Przegląd wiadomości

Autor: Peter Berry
Data Utworzenia: 13 Sierpień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
🤠 CEJROWSKI 🤠 ZAPŁACISZ ZA SPACER 2022/2 Radiowy Przegląd Prasy odc. 1101
Wideo: 🤠 CEJROWSKI 🤠 ZAPŁACISZ ZA SPACER 2022/2 Radiowy Przegląd Prasy odc. 1101

Zawartość

Definicja - Co oznacza skrót?

Podsumowanie to kryptograficzna funkcja skrótu zawierająca ciąg cyfr utworzony za pomocą jednokierunkowej formuły mieszającej.


skróty mają na celu ochronę integralności danych lub nośników w celu wykrycia zmian i zmian w dowolnej części pliku. Są rodzajem kryptografii wykorzystującej wartości skrótu, które mogą ostrzegać właściciela praw autorskich o wszelkich modyfikacjach zastosowanych w ich pracy.

Skrócone numery skrótów reprezentują określone pliki zawierające chronione prace. Jeden skrót jest przypisany do określonej zawartości danych. Może odnosić się do zmiany dokonanej umyślnie lub przypadkowo, ale zachęca właściciela do zidentyfikowania modyfikacji, a także osoby (osób) dokonującej zmiany. wyciągi są liczbami algorytmicznymi.

Termin ten jest również znany jako wartość skrótu, a czasami jako suma kontrolna.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia Digest

Konkretny skrót zmieni się, jeśli plik się zmieni. Skróty mogą nie tylko pomóc w określeniu zmian plików, ale mogą również pomóc w zlokalizowaniu duplikatów plików.


streszczenia mogą być tworzone w systemach UNIX za pomocą komendy MD5. MD5 są bezpiecznie przechowywane w systemach i mogą ujawnić, czy nieautoryzowany użytkownik uzyskał dostęp do pliku. Wykazano, że MD5 jest niewiarygodny w przypadku problemów związanych z kolizją (gdzie 2 klucze dla różnych danych są takie same) i nie jest już używany.

Programy do udostępniania plików, takie jak peer-to-peer (P2P), wykorzystują skróty do ostrzegania użytkowników podczas pobierania identycznych plików. Może także wskazać źródło duplikatów pobrań. Oprócz MD5, SHA i CRC32 to inne algorytmy podsumowania.

skróty są szyfrowane kluczami prywatnymi tworzącymi podpis cyfrowy. Powoduje to rodzaj sprawdzania poprawności zapewniającego, że odpowiedni użytkownik uzyskuje dostęp do chronionych informacji. skróty chronią algorytmy skrótu jednokierunkowego, pobierając losowe dane i przesyłając wartość skrótu o ustalonej długości.


Aby rozpocząć proces, inicjowane jest podsumowanie. Następnie dane są przetwarzane w skrócie przy użyciu aktualizacji. Końcowe operacje obejmują wypełnianie, podczas którego podsumowanie kończy obliczanie skrótu i ​​resetuje się samo. Podsumowanie można jednak zresetować w dowolnym momencie procesu.