कम्प्युटरकार्यक्रम

एक ह्यास समारोह छ: यो के, किन र के हुन्छ

अक्सर, विवरण खोलाहरू बग्नेछन् वा फाइलहरू आफूलाई डाउनलोड गर्दा सिधै त्यहाँ जस्तै «ad33e486d0578a892b8vbd8b19e28754» केहि (उदाहरणका लागि, ex.ua मा) अक्सर टिप्पणी «MD5» छ। यो ह्यास कोड - को आगमन डाटा प्रशोधन पछि एक ह्यास समारोह रू कि परिणाम। मा अंग्रेजी हैश भ्रम, गाँजा, तान्नु, वा कीमा बनाएको मासु र तरकारी को एक पकवान संकेत गर्छ। हैश धेरै गाह्रो छ गुप्त, हामी व्यावहारिक असम्भव छ भनेर भन्न सकिन्छ। त्यसपछि प्रश्न खडा: "हामी यी सबै आवश्यक किन भने, ह्यास कार्य उनि एक अबोध्य gibberish पनि deciphered सकिँदैन जो दिन्छ?"। यो यस लेखमा छलफल गरिनेछ।

एक ह्यास समारोह के हो र यसले कसरी काम गर्छ?

यो समारोह तय लम्बाइ फलस्वरूप मनपरी ठूलो राशि आगमन डाटा रूपान्तरण गर्न डिजाइन गरिएको छ। एक परिवर्तन जस्तै को धेरै प्रक्रिया भनिन्छ ह्याशिङ र परिणाम - एक ह्यास वा ह्यास कोड। कहिलेकाहीं पनि शब्द "औंठाछाप" वा "सन्देश डाइजेस्ट" को प्रयोग गरेर, तर व्यवहार मा उनि धेरै rarer छन्। त्यहाँ केही लम्बाइ को प्रतीक को एक निश्चित अनुक्रम मा कुनै पनि डेटासेटको परिवर्तन कसरी विभिन्न एल्गोरिदम छन्। सबै भन्दा व्यापक प्रयोग अल्गोरिदम MD5 भनिन्छ, रूपमा प्रारम्भिक 1991 रूपमा विकास भएको थियो जो। मिति, MD5 एक बिट पुरानो छ र प्रयोग सिफारिस गरिएको छैन भन्ने तथ्यलाई बावजुद, यो अझै पनि छ अझै पनि वरिपरि छ, र साइटहरु "ह्यास कोड" को सट्टा अक्सर बस MD5 लेख्न, र कोड नै संकेत गर्छ।

हामी किन ह्यास समारोह चाहिन्छ?

परिणाम बुझेर यसलाई मूल डाटा निर्धारण गर्न व्यावहारिक असम्भव छ, तर एउटै आगमन डाटा नै परिणाम दिन। तसर्थ, ह्यास समारोह (पनि मोडफिल्टर समारोह भनिन्छ) जस्तै आफ्नो पासवर्ड, प्रयोगकर्ता नाम, आईडी नम्बर र अन्य व्यक्तिगत जानकारी अक्सर धेरै संवेदनशील सूचना भण्डारण गर्न प्रयोग गरिएको छ। डाटाबेस भण्डार ती संग प्रयोगकर्ता द्वारा प्रवेश जानकारी, तुलना को सट्टा, ह्याशहरू एक तुलना छ। यो जानकारी को आकस्मिक रिसाव को मामला मा, कुनै एक आफ्नै उद्देश्यका लागि महत्त्वपूर्ण डाटा फाइदा लिन सक्छ भन्ने सुनिश्चित गर्दछ। हैश कोड तुलना गरेर पनि संचार अवरोध डाउनलोड समयमा भयो, विशेष गरी यदि इन्टरनेट फाइलहरू डाउनलोड को विशुद्धता जाँच गर्न सुविधाजनक छ।

ह्यास: के तिनीहरूले टी छन्

आफ्नो गन्तव्य ह्यास समारोह आधारमा तीन प्रकारको एक हुन सक्छ:

1 समारोह जानकारी को निष्ठा जाँच गर्न

जब एक डाटा प्रसारण नेटवर्क, त्यहाँ ह्यास प्याकेट को गणना छ, र यो परिणाम पनि फाइल साथ सँगै प्रसारित छ। जब फेरि ह्यास कोड गणना र नेटवर्क द्वारा प्राप्त मान संग तुलना प्राप्त। कोड सँग मेल खाँदैन भने, यो एक त्रुटि इंगित, र क्षतिग्रस्त प्याकेज फेरि हस्तान्तरण गरिनेछ। एक गणना कार्य छिटो गति यस्तो तर ह्यास मान र गरिब स्थिरता को एक सानो संख्या मा। CRC32 मात्र 232 फरक मूल्यमान्यता छ जो: यस प्रकारको एउटा उदाहरण।

2. क्रिप्टोग्राफिक समारोह

यस प्रकारको विरुद्ध सुरक्षा गर्न प्रयोग गरिन्छ अनधिकृत पहुँच (ND)। तिनीहरूले तपाईंलाई त्यहाँ नेटवर्कमा फाइलहरू स्थानान्तरण बेला एल.पी. फलस्वरूप डाटा भ्रष्टाचार थियो कि हेर्न जाँच गर्न अनुमति दिन्छ। साँचो ह्यास को प्राप्त फाइल ह्यास विभिन्न कार्यक्रम एक अधिकता प्रयोग गणना गर्न सकिन्छ, यो मामला मा, सार्वजनिक रूपमा उपलब्ध छ। यस्तो सुविधाहरू लामो जीवन र स्थिर सञ्चालन, र (फरक स्रोत डाटा देखि सम्भव मिलान परिणाम) टक्कर लागि खोज धेरै जटिल छ। यस्तो कार्य पासवर्ड डेटाबेसमा भण्डारण (SH1, SH2, MD5) र अन्य बहुमूल्य जानकारी को लागि प्रयोग गरिन्छ।

3. समारोह एक कुशल डाटा संरचना बनाउन डिजाइन गरिएको छ

यसको उद्देश्य विशेष संरचना, हैश तालिका भनिन्छ जो जानकारी को संकुचित र व्यवस्थित संगठन बरु छ। यो तालिका तपाईं धेरै उच्च गति मा आवश्यक डाटा, नयाँ जानकारी थप्न जानकारी मेट्न, र खोज गर्न अनुमति दिन्छ।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ne.delachieve.com. Theme powered by WordPress.