codificação Hash é um processo que gera uma impressão digital a partir de um conjunto de dados. O algoritmo de hash substitutos e transpõe os dados originais para obter essa impressão digital , chamado de valor hash. O valor hash pode ser muito menor do que a original de dados e usados para uma série de fins relacionados com a segurança dos dados e da manutenção da integridade dos dados . Siga estes passos para entender a codificação de hash e sua aplicação . Coisas que você precisa
programa Hash -encoding
Computer
Mostrar Mais instruções
1
Entenda que a codificação hash é unidirecional. Isto significa que você pode gerar um hash de um conjunto de dados, mas você não pode fazer engenharia reversa do hash para produzir os dados originais.
2
Saiba que a codificação hash é determinista. Isso significa que se você tiver dois hashes diferentes produzidos pelo mesmo algoritmo de hash , os conjuntos de dados iniciais eram diferentes.
3
Perceba que a codificação hash é noninjective . Isto significa duas hashes idênticos , provavelmente (embora não necessariamente) veio dos mesmos dados.
4
Use codificação de hash em criptografia , ou a codificação de mensagens para fins de privacidade e sigilo . Hash é usado para autenticação e garantia de integridade da mensagem. Funções de hash são usadas para levar uma mensagem de qualquer comprimento e gerar um valor hash de um comprimento específico.
5
Use codificação de hash para fazer tabelas hash , que permitem que um programa para encontrar rapidamente um registro de dados usando sua chave . Neste cenário, o registro de dados é o conjunto inicial de dados ea chave é o valor hash gerado a partir dele.
6
Use codificação hash para correção de erros. Valores de hash permite que uma pessoa ou um programa para verificar se uma determinada mensagem enviada chegou intacta ao seu destino . Um valor hash é calculado a partir da mensagem original no ponto de origem, o valor hash é enviado para o destino , seguido da mensagem propriamente dita . No destino, um valor hash é calculado a partir da mensagem recebida . Se o segundo valor de hash corresponde ao primeiro , a conclusão é de que a mensagem foi enviada corretamente.