Skip to main content

Ano ang mga hash file?

Ang seguridad sa computer ay isang mahalagang aspeto para sa karamihan sa mga negosyo.Maraming mga organisasyon ang gumagamit ng isang proseso ng data ng hashing sa mga file ng hash upang i -encrypt ang mahalagang data.Ang data ng hash ay isang numero ng representasyon ng data at hindi madali para sa isang tao na bigyang kahulugan.Ang isang hash file ay isang file na na -convert sa isang numerical string sa pamamagitan ng isang matematika algorithm.Ang data na ito ay maiintindihan lamang matapos itong hindi na -encrypt na may isang hash key.Ang bagong halaga na ito ay kumakatawan sa orihinal na string ng character matapos itong mai -encrypt.Ang hashing ay madalas na ginagamit sa mga database bilang isang paraan ng paglikha ng isang index.Dahil ang mga hashed na halaga ay mas maliit kaysa sa mga string, ang database ay maaaring magsagawa ng mga pag -andar sa pagbabasa at pagsulat nang mas mabilis.

Ang mga file ng hash ay karaniwang ginagamit bilang isang paraan ng pag -verify ng laki ng file.Ang prosesong ito ay tinatawag na pag-verify ng check-sum.Kapag ang isang file ay ipinadala sa isang network, dapat itong masira sa maliit na piraso at muling pagsasaayos matapos itong maabot ang patutunguhan nito.Sa sitwasyong ito ang hash number ay kumakatawan sa laki ng data sa isang file.Ang hash ay maaaring magamit bilang isang tool para sa pagpapatunay ng buong file ay matagumpay na nailipat sa network.

Ang pamamaraan ng hash ay unang nilikha noong 1950s bilang isang paraan ng pagpabilis ng pag -access sa computer.Ang paglikha ng mga file ng hash ay nangangailangan ng isang hash function, na kung saan ay isang matematika algorithm.Maraming mga uri ng hash algorithm na magagamit ngayon sa computer engineering.Ang mga pag -andar na ito ay nag -iiba sa pagiging kumplikado, ngunit ang lahat ay naghahangad na manipulahin ang mga string ng teksto at i -convert ang mga ito sa mga numero.

Karamihan sa mga ahensya ng pagpapatupad ng batas ay gumagamit ng mga file ng hash upang mag -imbak ng mahalagang impormasyon ng fingerprint.Ang teknolohiyang fingerprint na magagamit ngayon ay gumagamit ng mga hash file at function upang makuha ang mga imahe ng bawat fingerprint.Ang mga larawang fingerprint na ito ay na -convert sa isang format na numero at nakaimbak sa mga database ng pagpapatupad ng batas.Ang Kagawaran ng Hustisya ng Estados Unidos (DOJ) ay nagpapanatili ng isa sa pinakamalaking mga database ng fingerprint sa Estados Unidos.Kasama sa mga fingerprint na ito ang lahat ng mga kilalang kriminal sa loob ng Estados Unidos at nakaimbak sa pamamagitan ng paggamit ng teknolohiya ng hash.

Ang teknolohiya ng hash ay ginagamit din bilang isang aparato sa seguridad sa pagitan ng mga computer sa internet.Ang mga sertipiko ng computer ay ang mga naka -encrypt na key na ipinagpalit sa pagitan ng mga computer at software sa isang network ng computer.Ang mga susi na ito ay nagpapakilala sa isang computer bilang isang mapagkakatiwalaang tatanggap ng isang programa ng software.Ang hash function ay kung ano ang ginagamit para sa pag -inspeksyon at pagpapatunay na ang tamang susi ay pag -aari ng isang tiyak na computer.Ang pangunahing teknolohiyang ito ay magagamit sa loob ng maraming taon bilang isang pamamaraan upang mapatunayan ang mga computer bago maipadala ang impormasyon sa internet.