“Conocimiento Redes>FTP y Telnet

Cómo entender Codificación Hash

2013/10/15
codificación hash es un proceso que genera una huella digital a partir de un conjunto de datos . El algoritmo hash sustitutos y transpone los datos originales para obtener esta huella digital , llamada un valor hash. El valor hash puede ser mucho más pequeño que los datos originales y se utiliza para un número de propósitos relacionados con la seguridad de datos y el mantenimiento de la integridad de datos . Siga estos pasos para entender la codificación hash y su aplicación. Cosas que necesitará
- codificación hash programa de computadora
Mostrar más instrucciones
1

Entender que la codificación hash es unidireccional. Esto significa que puede generar un hash a partir de un conjunto de datos, pero no puede realizar ingeniería inversa del hash para producir los datos originales.
2

Sepan que la codificación hash es determinista. Esto significa que si usted tiene dos hashes diferentes producidos por el mismo algoritmo hash , los conjuntos de datos iniciales eran diferentes .
3

Darse cuenta de que la codificación hash es noninjective . Esto significa dos hashes idénticos probablemente (aunque no necesariamente) vinieron de los mismos datos.
4

Uso codificación hash en criptografía, o la codificación de los mensajes a los efectos de la privacidad y el secreto. Hashing se utiliza para la autenticación y la garantía de la integridad del mensaje . Funciones hashing se utilizan para llevar un mensaje de cualquier longitud y generar un valor hash de una longitud determinada.
5

Uso codificación hash para hacer tablas hash , que permite que un programa para encontrar rápidamente un registro de datos utilizando su clave . En este escenario, el registro de datos es el conjunto de datos inicial y la clave es el valor hash generado a partir de ella.
6

Uso codificación hash para la corrección de errores . Los valores hash permiten a una persona o un programa para verificar que un mensaje enviado dado llegó intacto a su destino. Un valor hash se calcula a partir del mensaje original en el punto de origen ; este valor hash se envía al destino , seguido por el mensaje en sí mismo . En el destino , un valor hash se calcula a partir del mensaje recibido . Si el segundo valor hash coincida con el primero , la conclusión es que el mensaje ha sido enviado correctamente .

FTP y Telnet
¿Cuáles son las principales razones para usar ASPNET?
Cómo configurar un servidor de FTP Filezilla
¿Cuál fue la primera red de comunicación del mundo?
Cómo usar los Servicios de Información de Internet de Windows FTP para enviar un archivo
¿Cuáles son las 6 funciones del protocolo de comunicación?
¿Qué es útil para usar el servicio DHCP?
¿Qué es HTTP y FTP?
Cómo configurar Sftp
Conocimiento de la computadora © http://www.ordenador.online