Was ist Hashing?
In der Kochterminologie, „Hashing“ bedeutet hacken, mischen, und eine neue Mischung herstellen. Wie kochen, Hashing oder eine Hash-Funktion ist, wenn ein Computer eine Eingabe beliebiger Länge und Inhalt (Buchstaben, Zahlen, Symbole, usw.) und verwendet eine mathematische Formel, um es zu hacken, mische es, und erzeugen eine Ausgabe einer bestimmten Länge. Die Ausgabe wird als Hashwert oder Hash bezeichnet.
Der Zweck des Hashings besteht darin, die Sicherheit beim Senden einer Nachricht zu gewährleisten, wenn die Nachricht nur für einen bestimmten Empfänger bestimmt ist, mit anderen Worten, Kryptographie.
Sichere Hashing-Algorithmen (SHA-256)
Bei Transaktionen mit Kryptowährungen wie Bitcoin, die Transaktionen werden als Eingabe genommen und durchlaufen einen sicheren Hashing-Algorithmus („SHA“). SHA besteht aus vier SHA-Algorithmen:SHA-0, SHA-1, SHA-2, und SHA-3.
SHA-1 ist die am weitesten verbreitete der aktuellen SHA-Hash-Funktionen, in vielen Anwendungen und Protokollen verwendet, einschließlich Secure Socket Layer (SSL)-Sicherheit.
SHA-2 ist die andere am häufigsten vorkommende, bestehend aus SHA-224, SHA-256, SHA-384, und SHA-512, abhängig von der Anzahl der Bits in einem Hash-Wert.
Zum Beispiel, Bitcoin verwendet SHA-256, was ihm einen Hashwert fester Länge gibt. Unabhängig von der Größe oder Länge der Eingabe, die Ausgabe hat immer eine feste Länge von 256 Bit. So müssen Sie sich die Eingabedaten nicht merken, was sehr groß sein könnte - alles, was Sie tun müssen, ist sich an den Hash zu erinnern und den Überblick zu behalten. Weitere Informationen zu SHA-Funktionen finden Sie unter Bitte klicken Sie hier.
Kryptografische Hash-Funktionen
Abhängig von seinen kryptographischen Eigenschaften, Hashfunktionen können auf zwei verschiedene Arten angewendet werden:Passwortspeicherung und Datenintegrität.
Passwortspeicherung
Anstatt das Passwort offen aufzubewahren, Alle Anmeldeprozesse speichern die Hash-Werte von Kennwörtern in der Datei selbst. Die Passwortdatei besteht aus einer Tabelle von Paaren, die in Form von (Benutzer-ID, h(P)).
Der Vorgang ist in der folgenden Grafik dargestellt:
Falls ein Eindringling auf die Datei stößt, sie können nur die Hashwerte von Passwörtern sehen, selbst wenn sie auf das Passwort selbst zugegriffen haben. Sie könnten sich nicht mit Hash anmelden oder das Passwort aus dem Hash-Wert ableiten, da die Hash-Funktion die Eigenschaft der Pre-Image-Resistenz besitzt.
Datenintegrität
Dies ist die häufigste Anwendung der Hash-Funktionen. Es wird verwendet, um die Prüfsummen für Datendateien zu generieren, dem Benutzer die Gewissheit zu geben, dass die Daten korrekt sind.
In der Grafik oben, Sie können die Integritätsprüfung sehen, die dem Benutzer hilft, Änderungen an der Originaldatei zu erkennen.
Der Vorbehalt bei Datenintegritätsprüfungen ist, dass dies nur dann von Nutzen ist, wenn Sie glauben, dass die Datei tatsächlich die Originaldatei ist.
Beispiel:Ein Eindringling kommt herein und anstatt Dateidaten zu ändern, sie ändern die gesamte Datei und berechnen einen völlig neuen Hash, und dann an den Empfänger senden. Wie würdest du wissen? Du würdest nicht.
So, die Integritätsprüfung ist nur sinnvoll, wenn sich der Benutzer der Originalität der Datei sicher ist.
Fondsinformationen
- Führen Sie Ihre ETF-Recherche durch, um zukünftige Kopfschmerzen zu vermeiden
- Kann eine Software zur Investitionsplanung erfahrenen Investoren zugute kommen?
- So investieren Sie in einen risikoreichen Rohstoff-ETF
- Morningstar:Eine erstklassige Quelle für Investmentfonds
- Nützliche Strategien für den Einsatz eines Dividenden-ETF
- Was ist Litecoin?
-
Bedeutung des Kryptowährungs-Geschäftskontos
Kryptowährungen, wie Bitcoin, werden immer beliebter. Diejenigen, die früh in Bitcoin investiert oder gemined haben, haben kleine Vermögen angehäuft, und das Konzept gewinnt an Zugkraft. Im Jahr 201...
-
Was Sie über Amazons neue Credit Builder Card wissen sollten
Was auch immer Ihre Geschichte ist, ob kariert oder nicht vorhanden, Baukredit kann hart sein. Millennials sind praktisch per Definition hoch verschuldet, die sowohl psychische als auch finanzielle Ko...
-
Wie lange dauert es, in jedem Bundesstaat eine Anzahlung zu leisten?
Der traditionelle amerikanische Traum beginnt typischerweise mit großartigen Jobs, zwei Kinder, und ein Einfamilienhaus zum Wachsen. Wenn Sie schon immer davon geträumt haben, ein Haus zu kaufen, dann...
-
Was ist ein Management-Buyout (MBO)?
Ein Management-Buy-out (MBO) ist eine Corporate-Finance-Transaktion, bei der das Management-Team einer operativen Gesellschaft das Unternehmen erwirbt, indem es sich Geld leiht, um den/die derzeitigen...