कंप्यूटरप्रोग्रामिंग

एक हैश समारोह है: यह क्या है, क्यों और क्या होता है

अक्सर, जब वर्णन में सीधे टोरेंट या फ़ाइलों को डाउनलोड खुद को वहाँ अक्सर एक नोट «md5» के साथ «ad33e486d0578a892b8vbd8b19e28754» की तरह कुछ (उदाहरण के लिए, ex.ua में) है। इस हैश कोड - परिणाम आने वाले डेटा संसाधित करने के बाद एक हैश समारोह आउटपुट कि। अंग्रेजी में हैश भ्रम, मारिजुआना, घास, या कीमा और सब्जियों की एक डिश इंगित करता है। डिक्रिप्ट हैश बहुत मुश्किल है, हम कह सकते हैं कि यह व्यावहारिक रूप से असंभव है। तो फिर सवाल उठता है: "हम इन सभी की जरूरत क्यों हैश फंक्शन, अगर वे एक समझ से बाहर निरर्थक शब्द है, जो भी मतलब निकाला नहीं जा सकता है दे?"। यह इस लेख में चर्चा की जाएगी।

एक हैश कार्य क्या है, और यह कैसे काम करता है?

इस समारोह निश्चित लंबाई की वजह से मनमाने ढंग से बड़ी राशि आने वाले डेटा कन्वर्ट करने के लिए बनाया गया है। एक हैश या हैश कोड - इस तरह के एक परिवर्तन की बहुत प्रक्रिया हैशिंग परिणाम कहा जाता है, और। कभी-कभी शब्द "फिंगरप्रिंट" या "संदेश डाइजेस्ट" का उपयोग, लेकिन व्यवहार में वे बहुत दुर्लभ हैं। वहाँ कैसे निश्चित लंबाई के प्रतीकों की एक निश्चित क्रम में किसी भी डाटासेट को बदलने के लिए के कई अलग अलग एल्गोरिदम हैं। सबसे व्यापक रूप से इस्तेमाल एल्गोरिथ्म md5 कहा जाता है, जो रूप में जल्दी 1991 के रूप में विकसित किया गया था। तथ्य यह है कि आज तक md5 थोड़ा पुरानी हो चुकी है और उपयोग अनुशंसित नहीं है के बावजूद, यह अभी भी है अभी भी चारों ओर है, और साइटों पर "हैश कोड" के बजाय अक्सर बस md5 लिखते हैं, और कोड में ही संकेत मिलता है।

क्यों हम एक हैश समारोह की जरूरत है?

परिणाम जानने के बाद, यह मूल डेटा निर्धारित करने के लिए व्यावहारिक रूप से असंभव है, लेकिन एक ही आने वाले डेटा एक ही परिणाम दे। इसलिए, हैश समारोह (यह भी एक घुमाव के समारोह कहा जाता है) अक्सर इस तरह अपना पासवर्ड, यूजरनेम, आईडी नंबर और अन्य व्यक्तिगत जानकारी के रूप में बहुत संवेदनशील जानकारी स्टोर करने के लिए प्रयोग किया जाता है। उपयोगकर्ता द्वारा दर्ज जानकारी, डेटाबेस में संग्रहीत उन के साथ तुलना करने के बजाय, वहाँ हैश की तुलना है। यह सुनिश्चित करता है जानकारी के आकस्मिक रिसाव के मामले में, कोई भी अपने लिए महत्वपूर्ण डेटा का लाभ ले सकते हैं। हैश कोड की तुलना करके भी इंटरनेट से फ़ाइलें डाउनलोड करने की सत्यता की जांच करने के लिए सुविधाजनक है, खासकर यदि डाउनलोड के दौरान संचार व्यवधान उत्पन्न हुई।

हैश: क्या वे टी हैं

अपने गंतव्य हैश फंक्शन के आधार पर तीन प्रकार के हो सकते हैं:

1. समारोह जानकारी की अखंडता की जाँच करने के

जब एक आंकड़ा संचरण नेटवर्क, वहाँ हैश पैकेट की गणना है, और इस परिणाम भी फ़ाइल के साथ एक साथ फैलता है। जब फिर से हैश कोड अभिकलन और नेटवर्क के द्वारा प्राप्त मान की तुलना में प्राप्त। यदि कोड से मेल नहीं खाता है, यह एक त्रुटि दर्शाता है, और क्षतिग्रस्त पैकेज फिर से स्थानांतरित कर दिया जाएगा। इस तरह के एक गणना समारोह तेज गति लेकिन हैश मान और गरीब स्थिरता की एक छोटी संख्या में। CRC32 है, जो केवल 232 अलग-अलग मान होते हैं: इस प्रकार का एक उदाहरण।

2. क्रिप्टोग्राफिक समारोह

इस प्रकार के खिलाफ की रक्षा करने के लिए प्रयोग किया जाता है अनाधिकृत उपयोग (एनडी)। वे आपको यह देखने के लिए कि क्या वहाँ था नेटवर्क पर फ़ाइलों के स्थानांतरण के दौरान एल.पी. का एक परिणाम के रूप में डेटा भ्रष्टाचार की जांच करने की अनुमति है। यह सच है हैश के रूप में प्राप्त फ़ाइल हैश अलग अलग कार्यक्रमों की अधिकता का उपयोग कर की जा सकती है, इस मामले में सार्वजनिक रूप से उपलब्ध है। इस तरह की सुविधाओं लंबे जीवन और स्थिर आपरेशन, और (विभिन्न स्रोत डेटा से संभावित मिलान परिणाम) टकराव के लिए खोज बहुत जटिल है। इस तरह के कार्यों पासवर्ड डेटाबेस में भंडारण (SH1, SH2, MD5) और अन्य बहुमूल्य जानकारी के लिए उपयोग किया जाता है।

3. समारोह एक कुशल डेटा संरचना बनाने के लिए डिज़ाइन किया गया है

इसका उद्देश्य एक विशेष संरचना, जो हैश तालिका कहा जाता है में जानकारी का कॉम्पैक्ट और व्यवस्थित संगठन बल्कि है। इस तालिका में आप बहुत ही उच्च गति पर नई जानकारी जोड़ने के लिए, जानकारी को नष्ट, और खोज के लिए आवश्यक डेटा की अनुमति देता है।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.delachieve.com. Theme powered by WordPress.