცემის ფაილი ქსელში. True hash არის საჯაროდ ხელმისაწვდომი, ამ შემთხვევაში, როგორც მიღებული ფაილი hash შეიძლება გამოთვლილია გავურბივარ სხვადასხვა პროგრამები. ასეთი თვისებები ხანგრძლივი ცხოვრების და სტაბილური ფუნქციონირების, და ძიება collisions (შესაძლებელია მატჩების შედეგები სხვადასხვა მონაცემთა წყარო) ძალიან რთულია. ასეთი ფუნქცია გამოიყენება შენახვის დაგავიწყდათ მონაცემთა ბაზაში (SH1, SH2, MD5) და სხვა ღირებული ინფორმაცია.

3. ფუნქცია მიზნად ისახავს შექმნას ეფექტური მონაცემები სტრუქტურა

მისი მიზანი არის საკმაოდ კომპაქტური და მოწესრიგებული ორგანიზაცია ინფორმაციის სპეციალური სტრუქტურა, რომელსაც hash მაგიდა. ეს მაგიდა საშუალებას გაძლევთ დაამატოთ ახალი ინფორმაცია, ინფორმაციის წაშლა და ძებნის საჭირო მონაცემების მაღალი სიჩქარით.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ka.delachieve.com. Theme powered by WordPress.