コンピュータープログラミング

なぜ、それが何であると何が起こる:ハッシュ関数であります

説明に直接自分自身を急流やファイルをダウンロードする際に、多くの場合、多くの場合、ノート«のmd5»と(例えば、ex.ua中)«ad33e486d0578a892b8vbd8b19e28754»のようなものがあります。 このハッシュコード - 着信データを処理した後に、ハッシュ関数を出力する結果。 英語では、ハッシュは混乱、マリファナ、雑草、またはひき肉と野菜の一品を示します。 ハッシュは非常に困難である解読、我々はそれが事実上不可能であると言うことができます。 そして、疑問が生じる:「やるなぜ我々はこれらのすべての必要がある 場合は、ハッシュ関数 彼らも解読できない不可解なちんぷんかんぷんを与えます?」。 これは、この記事で説明します。

どのようなハッシュ関数であり、どのように動作しますか?

この関数は、固定長の結果として、任意の大量入力データを変換するように設計されています。 そのような変換の非常に処理がハッシュと呼ばれ、そして結果である - ハッシュまたはハッシュコード。 時には言葉「指紋」または「メッセージダイジェスト」を使用して、実際には、彼らは非常に稀です。 一定の長さのシンボルの特定の順序で任意のデータセットを変換する方法の多くの異なるアルゴリズムがあります。 1991年に開発されたMD5と呼ばれる最も広く使用されているアルゴリズム、。 現在までに、MD5は少し古くなっていると、使用が推奨されていないという事実にもかかわらず、それはまだ周りにまだされており、多くの場合、代わりにサイトの「ハッシュコード」の単にMD5を書き、コードそのものを示しています。

なぜ我々は、ハッシュ関数が必要なのでしょうか?

結果を知って、元のデータを決定することは事実上不可能であるが、同じ入力データが同じ結果を与えます。 したがって、(また、畳み込み関数を呼び出した)ハッシュ関数は、多くの場合、あなたのパスワード、ユーザー名、ID番号などの個人情報などの機密性が非常に高い情報を格納するために使用されます。 代わりに、データベースに格納されているものと、ユーザが入力した情報を比較する、ハッシュの比較があります。 これは、情報の不慮の漏洩の場合には、誰もが自分自身の目的のために、重要なデータを活用することはできないことを保証します。 ハッシュコードを比較することによって通信の中断は、ダウンロード中に発生した場合は特に、また、インターネットからファイルをダウンロードするの正しさをチェックするのに便利です。

ハッシュ:彼らはトン何ですか

あなたの目的地のハッシュ関数に応じて3種類のいずれかになります。

1.機能は、情報の整合性をチェックします

場合 、データ伝送 ネットワークは、ハッシュパケットの計算があり、この結果は、ファイルと一緒に送信されます。 受信した場合、再度ハッシュコードを計算し、ネットワークにより得られた値と比較しました。 コードが一致しない場合は、エラーを示し、損傷したパッケージが再び転送されます。 このような計算機能速い速度が、ハッシュ値および低い安定性の小さい数です。 CRC32、唯一の232異なる値があります。このタイプの例。

2.暗号化関数

このタイプは、 保護するために使用されている 不正アクセス (ND)。 彼らはあなたがネットワーク経由でファイルの転送中にLPの結果として、データの破損があったかどうかを確認することができます。 受信したファイルのハッシュが異なる複数のプログラムを使用して計算することができるように真のハッシュは、この場合には、公に入手可能です。 このような機能長寿命と安定した動作、および(異なるソースデータから可能な一致結果)衝突のための検索は非常に複雑です。 そのような機能は、パスワードデータベース(SH1、SH2、MD5)および他の貴重な情報の記憶のために使用されます。

3.関数は、効率的なデータ構造を作成するように設計されています

その目的は、ハッシュテーブルと呼ばれる特殊な構造、内の情報のかなりコンパクトかつ秩序ある組織です。 このテーブルには、あなたは、新しい情報を追加情報を削除し、非常に高速で、必要なデータを検索することができます。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ja.delachieve.com. Theme powered by WordPress.