Qu'est-ce que le hachage
Dans la terminologie culinaire, « hacher » signifie hacher, mélanger, et produire un nouveau mélange. Comme la cuisine, le hachage ou une fonction de hachage est l'endroit où un ordinateur prend une entrée de n'importe quelle longueur et contenu (lettres, Nombres, symboles, etc.) et utilise une formule mathématique pour le découper, mélange le, et produire une sortie d'une longueur spécifique. La sortie est connue sous le nom de valeur de hachage ou de hachage.
Le hachage a pour but de permettre la sécurité pendant le processus d'envoi d'un message, lorsque le message est destiné uniquement à un destinataire particulier - en d'autres termes, cryptographie.
Algorithmes de hachage sécurisés (SHA-256)
Dans les transactions impliquant des crypto-monnaies comme le bitcoin, les transactions sont prises en compte et exécutées via un algorithme de hachage sécurisé (« SHA »). SHA est composé de quatre algorithmes SHA :SHA-0, SHA-1, SHA-2, et SHA-3.
SHA-1 est la plus largement utilisée des fonctions de hachage SHA actuelles, utilisé dans de nombreuses applications et protocoles, y compris la sécurité Secure Socket Layer (SSL).
SHA-2 est l'autre plus commun, composé de SHA-224, SHA-256, SHA-384, et SHA-512, en fonction du nombre de bits dans une valeur de hachage.
Par exemple, Bitcoin utilise SHA-256, ce qui lui donne une valeur de hachage d'une longueur fixe. Peu importe la taille ou la longueur de l'entrée, la sortie aura toujours une longueur fixe de 256 bits. C'est pour que vous n'ayez pas à vous souvenir des données d'entrée, ce qui pourrait être énorme - tout ce que vous avez à faire est de vous souvenir du hachage et de garder une trace. Pour plus d'informations sur les fonctions SHA, cliquez ici s'il vous plait.
Fonctions de hachage cryptographique
Selon ses caractéristiques cryptographiques, Les fonctions de hachage peuvent être appliquées de deux manières différentes :stockage de mot de passe et intégrité des données.
Stockage de mot de passe
Au lieu de stocker le mot de passe à l'air libre, tous les processus d'ouverture de session stockent les valeurs de hachage des mots de passe dans le fichier lui-même. Le fichier de mots de passe est constitué d'un tableau de paires, qui se présentent sous la forme (identifiant utilisateur, h(P)).
Le processus est décrit dans le graphique ci-dessous :
Dans le cas où un intrus tombe sur le fichier, ils ne peuvent voir que les hachages des mots de passe, même s'ils ont accédé au mot de passe lui-même. Ils seraient incapables de se connecter en utilisant le hachage et ne peuvent pas non plus dériver le mot de passe de la valeur de hachage, puisque la fonction de hachage possède la propriété de résistance de pré-image.
Intégrité des données
C'est l'application la plus courante des fonctions de hachage. Il est utilisé pour générer les sommes de contrôle sur les fichiers de données, fournir l'assurance à l'utilisateur que les données sont exactes.
Dans le graphique ci-dessus, vous pouvez voir le contrôle d'intégrité aider l'utilisateur à détecter toute modification apportée au fichier d'origine.
La mise en garde avec les contrôles d'intégrité des données est que cela n'a de valeur que si vous pensez que le fichier est en fait le fichier d'origine.
Exemple :Un intrus arrive et au lieu de modifier les données du fichier, ils modifient le fichier entier et calculent un hachage entièrement nouveau, puis l'envoyer au destinataire. Comment saurais tu? Vous ne le feriez pas.
Donc, le contrôle d'intégrité n'est utile que si l'utilisateur est certain de l'originalité du fichier.
Informations sur le fonds
- Les risques d'un ETF inversé
- Fonds nourricier
- Gestion alternative des investissements :est-ce sûr ?
- Comment investir dans un FNB de matières premières à haut risque
- Société de gestion de placements immobiliers - Cultiver des relations saines avec les locataires
- 5 livres d'investissement que vous devez lire
-
Comment calculer les taux d'intérêt actualisés
Les taux dintérêt actualisés sont parfois appelés facteur dactualisation. Les taux dintérêt actualisés sont une composante de lanalyse des flux de trésorerie actualisés. Plutôt que dutiliser la valeu...
-
Comment évaluer le terrain
Dans la plupart des cas, la tarification des terres est une science extrêmement inexacte. Le faire correctement nécessite une solide compréhension non seulement de la taille et des dimensions du colis...
-
Les prix d'ondulation d'aujourd'hui grimpent avant la conférence Swell
Prix dondulation aujourdhui a grimpé de plus de 2% alors que les investisseurs attendent avec impatience la conférence Swell de la société au Canada le 16 octobre, 2017. Les cadres sont censés fa...
-
Le meilleur endroit pour prendre sa retraite peut vous surprendre
Pittsburgh ? Boston? Minneapolis ? Si vous êtes surpris de les voir en tête du classement de Bankrate des meilleures et des pires villes pour la retraite, ne sois pas. Les endroits qui pourraient of...