107 Shares 7495 views

Une fonction de hachage est: quel est-il, pourquoi et ce qui se passe

Souvent, lors du téléchargement de torrents ou les fichiers eux-mêmes directement dans la description il y a quelque chose comme «ad33e486d0578a892b8vbd8b19e28754» (par exemple, en ex.ua), souvent avec une note «md5». Ce code de hachage – le résultat qui délivre une fonction de hachage après traitement des données entrantes. En anglais, le hachage indique la confusion, la marijuana, les mauvaises herbes, ou un plat de viande hachée et de légumes. Décrypter le hachage est très difficile, on peut dire qu'il est pratiquement impossible. Se pose alors la question suivante : « Pourquoi avons-nous besoin de toutes ces fonctions de hachage, si elles donnent un charabia incompréhensible, qui peut aussi ne pas être déchiffré? ». Cette question sera abordée dans cet article.

Qu'estce qu'une fonction de hachage, et comment fonctionne- til?

Cette fonction est conçu pour convertir les données entrantes quantité arbitrairement grand en raison de la longueur fixe. Le processus même d'une telle transformation est appelée hachage, et le résultat – un hachage ou un code de hachage. Parfois, même en utilisant le mot « empreinte digitale » ou « message digest », mais dans la pratique, ils sont beaucoup plus rares. Il existe de nombreux algorithmes différents de la façon de transformer tout ensemble de données dans une certaine séquence de symboles d'une certaine longueur. L'algorithme le plus largement utilisé appelé md5, qui a été développé dès 1991. Malgré le fait que jusqu'à ce jour, md5 est un peu dépassée et l'utilisation n'est pas recommandé, il reste toujours là, et souvent au lieu de « code de hachage » sur les sites écrire simplement md5, et indiquer le code lui-même.

Pourquoi avons-nous besoin d' une fonction de hachage?

Connaissant le résultat, il est pratiquement impossible de déterminer les données d'origine, mais les mêmes données entrantes donnent le même résultat. Par conséquent, la fonction de hachage (également appelée fonction de convolution) est souvent utilisé pour stocker des informations très sensibles telles que votre mot de passe, nom d'utilisateur, numéro d'identification et d'autres informations personnelles. Au lieu de comparer les informations saisies par l'utilisateur, avec ceux stockés dans la base de données, il y a une comparaison de hash. Cela garantit que, en cas de fuite accidentelle d'informations, personne ne peut tirer parti des données importantes pour leurs propres fins. En comparant le code de hachage est également pratique pour vérifier l'exactitude de télécharger des fichiers depuis Internet, surtout si la perturbation de communication est survenue pendant le téléchargement.

Hash: ce qu'ils sont t

En fonction de votre fonction de hachage de destination peut être l'un des trois types:

1. La fonction de vérifier l'intégrité de l'information

Lorsqu'une transmission de données réseau, il y a le calcul du paquet de hachage, et ce résultat est également transmis en même temps que le fichier. Lors de la réception du code de hachage calculé à nouveau et comparée à la valeur obtenue par le réseau. Si le code ne correspond pas, il indique une erreur, et le colis endommagé sera transféré à nouveau. Dans une telle fonction de calcul de vitesse rapide, mais un petit nombre de valeurs de hachage et une mauvaise stabilité. Un exemple de ce type: CRC32, qui ne compte que 232 valeurs différentes.

2. La fonction cryptographique

Ce type est utilisé pour protéger contre tout accès non autorisé (ND). Ils vous permettent de vérifier s'il y avait la corruption de données à la suite de la LP lors du transfert des fichiers sur le réseau. hachage vrai est accessible au public, dans ce cas, comme le hachage de fichier reçu peut être calculée en utilisant une pluralité de programmes différents. Ces caractéristiques longue durée de vie et un fonctionnement stable, et la recherche de collisions (correspondances possibles résultats à partir des données de différentes sources) est très compliquée. Ces fonctions sont utilisées pour le stockage dans la base de données de mots de passe (SH1, SH2, MD5) et d'autres informations précieuses.

3. La fonction est conçue pour créer une structure de données efficace

Son but est plutôt organisation compacte et ordonnée de l'information dans une structure spéciale, qui est appelée la table de hachage. Ce tableau vous permet d'ajouter de nouvelles informations, de supprimer des informations et rechercher les données nécessaires à des vitesses très élevées.