muzruno.com

Хакване функция: какво е това, защо е необходимо и какво се случва

Често, когато свалянето на торенти или файлове директно себе си в описанието има нещо като «ad33e486d0578a892b8vbd8b19e28754» (например, в ex.ua), често с бележка «md5». Този хеш код е резултат, който хеш функцията произвежда след обработката на входящите данни. В превод от английски, хеш означава объркване, марихуана, плевел или ястие от ситно нарязано месо и зеленчуци. Разчистете хеш е много, много трудно, можем да кажем, че е почти невъзможно. Тогава възниква въпросът: "Защо се нуждаем от всичко това? хеш функции, ако те дават неразбираема абкрадабра, която все още не е способна да дешифрира? " Това ще бъде обсъдено в тази статия.

Какво представлява хеш функцията и как работи?

хеш функцияТази функция е предназначена да преобразува входящите данни от произволно голям размер в резултат от фиксирана дължина. Процесът на такова преобразуване се нарича хеширане и резултатът е хеш или хеш код. Понякога думите "отпечатъци" или "пресмятане на съобщенията" все още се използват, но на практика те са много по-рядко срещани. Има много различни алгоритми за това как можете да превърнете масив от данни в определена последователност от знаци с определена дължина. Най-широко използваният алгоритъм е md5, който е създаден през 1991 г. Въпреки факта, че към днешна дата, md5 е малко остаряла и използването не се препоръчва, че все още е все още наоколо, и често вместо "код за сегментиране" на сайтове, просто напишете md5, и посочва в самия код.

Защо се нуждая от хеш функция?

дешифриране на хешПознаването на резултата е почти невъзможно да се определят първоначалните данни, но същите входящи данни дават същата сума. Следователно хеш функция (известна също като функция на навиване) често се използва за съхраняване на много важна информация, като парола, данни за вход, идентификационен номер и друга лична информация. Вместо да сравняват въведената от потребителя информация с тези, съхранени в базата данни, се сравняват техните хешове. Това дава гаранция, че при случайно изтичане на информация никой не може да използва важни данни за свои собствени цели. Сравнявайки хеширащия код, също така е удобно да се провери правилността на изтеглянето на файлове от Интернет, особено ако по време на изтеглянето са настъпили комуникационни грешки.

Хеш функции: какви са тет

хеш функцияВ зависимост от предназначението си хеш функцията може да бъде един от следните три типа:



1. Функция за проверка на целостта на информацията

когато има предаване на данни по мрежата се изчислява хешът на пакета и този резултат се предава заедно с файла. На приема, кодът на хеш се изчислява и се сравнява със стойността, получена по мрежата. Ако кодът не съвпада, той показва грешки и повреденият пакет ще бъде изпратен отново. Такава функция има бърза скорост на изчисление, но малък брой хеш стойности и лоша стабилност. Пример от този тип: CRC32, който има само 232 различни стойности.

2. Криптографска функция

Този тип използвани за защита срещу неоторизиран достъп (ND). Те ви позволяват да проверите дали корупцията на данните е възникнала в резултат на ND по време на прехвърлянето на файлове по мрежата. Истинският хеш е общодостъпен в този случай и хешът на получения файл може да бъде изчислен с помощта на много различни програми. Такива функции имат дълъг и стабилен период на действие, а търсенето на сблъсъци (възможно съвпадение на резултата от различни първоначални данни) е много сложно. Това са тези функции, които се използват за съхраняване на пароли в базата данни (SH1, SH2, MD5) и друга ценна информация.

3. Функция, предназначена да създаде ефективна структура на данните

Неговата цел е компактната и справедлива организация на информацията в специална структура, която се нарича хашиш таблица. Такава таблица ви позволява да добавяте нова информация, да изтривате информация и да търсите правилните данни при много висока скорост.

Споделяне в социалните мрежи:

сроден