فایل من

کلمات کلیدی

دانلود

خرید

نرم افزار های آماده

موبایل

تبلت

دانلود و خرید دانلود رام رسمی اندروید 6

خرید و دانلود دانلود رام رسمی اندروید 6

دانلود و خرید دانلود رام رسمی تبلت ایسو

خرید و دانلود دانلود رام رسمی تبلت ایسو

دانلود و خرید دانلود رام رسمی اندروید 5 1

خرید و دانلود دانلود رام رسمی اندروید 5 1

دانلود دانلود رام رسمی اندروید 6 شیائوم

دانلود و خرید دانلود رام رسمی اندروید 4 4

خرید و دانلود دانلود رام رسمی اندروید 4 4

دانلود و خرید دانلود رام رسمی تبلت آرکا

خرید و دانلود دانلود رام رسمی تبلت آرکا

دانلود و خرید دانلود رام رسمی اندروید 6 0 1

خرید و دانلود دانلود رام رسمی اندروید 6 0 1

دانلود و خرید دانلود رام رسمی تبلت پرست

خرید و دانلود دانلود رام رسمی تبلت پرست

دانلود و خرید دانلود رام رسمی اندروید 4 4 2

خرید و دانلود دانلود رام رسمی اندروید 4 4 2

دانلود دانلود رام رسمی اندروید 6 0 1 سامسو

دانلود و خرید دانلود رام رسمی اندروید 5 1 1

خرید و دانلود دانلود رام رسمی اندروید 5 1 1

دانلود و خرید دانلود رام رسمی اندروید 5

خرید و دانلود دانلود رام رسمی اندروید 5

دانلود و خرید دانلود رام رسمی اندروید 4 3

خرید و دانلود دانلود رام رسمی اندروید 4 3

خرید دانلود رام رسمی اندروید 6 0 1 سامسونگ ga

بایگانی
  • ۰
  • ۰

دانلود فایل(کلیک کنید)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

هش چیست؟

هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است. کشف رشته اصلی از رشته هش آن (عملیات معکوس) به صورت کارا تقریبا  غیر ممکن است. نکته دیگر اینکه هر داده یک رشته هش شده کاملا  منحصر به فرد ایجاد می کند( احتمال یکی شدن رشته های هش دو رشته متفاوت در الگوریتم MD5 یک در 3.4028236692093846346337460743177e+38 می باشد..  این خواص ، هش کردن را به روشی کارا و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند. چرا؟ برای این که حتی اگر یک نفوذگر(Hacker) بتواند به سیستم و بانک اطلاعاتی شما نفوذ کند و بخشی از اطلاعات شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبور اولیه را از روی آن ها بازیابی کند.

 

یکی از دو خصوصیت الگوریتم های HASHاینه که معکوس پذیر نیستند! دومی اینه که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند. هر یک از این دو خصوصیت اگر نقض بشه می گیم الگوریتم شکسته!!!

شناسایی اعضا با استفاده از Hash

تا کنون نشان داده ایم که بازیابی کلمه عبور اصلی از روی رشته هش تقریبا غیر ممکن است ، خب چگونه برنامه های ما تشخیص دهند که کلمه عبور وارد شده توسط کاربر صحیح است ؟ به سادگی ! با تولید رشته هش کلمه عبور وارد شده توسط کاربر و مقایسه آن با رشته هش ذخیره شده در رکورد  بانک اطلاعاتی مربوط به کاربر می توانید متوجه شوید که آیا دو رشته با هم برابرند یا نه. بگذارید با ذکر یک مثال این بحث را ادامه دهیم.

 

Hashes are "digests", not "encryption"

Hash یک عمل خلاصه سازی (digest ) را روی جریان ورودی انجام می دهد نه یک عمل رمز نگاری (encryption) .

Encryption داده را از یک متن صریح (Clear text) به یک متن برمز در آورده تبدیل می کند (Cipher text). encryption ک عمل دو طرفه می باشد . که هرچه حجمClear text بیشتر باشد حجم Cipher text نیز بیشتر می شود.

که این ارتباط در شکل زیر به خوبی بیان شده است:

Encryption - a two-way operation

 

Hashe ها جریان داده ورودی را به یک خلاصه کوچک تبدیل می کنند. که این یک عمل یک طرفه(غیر قابل بازگشت) می باشد. و جریان داده ورودی آنها با هر حجمی که باشد خروجی یک مقدار ثابت میشود.

شکل بعدی این ارتباط را در خلاصه سازی توسط الگوریتم MD5 به خوبی نشان می دهد.

Hashing - a one-way operation

 



حجم فایل: 118.2 کیلوبایت
قیمت: 3,500 تومان
دانلود فایل(کلیک کنید)
  • ۹۵/۱۲/۰۴
  • یحیی خالدی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی