“Conocimientos software>Software de utilidades

¿Qué es un Hasher clave

2013/11/24
? En criptografía , hash es una forma de protección que ofusca los datos de entrada , conocida como clave. Una función hash lee los datos clave y realiza establecer funciones matemáticas a ella para transformarla en una cadena corta de caracteres . Los caracteres resultantes representan los datos originales sin exponer su contenido , haciendo hashing un método seguro de asegurar dos conjuntos de juego de datos sin que se muestren en texto plano o que requieren mucho espacio . Método

Cuando un usuario introduce datos en una hasher clave, el hasher realiza una serie de ecuaciones matemáticas complejas sobre los datos. Estas ecuaciones varían por el proceso de troceo utilizado , pero no cambian de uno de hash a la siguiente . Esto significa que dos entradas idénticas producirán salidas idénticas . Las salidas tienen tradicionalmente un conjunto , una duración corta . La función MD5 , por ejemplo , siempre se produce salidas de 128 bits . La más reciente función MD6 , por otra parte, varía el tamaño de salida de entre uno y 512 bits.
Uso en Seguridad

Muchas empresas utilizan hash para proteger los sistemas de contraseñas. Cuando un usuario crea una contraseña, una función hash convierte en una cadena hash antes de guardar . Esto evita que el texto real de la contraseña cada vez que aparece en los datos de la empresa , que lo protege de los ladrones. Cuando más tarde, el usuario introduce una contraseña para iniciar la sesión, la misma función hash se ejecuta y produce otra salida. Si ambos resultados coinciden, el sistema sabe que el usuario dio la contraseña correcta.
Uso en
sistemas informáticos

utilice la verificación de hash para confirmar la integridad de los archivos descargados . El equipo de transmisión corre los datos completos del archivo a través de una función hash antes de enviarlo. Cuando el equipo receptor termina su descarga , sino que también realiza la misma operación de hash . Si los dos valores hash coinciden, el ordenador sabe el archivo transferido correctamente sin tener que comparar manualmente cada bit de datos entre los dos. Esto protege contra hackers insertar datos erróneos , así como de los errores de transmisión no intencionales.
Hashing vs Encryption

Hashing no produce una salida codificada. La principal diferencia es la reversibilidad : un mensaje cifrado se puede dar marcha atrás a un mensaje sin cifrar con el código de descifrado correcto. Debido hashing produce sólo una cadena corta de caracteres sin importar el tamaño de la entrada , un hash no puede ser revertida. Esto hace que los datos de hash más seguro, pero limita sus usos.

Software de utilidades
¿Cómo se instala una MSDN VS 2005 ISO Imagen
Cómo hacer que los discos de recuperación para una Laptop Sony
Cómo utilizar PC Doctor
Cómo reemplazar Voices en Ventrilo
¿Cómo descomprimir Custom Firmware 3.1.2
Cómo configurar OfficeConnect
Cómo dividir con Seagate Disk Wizard
Cómo utilizar su teclado Mac como un dispositivo MIDI en Pro Tools
Conocimientos Informáticos © http://www.ordenador.online