“Conocimientos Redes>FTP y Telnet

Cómo entender Codificación Hash

2012/2/20
codificación hash es un proceso que genera una huella digital a partir de un conjunto de datos . El algoritmo hash sustitutos y transpone los datos originales para obtener esta huella digital , llamada un valor hash. El valor hash puede ser mucho más pequeño que los datos originales y se utiliza para un número de propósitos relacionados con la seguridad de datos y el mantenimiento de la integridad de datos . Siga estos pasos para entender la codificación hash y su aplicación. Cosas que necesitará
- codificación hash programa de computadora
Mostrar más instrucciones
1

Entender que la codificación hash es unidireccional. Esto significa que puede generar un hash a partir de un conjunto de datos, pero no puede realizar ingeniería inversa del hash para producir los datos originales.
2

Sepan que la codificación hash es determinista. Esto significa que si usted tiene dos hashes diferentes producidos por el mismo algoritmo hash , los conjuntos de datos iniciales eran diferentes .
3

Darse cuenta de que la codificación hash es noninjective . Esto significa dos hashes idénticos probablemente (aunque no necesariamente) vinieron de los mismos datos.
4

Uso codificación hash en criptografía, o la codificación de los mensajes a los efectos de la privacidad y el secreto. Hashing se utiliza para la autenticación y la garantía de la integridad del mensaje . Funciones hashing se utilizan para llevar un mensaje de cualquier longitud y generar un valor hash de una longitud determinada.
5

Uso codificación hash para hacer tablas hash , que permite que un programa para encontrar rápidamente un registro de datos utilizando su clave . En este escenario, el registro de datos es el conjunto de datos inicial y la clave es el valor hash generado a partir de ella.
6

Uso codificación hash para la corrección de errores . Los valores hash permiten a una persona o un programa para verificar que un mensaje enviado dado llegó intacto a su destino. Un valor hash se calcula a partir del mensaje original en el punto de origen ; este valor hash se envía al destino , seguido por el mensaje en sí mismo . En el destino , un valor hash se calcula a partir del mensaje recibido . Si el segundo valor hash coincida con el primero , la conclusión es que el mensaje ha sido enviado correctamente .

FTP y Telnet
Las ventajas de Telnet , FTP y SMTP
Acerca de Hacking Telnet
Cómo agregar un segundo monitor a un iMac
Cómo transferir directorios usando FTP
Cómo crear un sitio FTP
Remoto Protocolo de aplicación
Cómo instalar un servidor de Telnet en Linux
Cómo crear y configurar sitios FTP de Windows
Conocimientos Informáticos © http://www.ordenador.online