بخشی از پاورپوینت
اسلاید 1 :
مقدمه:
روش های مختلفی برای کد گذاری وجود دارد.
دو مورد از پرکاربرد ترین موارد استفاده از کد گذاری الگوریتم های
می باشند.Hash و Randomize
هدف اصلی از کد گذاری دو گزینه می باشد:
1.امنیت
2.ایجاد کلید های منحصر به فرد
اسلاید 2 :
هش چیست؟
message digest, digest, hash code, checksumهش که
نامیده می شود را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت.
اسلاید 3 :
دو خصوصیت الگوریتم های هش:
1.معکوس پذیر نیستند
2.هرگز دو ورودی متفاوت به خروجی یکسان منجرنمی شوند.
هر یک از این دو خصوصیت اگر نقص شوند الگوریتم شکسته می شود.
اسلاید 4 :
هش یک عمل خلاصه سازی است نه رمز نگاری:
یا رمزنگاری یکEncryption
عمل دوطرفه است وداده را از یک
به یک Clear textمتن صریح
Cipher textمتن به رمزدرآورده
تبدیل می کند.
اسلاید 5 :
ها جریان داده ورودی را Hash
به یک خلاصه کوچک تبدیل
می کنند. که این عمل یک طرفه
و غیرقابل بازگشت می باشد و
جریان داده ورودی آنها با هر
حجمی که باشد خروجی یک
مقدار ثابت می شود.
اسلاید 6 :
:hashشناسایی اعضا با استفاده از
چگونه برنامه های ما تشخیس دهند که کلمه عبور وارد شده توسط کاربر صحیح است؟
اسلاید 7 :
در هش: (تصادم)Collision
زمانی که مقدار هش دو ورودی متفاوت یکسان باشد می گوییم تصادم رخ داده است. اما تا کنون هیچ موردی از تصادم دیده نشده است. این امر از این حقیقت ناشی می شود که تعداد مقادیر یک الگوریتم هش
بسیار زیاد می باشد.
اسلاید 8 :
انواع هش:
1.MD4(128 bits, obsolete)
2.MD5(128 bits)
3.RIPEMD-160 (160 bits)
4.SHA-1(160 bits)
5.SHA-256, SHA-386, and SHA-512
اسلاید 9 :
:MD5توضیحی در مورد
این الگوریتم به این صورت است که هر چیزی به آن بدهید چه یک کلمه، یک عدد، یک جمله، یک کتاب چند صد صفحه ای یا یک فایل
فقط یک چکیده با طول ثابت 128 بیتی تولید می کند.
احتمال یکی شدن رشته های هش دو رشته متفاوت در این الگوریتم یک در 340،282،366،920،938،463،463،374،607،431،768 211،456 می باشد.
اسلاید 10 :
:Hash Table
جدول هش یک ساختمان داده جدید است که کارایی عمل جستجو را تا
افزایش می دهد.O(1)
یک جدول هش از دو قسمت تشکیل شده:
یک آرایه
یک تابع نگاشت (تابع هش)