Шрифт:
Интервал:
Закладка:
Конечная цель – собрать в правильном порядке из этих кусочков исходный файл большого объема так, чтобы целостность всех данных не пострадала и медийный проигрыватель не выдал ошибку при попытке запустить файл для просмотра. Одна из основных процедур данной технологии – постоянное сравнение значительных блоков данных с целью контроля их целостности и правильной идентификации их фрагментов. Вот здесь на помощь и приходит функционал хеширования. Именно по хешам как целых файлов, так и их фрагментов осуществляется идентификация соответствия блоков данных именно тем, которые были запрошены. И если все хеши совпадают, значит, в итоге мы гарантированно «склеим» нужный нам файл без ошибок. Поэтому именно технология хеширования позволяет быстро и надежно сравнивать различные блоки данных и гарантировать их целостность при передаче.
Наконец, технология хеширования активно используется для ускорения поиска данных. Для этого формируются так называемые «хеш-таблицы», которые содержат хеши различных информационных блоков. Их сортируют в определенном порядке, чтобы при осуществлении поиска можно было быстро найти данные по их хешам, обращаясь сразу в нужный раздел вместо масштабного поиска по всей базе.
Теперь рассмотрим вопрос, какие математические и логические операции используются для вычисления хешей. Алгоритмов хеширования достаточно много – от относительно простых до достаточно затейливых. Обычно при создании математической модели алгоритма преследуются цели усложнения задачи обратного восстановления прообраза из хеша и расширения максимально возможного диапазона получаемых из прообраза хешей. Это необходимо для того, чтобы вероятность появления коллизий, то есть получения одинаковых хешей из двух различных прообразов, составила исключительно малую величину. Понятно, что с увеличением разрядности (размера) хеша вероятность появления коллизий экспоненциально уменьшается. Однако в ряде случаев требуется решить задачу для хешей относительно небольших размеров, поскольку это влияет на совокупный объем хранимой информации и, как следствие, на стоимость этого хранения.
В качестве примера работы алгоритмов хеширования приведем несколько наиболее популярных процедур, в том числе и тех, которые используются в различных проектах, базирующихся на технологии блокчейн – таких, как, например, Bitcoin (SHA-256) или Ethereum (SHA-3). Данные алгоритмы состоят из определенного количества шагов (итераций), на каждом из которых с данными совершаются какие-либо логические операции из следующего набора.
Конец ознакомительного фрагмента.
- Кибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов - Периодические издания / Финансы
- Победа над долгами - Илья Николаевич Коптяев - Биографии и Мемуары / Менеджмент и кадры / Финансы
- Инвестирование в Уран. Становление урана в качестве биржевого товара - Андрей Иванович Черкасенко - Деловая литература / Финансы
- Весенняя поверка Власти - Александр Григорьевич Михайлов - Прочая научная литература / Публицистика / Финансы
- Новое в зарплатном учете в 2023 году: лайфхаки бухгалтера в 1С - Компания СервисКлауд - Программирование / Финансы
- Финансовый разум. Основы управления деньгами - Михаил Ринд - Менеджмент и кадры / Финансы
- Binance: Инструкция по безопасной эксплуатации, или Как правильно торговать на криптовалютном рынке - Приходько Дмитрий Юрьевич - Финансы
- Энергия и деньги - Александр Александрович Бацких - Финансы / Эзотерика
- Каждый инвестор желает знать... - Ксения Миролюбова - История / Финансы / Экономика
- По большому счету - Евгения Письменная - Финансы / Экономика