Was sind Hashes?

Hashes sind mathematische Formeln, die eine Reihe von Daten mit variabler Länge in der Regel in Textform aufnehmen und sie in kürzere numerische Werte mit fester Länge umwandeln. Hashes werden häufig in Computerdatenbanken verwendet, um Suchvorgänge schneller und effizienter zu gestalten. Sie werden auch in der Verschlüsselung verwendet, um sicherzustellen, dass Kennwörter nicht beeinträchtigt werden und digitale Signaturen unter anderem authentifizieren. Hashes nennen auch Hash -Funktionen und kann auch als Algorithmen angesehen werden.

Hashes spielen eine große Rolle bei der Erleichterung der Datenbanksuche. In einer Datenbank, die aus Namen besteht, müsste der Computer beispielsweise alle Zeichen in der Suche nach jedem Datenbankeintrag übereinstimmen, wenn ein Benutzer nach „John Doe“ sucht. Jeder Charakter im Namen hätte 26 verschiedene Möglichkeiten - die Buchstaben des englischen Alphabets -, während die variable Länge der Einträge auch die Suche verlangsamen würde. Im Gegensatz dazu würde das Anbringen einer Hash -Funktion das c machenOomputers Leben viel einfacher. Wenn Sie jede Textzeichenfolge in eine Reihe von Zahlen verwandeln, wird die Suche vereinfacht, da der Computer nur zehn Möglichkeiten für jedes Zeichen hat: Ziffern „0“ bis „9“. Die feste Länge der Zahlenserie hilft dem Computer auch, seine Arbeit effizienter zu erledigen.

In einer Datenbank mit einer angewandten Hash -Funktion haben alle Einträge eine entsprechende, eindeutige Zahl. Dies wird als Hash -Schlüssel bezeichnet. In diesem Fall wendet der Computer bei einer Suche die Hash -Funktion zunächst auf die Eingabe an, die Sie geschrieben haben, z. B. "John Doe". Dies führt zu einem numerischen Wert, zum Beispiel "456789." Der Computer kann dann schnell mit dem Hash -Schlüssel übereinstimmen, der dem richtigen Eintrag entspricht.

Hashes fungiert auch als digitale Signaturen. Zum Beispiel möchte ein Absender, Robert, ein Dokument an jemanden senden, und der Empfänger Mary möchte sicherstellen, dass das Dokument nicht Tampe warrot mit unterwegs. Der Absender Robert muss das Dokument nur über eine Hash -Funktion ausführen, was zu einem numerischen Wert führt. Robert verschlüsselt dann den Hash -Schlüssel und sendet das Dokument zusammen mit dem verschlüsselten Schlüssel.

Mary erhält beide Elemente und entschlüsselt den Hash -Schlüssel. Sie kann jetzt den numerischen Wert sehen, der aus dem Dokument entstanden ist, bevor es gesendet wurde. Um zu überprüfen, ob das Dokument in ihren Händen genau das gleiche ist, führt sie das Dokument über eine Hash -Funktion auf ihrem Computer aus. Zuletzt vergleicht sie beide Schlüssel. Wenn sie gleich sind, wurde das Dokument auf dem Weg zum Empfänger nicht geändert.

Es gibt viele verschiedene Hash -Funktionen, jeweils ihre eigenen mathematischen Formeln. Damit eine Hash -Funktion funktioniert, muss sie eine Kollision minimieren, die auftritt, wenn zwei Datenbankeinträge denselben Hash -Schlüssel haben. Hash-Funktionen müssen ebenfalls ein Weg sein. Das heißt, Sie können einen Schlüssel aus einem Datenbankeintrag oder einem Dokument erstellen, jedoch nicht umgekehrt. Mit anderen Worten, Sie können nicht „umgekehrt“Neer ”Das Originaldokument von seinem Hash -Schlüssel.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?