Приклади вживання Геш Українська мовою та їх переклад на Англійською
{-}
-
Colloquial
-
Ecclesiastic
-
Computer
Геш-функції та їхнє застосування.
Щоб використовуватись у криптографії, геш-функція мусить мати такі якості:.
Геш-функції засновані на блочних шифрах.
ОС має відкинути запис із геш-таблиці для звільнення простору для нового запису.
Геш-функція SHA-1 показує хороший лавинний ефект.
Таким чином атака на геш-функцію не повинна знаходити колізію за менш ніж 2n/2 спроб.
Геш-функції можна використати для будови інших криптографічних примітивів.
Як приклад, якщо використовується64-бітовий геш, наівні близько 1. 8 × 1019 різних виходів.
Геш-розбиття- застосовує геш-функцію до деякого атрибуту, що дає номер секції.
У верхній частині геш-дерева є верхній геш(або root hash, або master hash).
Якщо геш-файл дуже великий, таке геш-дерево або геш-список стає досить великим.
Apriori використовує пошук у ширину та структуру геш-дерева для ефективного підрахунку елементів-кандидатів множини.
Геш-функцією єHMAC-SHA-256 і використовує«authkey», який є ключем, що використовувався для гешування даних.
Цей метод використовує дві чи більше геш-функції, а це означає, що будь-яка пара ключ/значення може знаходитись в двох або більше місцях.
Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису,наприклад розмір файлу або його геш.
Якщо геш-дерево потребує лише захисту від ненавмисного пошкодження, може бути використана необов'язкова контрольна сума, така як CRCs.
Якщо така складність найкраще, що може досягти супротивник,тоді геш-функція вважається стійкою до атаки знаходження першовзору.
Атака знаходження першовзору яка вимагає трильйони ізаймає десятиріччя для знаходження першовзору одного геш-значення або повідомлення не є практичною;
Дані до кодування часто звуть«повідомлення», а геш-значення іноді називають дайджест повідомлення(англ. message digest) або просто дайджест.
Коли доступний верхній геш, геш-дерево може бути отримано з будь-якого неперевіреного джерела, як і будь-який рівноправний вузол у мережі P2P.
Геш-функції також можна використати як породжувач псевдовипадкових бітів або для виведення нових ключів чи паролів з одного секретного ключа або пароля.
Зауважимо, що всі сертифікати з відкритим ключем, по типу сертифікатів SSL,також покладаються на безпеку цифрових підписів і геш-колізії становлять для них загрозу.
Більшість реалізацій геш-дерев є двійковими(два дочірні вузли під кожним вузлом), але вони можуть використовувати також і багато інших дочірніх вузлів під кожним вузлом.
У лютому 2005, повідомили про успішну атаку на SHA-1, знаходження колізій за приблизно 269 операцій гешування,замість 280 очікуваних для 160-бітної геш-функції.
Геш-функції пов'язані(і їх часто плутають) з контрольною сумою, контрольними цифрами, відбитками пальців, рандомізацією функцій, кодами, що виправляють помилки, і з шифрами.
Такі інтерпретації складностіважливі у вивчанні доказово безпечних криптографічних геш-функцій, але зазвичай не мають сильного зв'язку з практичною безпекою.
Геш-колізії утворені таким чином зазвичай мають сталу довжину і мало структуровані, отже не можуть бути прямо застосовані для атакування широко розповсюджених форматів документів і протоколів.
Функції відбитків пальців можна розглядати як високопродуктивні геш-функції, використовувані для однозначної ідентифікації значних блоків даних, той самий випадок, коли криптографічні хеш-функції можуть виявитися непотрібними.