Hashing – czyli jak sprawdzić integralność danych

Hashing jest to sposób na stworzenie skrótu pliku w taki sposób, aby z tego skrótu nie dało się odtworzyć pliku.

Wykorzystanie

Algorytmy hashujące najczęściej wykorzystuje się do weryfikacji, czy plik/dokument nie został zmodyfikowany.
1. Najpierw pobieramy plik/dokument,
2. Następnie pobieramy jego hash
3. Budujemy hash na naszym komputerze lokalnym poprzez uruchomienie odpowiedniej funkcji hashującej na pliku/dokumencie
4. Sprawdzamy czy utworzony hash pokrywa się z tym pobranym

Popularne algorytmy hashujące

MD5

Jest to algorytm hashujący, który został wynaleziony w 1991 roku. Niestety został już złamany, więc nie jest uważany za bezpieczny. Powstał jego następca MD6, ale nie wydaje się być powszechnie używany.

Algorytmy SHA (Secure Hash Algorithm) z USA 😉

Pierwsze wersje algorytmy powstały w USA. I stał się on tam standardem. Wersje algorytmu SHA-1 i SHA-2 (przykładowo SHA-224 czy SHA-256) są uważane za niebezpieczne. Póki co wersja SHA-3 nie została złamana.

Pozostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *