ハッシュアルゴリズム(シナリオ)

1.はじめにハッシュアルゴリズム

固定長のバイナリ文字列に任意の長さのバイナリ値マップの文字列は、マッピング規則は、ハッシュアルゴリズムです。

 

条件を満たすために2.ハッシュアルゴリズム

1 。オリジナルデータ(ハッシュアルゴリズム、一方向ハッシュアルゴリズム)から誘導されたハッシュ値逆にしない
 2 元データのみ「ビットを変更した場合であっても、結果として得られるハッシュ値は非常にも、入力データに対して非常に敏感に同じ
 3 非常に小さいことがハッシュ衝突の確率は、異なる生データのために、同一のハッシュ値が非常に小さな確率である
 4。長いテキストのできるだけ高いハッシュアルゴリズムの効率、迅速にハッシュを計算することができ値

 

3.ハッシュアルゴリズムのアプリケーションシナリオ

3.1。セキュリティの暗号化

    最も一般的に使用される暗号化ハッシュアルゴリズムはMD5(MD5メッセージダイジェストアルゴリズム)およびSHA(セキュアハッシュアルゴリズム)です。暗号化のために、二つの重要な側面:
     1 。元のデータにハッシュ値に基づいて、逆にハードにプッシュ(暗号化の本来の目的は、データの漏洩を防ぐためです)
     2は、衝突確率の衝突(理論を最小限に抑え、それを行うための方法はありません。完全に競合します)。ここでは、10 pigeonholesがある場合、11羽の鳩があり、鳩の巣原理を理解することができます。

    実際のプロジェクトでは、生データを用い、より安全にデータを保護するために +塩(塩)の方法を、道ハッシュ値が一緒に計算されます

 

3.2。固有の識別

    あなたが大規模なギャラリーにしたい場合は、存在している画像を検索します。(例えば、イメージ名など)のメタ情報画像を介して直接比較するかどうか?
    答えは:なし。または異なる名前が、コンテンツの同じ画像、同じ名前が、異なる映像コンテンツがあるかもしれないので。
    それでは、どのようにそれを検索し実装するには?
    
    回答:バイナリ情報の取得画像(バイナリコード列を先頭を取る100バイト + 100のバイトが最後に100のバイトをフェッチ取る中間+)、バイト300がハッシュアルゴリズムによって一緒にスプライスされ、ハッシュ与えます値。絵として固有の識別をすることができます。

 

3.3。データチェック

    我々が使用しているので、イードンキーBTは、ソフトウェアをダウンロードしてください。私たちは、BTのダウンロード原理はP2Pプロトコルに基づいている、知っています。2GBのダウンロードムービー、ムービーファイルから複数のマシン上の私たちのパラレルは(そのように分けることができるように、ファイルブロックの多くに分けることができる100個のブロック、20メガバイト程度ずつ)。など、すべてのファイルブロックの後にダウンロードされ、その後、ライン上の完全なムービーファイルに組み立て。
    私たちはそこに悪意を持って変更されたホストマシンである、またはダウンロード中にエラーが発生したため、ファイルブロックが完了していない可能性がダウンロードすることができる伝送ネットワークが安全ではないことを知って、ファイルブロックをダウンロードしてください。私たちは、この悪質なファイルのダウンロードを検出したり、間違った変更できない場合、それは映画を見ることができない、最終的な合併につながり、さらにはコンピュータ中毒の原因となります。
    質問は今どのように正しい、セキュリティ・ファイル・ブロックをチェックし、それを完了するために、ありますか?
    ハッシュアルゴリズム我々は、100個のファイルブロックは、ハッシュ値を取り、そしてシードファイルに格納されていました。ハッシュアルゴリズムは、特徴的な、非常に機密性の高いデータを持っています。限りファイルブロックの内容は、わずかな変更を持っているように、最後に計算されたハッシュ値が完全に異なるものになります。
    だから、ブロックファイルのダウンロードが完了すると、我々は同じハッシュアルゴリズムを通じてダウンロードしたファイルブロックの1つのハッシュ値ずつを見つけ、その後、シードのハッシュ値を比較して、ファイルを保存することができます。改ざんまたは不完全である、他のホストマシンのブロックから再ダウンロードファイルに必要されている異なる場合は、ファイルブロック。

 

おすすめ

転載: www.cnblogs.com/itall/p/11220620.html