Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

हैशिंग का कार्य क्या है?

<घंटा/>

हैशिंग किसी दिए गए कुंजी को कोड में व्याख्या करने की प्रक्रिया है। एक हैश फ़ंक्शन का उपयोग डेटा को एक ताज़ा उत्पादित हैश कोड के साथ प्रतिस्थापित करने के लिए किया जाता है। इसके अलावा, हैशिंग एक स्ट्रिंग या इनपुट कुंजी लेने का अभ्यास है, जो कथात्मक जानकारी को सहेजने के लिए उत्पन्न एक चर है, और इसे हैश मान के साथ परिभाषित करता है, जिसे आम तौर पर एक एल्गोरिदम द्वारा तय किया जाता है और मूल की तुलना में बहुत छोटी स्ट्रिंग बनाता है।

हैशिंग आम तौर पर एकतरफा क्रिप्टोग्राफिक फ़ंक्शन है। क्योंकि हैश अपरिवर्तनीय हैं, हैशिंग विधि के आउटपुट को समझने से हम किसी फ़ाइल की सामग्री को पुन:उत्पन्न करने में सक्षम नहीं होते हैं। यह हमें यह आकलन करने की अनुमति देता है कि क्या दो फाइलें उनकी सामग्री को समझे बिना समान हैं।

सूचना सुरक्षा और इंटरनेट प्रमाणीकरण में हैशिंग का उपयोग एक आम बात है। उदाहरण के लिए, इसका उपयोग डेटाबेस में पासवर्ड को सुरक्षित रूप से सहेजने के लिए किया जा सकता है, लेकिन फाइलों और दस्तावेजों सहित जानकारी के अन्य तत्वों की सुरक्षा भी प्रदान कर सकता है।

हैशिंग डेटा संरचना सरणियों को प्रभावी ढंग से जानकारी खोजने और संग्रहीत करने की अनुमति देती है, जानकारी खोजने और संग्रहीत करने के लिए एक प्रभावी संरचना का समर्थन करती है। मान लीजिए कि इसमें 20,000 नंबरों की एक सूची हो सकती है और उसे उस सूची में एक विशिष्ट संख्या की तलाश करने के लिए कहा जाता है और यह सूची में प्रत्येक नंबर को स्कैन करके देख सकता है कि क्या यह उस नंबर से मेल खाता है जो इसे दर्ज किया गया है।

हैशिंग वर्णों की एक स्ट्रिंग को बार-बार छोटे और निश्चित-लंबाई वाले मान में बदलने की प्रक्रिया है। डेटाबेस में एलीमेंट की खोज के लिए हैश कीज़ का उपयोग करने का कारण यह है कि आइटम को उसके मूल मूल्य का उपयोग करके खोजना छोटी हैश की का उपयोग करने की तुलना में अधिक समय लेने वाला है।

इसका उपयोग तत्वों को खोजते समय संग्रह में प्रभावी ढंग से खोजने या संग्रहीत करने के लिए किया जा सकता है। उदाहरण के लिए, यदि इसमें 10,000 अंग्रेजी शब्दों की एक सूची हो सकती है और यह जांचना चाहता है कि क्या कोई दिया गया शब्द उनके बीच है, तो दिए गए शब्द की तुलना सभी 10,000 वस्तुओं से करना तब तक अक्षम होगा जब तक कि एक मिलान की खोज नहीं हो जाती।

एक सरणी को किसी श्रेणी की कुंजियों के मानों द्वारा अनुक्रमित किया जा सकता है, जिसे ऐशिंग कहा जाता है। मॉड्यूलो ऑपरेटर का उपयोग प्रमुख मूल्यों की एक श्रृंखला प्राप्त करने के लिए किया जाएगा। इस मामले में, यह निम्नलिखित वस्तुओं को 20x20 हैश तालिका में संग्रहीत कर सकता है। प्रत्येक आइटम को asa (कुंजी, मान) स्वरूपित किया जाता है।

MD5, SHA-1, SHA-2, NTLM, और LANMAN सहित हैशिंग एल्गोरिदम आज की दुनिया में आम तौर पर उपयोग किए जाते हैं। एक संदेश डाइजेस्ट को 5 संस्करणों में विभाजित किया गया है, यह एक MD5 है। पूर्व में, MD5 सबसे प्रसिद्ध हैशिंगलगोरिदम में से एक था। MD5 को इसके आउटपुट के लिए 128 बिट की आवश्यकता होती है।

हैशिंग में, डेटा ब्लॉक में प्रत्येक बिट एक निश्चित आकार के बिट स्ट्रिंग मान में बदल जाता है। एक फ़ाइल में डेटा ब्लॉक शामिल होते हैं। एक जोखिम है कि दो एकाधिक इनपुट समान हैश मान बनाएंगे। इसे टकराव कहा जाता है, जो तब प्रकट होता है जब दो एकाधिक इनपुट एक ही हैश मान का समर्थन करते हैं।


  1. 10.0.0.1 IP पता क्या है?

    10.0.0.1 आईपी पता एक निजी आईपी पता है जिसे क्लाइंट डिवाइस पर इस्तेमाल किया जा सकता है या नेटवर्क हार्डवेयर के एक टुकड़े को इसके डिफ़ॉल्ट आईपी पते के रूप में असाइन किया जा सकता है। 10.0.0.1 क्या है? 10.0.0.1 आमतौर पर घरेलू नेटवर्क की तुलना में व्यावसायिक कंप्यूटर नेटवर्क में अधिक देखा जाता है, जहा

  1. C लैंग्वेज में शिफ्ट ऑपरेशंस क्या हैं?

    समस्या C भाषा का उपयोग करके किसी संख्या के बाएँ, दाएँ पाली और पूरक को दिखाने का सरल कार्यक्रम क्या है? समाधान बायां शिफ़्ट यदि किसी चर के मान को एक बार बाएँ-शिफ्ट किया जाता है, तो उसका मान दुगना हो जाता है। उदाहरण के लिए, a =10, फिर a<<1 =20 राइट शिफ्ट यदि किसी चर का मान एक बार दायाँ-शिफ्ट किय

  1. जब iPhone माइक्रोफ़ोन काम नहीं कर रहा हो तो क्या करें?

    यदि आप अपने iPhone से किसी को कॉल कर रहे हैं और रिसीवर को आपकी आवाज़ सुनने में समस्या हो रही है, तो आपके iPhone के माइक्रोफ़ोन में समस्या हो सकती है। यदि वे आपको बिल्कुल नहीं सुन सकते हैं, तो हो सकता है कि आपका iPhone माइक्रोफ़ोन बिल्कुल भी काम नहीं कर रहा हो। ऐसा कई कारणों से हो सकता है। हो सकता ह