Was sind hackt?

Hackt sind mathematische Formeln, die einer Schnur von Daten von mit variabler Länge, normalerweise in Form von Text nehmen und ihn in die kürzeren, längenkonstanten numerischen Werte umwandeln. Hackt werden verwendet häufig in den Computerdatenbanken, um Suchen schneller und leistungsfähiger zu bilden. Sie werden auch in der Verschlüsselung benutzt, um, dass Kennwörter nicht und digitale Unterzeichnungen zu beglaubigen gekompromittiert werden, unter anderem Gebrauch zu garantieren. Hackt gehen auch durch den Namen der Durcheinanderfunktionen und können auch gelten als Algorithmen.

Hackt Spiel eine grosse Rolle, wenn, Datenbanksuchen erleichternd. In bestehenden Namen einer Datenbank z.B. wenn Suchen eines Benutzers nach “John Damhirschkuh, † der Computer herauf alle Buchstaben in der Suche an die jeder Datenbankeintragung würden anpassen müssen. Jeder Buchstabe im Namen würde 26 verschiedene Möglichkeiten haben - die Buchstaben des englischen Alphabetes - während das mit variabler Länge der Eintragungen auch die Suche verlangsamen würde.

Durch Kontrast würde das Anwenden einer Durcheinanderfunktion das computer’s Leben viel einfacher bilden. Das Machen jeder Textfolge zu eine Reihe Zahlen würde die Suche vereinfachen, weil der Computer nur 10 Möglichkeiten haben würde, zum auf jedem Buchstaben zu überprüfen: Stellen “0† zum “9.† die örtlich festgelegte Länge der Zahl-Reihe hilft auch dem Computer, seine Arbeit leistungsfähiger zu erledigen.

In einer Datenbank mit einer Durcheinanderfunktion traf, alle Eintragungen haben ein Entsprechen, einzigartige Zahl zu. Dieses wird einen Durcheinanderschlüssel genannt. In diesem Fall wenn Sie eine Suche bilden, wendet der Computer zuerst die Durcheinanderfunktion am geschriebenen Eingang you’ve, wie “John Doe.† an, das dieser einen numerischen Wert ergibt, z.B. kann “456789.† der Computer dieses Resultat an das DurcheinanderSchlüsselentsprechen der korrekten Eintragung dann schnell anpassen.

Hackt auch Funktion als digitale Unterzeichnungen. Z.B. möchte ein Absender, Robert, ein Dokument schicken jemand und die Empfänger, Mary, möchte das Dokument hasn’t sicherstellen abgegeben mit während auf dem Weg. Der Absender, Robert, muss das Dokument durch eine Durcheinanderfunktion nur laufen lassen, die einen numerischen Wert ergibt. Robert dann verschlüsselt den Durcheinanderschlüssel und sendet das Dokument zusammen mit dem verschlüsselten Schlüssel.

Mary empfängt beide Einzelteile und entschlüsselt den Durcheinanderschlüssel. Sie kann den numerischen Wert jetzt sehen, der aus dem Dokument resultierte, bevor es gesendet wurde. Um zu überprüfen dass das Dokument in ihren Händen gleiche das genaue ist, lässt sie das Dokument durch eine Durcheinanderfunktion auf ihrem Computer laufen. Zuletzt vergleicht sie beide Schlüssel. Wenn sie die selben sind, dann änderte das Dokument wasn’t auf seiner Weise zur Empfänger.

Viele verschiedenen Durcheinanderfunktionen existieren, jedes mit ihren eigenen mathematischen Formeln. Damit eine Durcheinanderfunktion arbeitet, muss sie jeden möglichen Zusammenstoß herabsetzen, der auftritt, wenn zwei Datenbankeinträge den gleichen Durcheinanderschlüssel haben. Durcheinanderfunktionen müssen Einweg auch sein. Das bedeutet, dass Sie einen Schlüssel aus einer Datenbankeintragung oder -dokument, aber nicht die andere Weise herum produzieren können. Das heißt, können Sie nicht “reverse-engineer† die Originalurkunde von seinem Durcheinanderschlüssel.