Algorithme de hachage, de ses usages?
Je ne comprends pas tout les algorithmes de hachage. Ce soin à personne de me l'expliquer très simplement d'une façon compréhensible.
Grâce
EDIT: de l'Utiliser avec des noms d'utilisateur à partir d'un fichier texte.
Vous avez accidentellement l'algorithme de hachage
Il y a beaucoup de "les algorithmes de hachage", et de nombreux usages pour le hachage. Pourriez-vous être plus précis dans votre question?
Vous avez oublié le
En l'utilisant avec des noms d'utilisateur à partir d'un fichier texte.
Tu parles d'un fonction de hachage pour une utilisation avec un table de hachage, ou parlez-vous le calcul d'un somme de contrôle (aussi connu comme un "message digest" ou "de hachage cryptographique") pour la détection de la corruption des données?
Il y a beaucoup de "les algorithmes de hachage", et de nombreux usages pour le hachage. Pourriez-vous être plus précis dans votre question?
Vous avez oublié le
En l'utilisant avec des noms d'utilisateur à partir d'un fichier texte.
Tu parles d'un fonction de hachage pour une utilisation avec un table de hachage, ou parlez-vous le calcul d'un somme de contrôle (aussi connu comme un "message digest" ou "de hachage cryptographique") pour la détection de la corruption des données?
OriginalL'auteur ritch | 2010-04-28
Vous devez vous connecter pour publier un commentaire.
Il y a beaucoup de les algorithmes de hachage, mais l'idée de base est de rapidement et (presque) unique de venir avec un identifiant pour un élément de données. Cela peut ensuite être utilisé comme un index dans une table de sorte que les données peuvent être rapidement regardé. La plupart des algorithmes de hachage ont collisions, où deux morceaux de données de hachage à la même valeur, mais c'est extrêmement rare que les meilleurs algorithmes.
Pour un exemple de pourquoi il peut être utile, disons que je hachées à la totalité de l'annuaire téléphonique de ma ville. Maintenant, au lieu de faire une recherche binaire quand je veux le look de quelqu'un numéro de tout ce que j'ai à faire est d'exécuter leur nom par le biais de l'algorithme de hachage puis aller directement pour que l'index dans mon tableau.
même pour cette recherche par nom, nous avons besoin d'utiliser les binaires ou linéaires, droite?donc, ce que le point de le convertir pour de hachage
Non, ce n'est pas juste. Vous hachage le nom d'un entier et d'aller directement à l'index.
désolé de curiosité..est-il un exemple vivant?
OriginalL'auteur Bill the Lizard
En supposant que vous êtes demander à quelqu'un de fondamentalement expliquer une utilisation pour le hachage penser à un tableau. Maintenant, imaginez un immense tableau où vous souhaitez trouver un élément spécifique de données qui n'est que dans un tableau de logement. Au lieu d'une itération à travers le tableau, vous pouvez prendre les données d'entrée, et l'utiliser pour calculer l'indice. En utilisant la même formule que vous avez utilisée pour stocker les données dans le tableau, vous pouvez simplement sauter à l'emplacement des données que vous voulez au lieu de boucle.
OriginalL'auteur Justen
Les algorithmes de hachage essayer de faire la comparaison de grandes quantités de données plus facile. Au lieu de comparer des données de l'égalité, il suffit de comparer les valeurs de hachage.
Il ya beaucoup de différents algorithmes de hachage, certains de il existe des algorithmes de hachage cryptographiques tels que MD5, SHA1, SHA256, etc. Il vous avez deux valeurs de hachage, vous pouvez être sûr, que les données ont également le même.
OriginalL'auteur Oleg
Un hachage moyen d'un 1 à 1 relation entre les données. C'est l'un des types de données dans les langues, mais il est parfois appelé appelé dictionnaire. Un algorithme de hachage est une façon de prendre une entrée et d'avoir toujours le même résultat, autrement connu comme un 1 à 1 de la fonction. Un idéal en fonction de hachage, c'est quand ce même processus toujours donne une sortie unique. De sorte que vous pouvez parler à quelqu'un, voici un fichier, et ici est le hachage md5. Si le fichier a été corrompu lors de ensuite le hash md5 sera une valeur différente.
Dans la pratique, une fonction de hachage sera toujours de produire une valeur de la même taille, par exemple md5() est toujours de retour 128bits peu importe la taille de l'entrée. Cela fait un 1 à 1 relation impossible. Un fonction de hachage cryptographique prend des précautions supplémentaires en la rendant difficile à produire 2 entrées différentes avec le même résultat, cela s'appelle une collision. Il est également difficile d'inverser la fonction. Les fonctions de hachage sont utilisées pour le stockage de mot de passe parce que si un attaquant d'où pour obtenir le mot de passe de hachage puis il oblige l'attaquant à briser le hachage avant qu'il puisse l'utiliser pour la connexion. Pour briser les hachages aux attaques d'une liste de mots ou d'un dictionnaire d'anglais et de trouver tous les hash des valeurs et parcourir la liste pour chaque mot de passe à la recherche pour un match.
md5(), sha0 et sha1() sont tous vulnérables à une table de hachage attaques par collision et ne doit jamais être utilisé pour quoi que ce soit lié à la sécurité. Au lieu de tout membre de l'sha-2 de la famille, tels que sha-256 devrait être utilisé.
OriginalL'auteur rook