কম্পিউটারপ্রোগ্রামিং

একটি হ্যাশ ফাংশন হল: এটা কি, কেন এবং কি ঘটছে

প্রায়শই, যখন বিবরণ সরাসরি তথ্যপ্রবাহের বা ফাইল ডাউনলোড নিজেদের প্রায়ই একটি নোট «MD5» সঙ্গে «ad33e486d0578a892b8vbd8b19e28754» ভালো কিছু (উদাহরণস্বরূপ, ex.ua মধ্যে) হয়। এই হ্যাশ কোড - ফলাফলের ইনকামিং ডেটা প্রক্রিয়াকরণের পরে একটি হ্যাশ ফাংশন আউটপুট পারে। ইংরেজিতে হ্যাশ বিভ্রান্তির, গাঁজা, আগাছা, বা কিমা মাংস ও সবজি একটি ডিশ নির্দেশ করে। ডিক্রিপ্ট করুন হ্যাশ খুব কঠিন, আমরা বলতে পারি যে এটা কার্যত অসম্ভব। তারপর প্রশ্ন জাগে: "আমরা এই সব প্রয়োজন কেন হ্যাশ ফাংশন, যদি তারা একটি ধারণাতীত অর্থহীন, যা পাঠোদ্ধার করা যাবে না দিতে?"। এই প্রবন্ধে আলোচনা করা হবে।

একটি হ্যাশ ফাংশন কি, এবং এটি কিভাবে কাজ করে?

এই ফাংশনটি স্থির দৈর্ঘ্য ফলে ইচ্ছামত বৃহৎ পরিমাণ ইনকামিং তথ্য রূপান্তর করতে ডিজাইন করা হয়েছে। একটি হ্যাশ বা হ্যাশ কোড - যেমন একটি রূপান্তর খুব প্রক্রিয়া হ্যাশ ফলাফলের বলা হয়, এবং। কখনো কখনো এমনকি শব্দ "ফিঙ্গারপ্রিন্ট" বা "বার্তা ডাইজেস্ট" ব্যবহার, কিন্তু বাস্তবে তারা অনেক দুর্বল। সেখানে কিভাবে নির্দিষ্ট দৈর্ঘ্যের চিহ্ন একটি নির্দিষ্ট অনুক্রম কোনো ডেটা সেটটি রুপান্তর বিভিন্ন আলগোরিদিম আছে। সবচেয়ে বহুল ব্যবহৃত আলগোরিদিম MD5 বলা হয়, যা গোড়ার দিকে 1991 হিসাবে উন্নত ছিল। সত্য যে আজ পর্যন্ত, MD5 একটু পুরানো এবং ব্যবহারের সুপারিশ করা হয় সত্ত্বেও, এটা এখনও এখনও প্রায়, এবং সাইটগুলোতে "হ্যাশ কোড" প্রায়ই পরিবর্তে কেবল MD5 লিখতে এবং কোড নিজেই নির্দেশ করে।

কেন আমরা একটি হ্যাশ ফাংশন প্রয়োজন?

ফলাফলের জানা, এটা মূল ডেটা নির্ধারণ করতে কার্যত অসম্ভব, কিন্তু একই ইনকামিং ডেটা একই ফলাফল দেব। অতএব, হ্যাশ ফাংশন (এছাড়াও একটি সংবর্তন ফাংশন বলা হয়) প্রায়ই যেমন আপনার পাসওয়ার্ড, ব্যবহারকারীর নাম, আইডি নম্বর এবং অন্যান্য ব্যক্তিগত তথ্য যেমন খুব সংবেদনশীল তথ্য সংরক্ষণ করতে ব্যবহৃত হয়। ব্যবহারকারী দ্বারা প্রবেশ তথ্য, ডাটাবেসের মধ্যে সংরক্ষিত সাথে তুলনা করার পরিবর্তে, সেখানে হ্যাশ একটি তুলনামূলক হয়। এটি নিশ্চিত করে তথ্য আপতিক ফুটো ক্ষেত্রে, কেউ তাদের নিজস্ব উদ্দেশ্যে গুরুত্বপূর্ণ ডাটা সুবিধা গ্রহণ করতে পারেন। হ্যাশ কোড তুলনা করে এছাড়াও ইন্টারনেট থেকে ফাইল ডাউনলোড করার শুদ্ধি চেক করতে সুবিধাজনক, বিশেষ করে যদি ডাউনলোড করার সময় যোগাযোগ ব্যাহত ঘটেছে।

হ্যাশ: কি তারা টন হয়

আপনার গন্তব্য হ্যাশ ফাংশন উপর নির্ভর করে তিন ধরনের একটি হতে পারে:

1. ফাংশন তথ্য অখণ্ডতা চেক করতে

যখন একটি তথ্য সঞ্চার নেটওয়ার্ক, সেখানে হ্যাশ প্যাকেটের হিসাব, এবং এই ফলাফলের ফাইল একসাথে প্রেরণ করা হয়। যখন আবার হ্যাশ কোড নির্ণিত এবং নেটওয়ার্ক দ্বারা প্রাপ্ত মান তুলনায় পাচ্ছেন ড। তাহলে কোডটি মেলে না, এটি একটি ত্রুটির ইঙ্গিত করে এবং ক্ষতিগ্রস্ত প্যাকেজ আবার স্থানান্তরিত করা হবে। যেমন একটি হিসাব ফাংশন দ্রুত গতিতে কিন্তু হ্যাশ মূল্যবোধ ও দরিদ্র স্থায়িত্ব অল্প সংখ্যক হবে। CRC32, যা শুধুমাত্র 232 বিভিন্নমুখী মান রয়েছে: এই ধরনের একটি উদাহরণ।

2. ক্রিপ্টোগ্রাফিক ফাংশন

এই ধরনের রক্ষা করার জন্য ব্যবহার করা হয় অননুমোদিত অ্যাক্সেস (এনডি)। তারা আপনাকে কি না দেখার জন্য ছিল নেটওয়ার্কের মাধ্যমে ফাইল ট্রান্সফার সময় এলপি ফলে ডেটা দুর্নীতি পরীক্ষা করার অনুমতি দেয়। সত্য হ্যাশ হিসাবে গৃহীত ফাইল হ্যাশ বিভিন্ন প্রোগ্রামের একটি বহুবচন ব্যবহার নির্ণিত করা যেতে পারে, এই ক্ষেত্রে সার্বজনীনরূপে উপলব্ধ হয়। বৈশিষ্ট্যগুলির দীর্ঘ জীবন এবং স্থিতিশীল অপারেশন, এবং (বিভিন্ন উৎস ডেটাকে থেকে সম্ভাব্য ম্যাচ ফলাফল) দুর্ঘটনায় জন্য অনুসন্ধান খুব জটিল। এই ধরনের ফাংশন পাসওয়ার্ড ডাটাবেসের মধ্যে স্টোরেজ (SH1, SH2, MD5) এবং অন্যান্য মূল্যবান তথ্যের জন্য ব্যবহার করা হয়।

3. ফাংশন একটি দক্ষ ডাটা স্ট্রাকচার তৈরি করতে ডিজাইন করা হয়েছে

এটির উদ্দেশ্য একটি বিশেষ গঠন, যা হ্যাশ টেবিল বলা হয় তথ্য কম্প্যাক্ট এবং সুশৃঙ্খল সংগঠন বরং হয়। এই টেবিলের আপনি খুব উচ্চ গতি এ নতুন তথ্য যোগ করার জন্য, তথ্য মুছুন এবং অনুসন্ধান প্রয়োজনীয় তথ্য দেয়।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 bn.delachieve.com. Theme powered by WordPress.