Contactos

¿Cuál es la tasa de hashing? ¿Para qué es HASH y de qué se necesita? ¿Cuál es el proceso de minería basado en


¿Qué es el hash?La función hash se llama transformación matemática de información en una cadena corta y cierta longitud.

¿Por qué lo necesitas?El análisis que utiliza funciones de hash se usa a menudo para monitorear la integridad. archivos importantes sistema operativo, programas importantes, datos importantes. El control se puede hacer tanto como sea necesario como regularmente.

¿Cómo está hecho?Al principio, determine cuál debe monitorearse la integridad de qué archivos. Para cada archivo, se calcula que calcula el valor de su hash sobre un algoritmo especial al tiempo que mantiene el resultado. Después del tiempo requerido, se realiza un cálculo similar y se comparan los resultados. Si los valores difieren, significa que la información contenida en el archivo se ha cambiado.

¿Qué características deben tener una función hash?

  • debe ser capaz de realizar transformaciones de datos de longitud arbitraria a fijo;
  • debe tener un algoritmo abierto para que se pueda explorar su criptoóscopo;
  • debe ser unilateral, es decir, no debe haber capacidades matemáticas determinando los datos de origen;
  • debe "resistir" los conflictos, es decir, no debe otorgar los mismos valores con diferentes datos de entrada;
  • no debe requerir grandes recursos informáticos;
  • con el menor cambio en los datos de entrada, el resultado debe cambiar significativamente.

¿Cuáles son los algoritmos de hashing populares?Las siguientes funciones hash se utilizan actualmente:

  • CRC - Código de exceso cíclico o suma de comprobación. El algoritmo es muy simple, tiene. un gran número de Variaciones dependiendo de la longitud de salida requerida. ¡No criptográfico!
  • MD 5 es un algoritmo muy popular. Como el versión previa MD 4 es una función criptográfica. Hesha Tamaño 128 Bits.
  • SHA -1 también es una confunción criptográfica muy popular. Hesha Tamaño 160 bits.
  • GOST R 34.11-94 - Norma criptográfica rusa para calcular las funciones de hash. Hesha Tamaño 256 bits.

¿Cuándo pueden estos algoritmos usar un administrador del sistema?A menudo, al descargar cualquier contenido, como programas del fabricante, música, películas u otra información, existe un valor de la suma de comprobación calculada por un algoritmo específico. Por razones de seguridad, después de la descarga, es necesario realizar un cálculo independiente de la función Hash y comparar el valor con lo que se indica en el sitio web o en la aplicación al archivo. ¿Alguna vez lo hiciste?

¿Qué es más conveniente contar hash?Ahora hay una gran cantidad de servicios públicos similares de pago y gratuitos. Personalmente me gustó Hashtab. Primero, la utilidad durante la instalación está incrustada en forma de una pestaña a las propiedades de los archivos, en segundo lugar, le permite elegir un gran número de algoritmos de hash, y en tercer lugar es gratuito para uso privado no comercial.

¿Qué es el ruso?Como se mencionó anteriormente en Rusia, hay un estándar de Hashing Gost R 34.11-94, que se utiliza en todas partes en muchos fabricantes de herramientas de seguridad de la información. Uno de estos fondos es el programa de fijación y control. estado de origen Complejo de software "Fix". Este programa es un medio para controlar la efectividad de la aplicación de SZI.

FIX (versión 2.0.1) para Windows 9x / NT / 2000 / XP

  • Calcule los cheques de los archivos especificados por uno de los 5 algoritmos implementados.
  • Fijación y posterior control del estado original del paquete de software.
  • Comparación de las versiones del paquete de software.
  • Fijación y control de los catálogos.
  • Monitoreo de cambios en los archivos específicos (directorios).
  • Formación de informes en los formatos TXT, HTML, SV.
  • El producto tiene certificado FSTEC En el NDV 3 № 913 hasta el 1 de junio de 2013.

¿Y qué hay de los EDS?El resultado del cálculo de la función junto con la clave secreta del usuario ingresa la entrada del algoritmo criptográfico, donde se calcula la firma electrónica digital. Estrictamente hablando, la función hash no es parte del algoritmo EDS, pero a menudo se hace específicamente, para excluir el ataque utilizando la clave pública.

Actualmente, muchas aplicaciones de comercio electrónico le permiten almacenar la clave secreta del usuario en el área de token cerrada (RUTOKEN, ETEKEN) sin la capacidad técnica para extraerla desde allí. El token en sí tiene un área de memoria muy limitada, medida en kilobytes. Para firmar el documento, no hay posibilidad de transferir el documento al token en sí, pero para transferir el hash del documento al token y en la salida para obtener el EDS es muy simple.

Muchos de los Miminat, o Minnielos, o van a iniciar el MAJA, seleccionando el equipo al máximo de algunos Gigaches allí. ¿Cuáles son estas hashies?

Como usted sabe, la criptocurrencia (tomar bitcoin) se extrae como resultado de resolver problemas matemáticos. Pero, ¿por qué se genera Bitcoin de esta manera? Para hacer esto, debe comprender el valor de un proceso de este tipo como hash criptográfico o hashing. Entonces, Hashing es un cambio en los datos entrantes. de varios tamaños En los datos de origen de un tamaño claramente especificado, utilizando un algoritmo especial (reglas).

Vamos a resolverlo por qué es necesario. Supongamos que poseemos una red informática o una base de datos cerrada en la que solo puede obtener el inicio de sesión y la contraseña. Las personas están registradas con miles de nosotros, presentando estos datos. Y ahora imagina lo que sucederá si alguien posee acceso a su red de computadoras. Obtendrán datos personales numero enorme otra gente. Es para esto que esto no suceda, y se inventó un hash criptográfico.

Así es como funciona: el proceso de hashing recibe datos, como una contraseña, y procesa estas entradas a través de un algoritmo especial que crea un gran número llamado "hash". Hash tiene dos propiedades distintivas clave.

  1. Primero, uno y los mismos datos de entrada siempre corresponden al mismo número. Es decir, si ingresa la misma contraseña cada vez, el hash generará el mismo número en la salida, lo que corresponde a él.
  2. En segundo lugar, Hashing es un proceso unidireccional. Es casi imposible tomar el significado de la hash y con la ayuda del desarrollo inverso para divulgar lo que estaba en la entrada. Por lo tanto, es imposible ir desde lo contrario, y ingresar al valor de hash, es decir, el mayor número, para determinar la contraseña. Es gracias a estos dos elementos hash y se utiliza como un método de procesamiento de datos independiente. Si el proceso fue reversible, no se llamaría a Hashing, sino un antiguo encriptación / descifrado que en el mundo moderno es ineficaz.

Ahora, cómo funciona incluso más. ejemplo simple. Se registra en el sitio, ingrese su contraseña. El sistema lo procesa y genera un hash que coincide con su contraseña. Al mismo tiempo, la contraseña en sí no se guarda. Y ahora, cuando llegue a este sitio e ingrese esta contraseña, el sistema generará un hash, compárelo con un valor almacenado y aprobará el acceso con coincidencia. Y los hackers, hackear el sistema, recibirán solo un conjunto de bruma, absolutamente inútil para obtener una contraseña.


Solo hay una desventaja en este sistema: si olvida la contraseña, no se puede restaurar. El sistema no almacena sus contraseñas, por lo tanto, no puede enviarlas. Sin embargo, en casos extremos, la contraseña se puede restablecer, le enviará una contraseña temporal, pasando por lo que puede volver a establecer la suya. Esta desventaja, en mi opinión, no es crítica, especialmente en contra de los antecedentes de la seguridad del hashing.

Y ahora regreso al tema de Bitcoin y al hecho de que esto es para tareas informáticas, cuya solución te otorga con bitcoins preciados. Entonces, anteriormente dijimos que con la ayuda de un hash no puede determinar su contraseña. Sin embargo, la forma de aprender este valor sigue ahí. Se llama "El método de poder grueso" o en otras palabras, las combinaciones son brutéxing hasta el momento hasta que adivinen y el valor no coincidió con el hash.

Imagínese que el protocolo de Bitcoin emitió la tarea, para adivinar el número 5, y los números totales son un millón. Sus posibilidades de resolver este problema ascienden a 1 a un millón. Si la red quiere simplificar la tarea, establece el rango de números, digamos de 1 a 100, y sus posibilidades ya tengan 100 a un millón. Si necesita complicar la tarea, ampliar el rango, y ahora debe adivinar una cifra no de un millón, sino de mil millones de valores. Es en esto que la tarea matemática es: es necesario que el número que corresponda a un cierto hash.

Hash se actualiza cada 10 minutos, y la primera computadora, resolviendo la tarea, recibe una recompensa. Pero hoy en día la gama de números de los cuales se debe encontrar lo correcto es enorme. Todos los mineros de bitcoin del mundo juntos procesan durante un minuto unos 50,000,000,000,000,000 de valores de entrada por segundo en un intento de recoger la clave del hash especificado.

Red de Bitcoin regularmente rastrea la velocidad de resolver el problema, y \u200b\u200bsi se ha resuelto mucho más rápido que 10 minutos, haga lo siguiente más duro. Si no se invierte en 10 minutos, la siguiente será más fácil. Tan pronto como la primera computadora decidió la tarea, muestra su solución a todos los participantes que revisan la presente Decisión, y al confirmar la coincidencia del Hesheem, recibe una recompensa, y el nuevo ciclo comienza a continuación.

Lo anterior es la tabla de crecimiento en la dificultad, por lo que la elección del equipo minero se inserta mejor con una buena fuente de alimentación y la velocidad de los cálculos.

A menudo, al descargar torrents o directamente los archivos en la descripción, hay algo así como "ad33e486d0578a892b8vbd8b19e28754" (por ejemplo, en ex.ua), a menudo con la inscripción "MD5". Este es un código hash, el resultado que proporciona una función de hash después de procesar los datos entrantes. Traducido del hash de inglés indica confusión, marihuana, hierba o un plato de carne y verduras finamente picadas. Muy y muy difícil, podemos decir que es casi imposible. Entonces surge la pregunta: "¿Por qué necesitas todo esto, dan a la incomprensible Abrakadabra, que tampoco es susceptible de descifrar?" Esto será discutido en este artículo.

¿Qué es una función de hash y cómo funciona?

Esta función está diseñada para convertir los datos entrantes tanto como grandes en el resultado de una longitud fija. El proceso de tal transformación en sí se llama Hashing, y el resultado es un código hash o hash. A veces, todavía usa las palabras "impresión" o "digerir del mensaje", pero en la práctica son mucho menos comunes. Hay muchos algoritmos diferentes para que puede convertir cualquier matriz de datos en una cierta secuencia de símbolos de cierta longitud. La distribución más alta recibió un algoritmo llamado MD5, que se desarrolló en 1991. A pesar de que hoy en día, MD5 está algo desactualizado y no se recomienda para su uso, todavía está en marcha y, a menudo, en lugar de la palabra "Código HASH", en sitios simplemente escribe MD5 e indique el código en sí.

¿Por qué necesitas una función hash?

Sabiendo el resultado, es casi imposible determinar los datos de origen, pero los mismos datos entrantes dan el mismo resultado. Por lo tanto, la función hash (también se llama una función de convolución) se usa a menudo para el almacenamiento información importante, como contraseña, inicio de sesión, número de certificado y otra información personal. En lugar de comparar la información ingresada por el usuario, con aquellos que se almacenan en la base de datos, hay una comparación de su bruma. Esto da una garantía de que, con una fuga aleatoria de la información, nadie puede aprovechar los datos importantes para sus propósitos. Al comparar el código hash, también es conveniente verificar la corrección de descargar archivos de Internet, especialmente si las interrupciones de conexión se llevaron a cabo durante la descarga.

Funciones hash: ¿Qué van?t.

Dependiendo de su propósito, la función hash puede ser uno de los tres tipos:

1. Función para verificar la integridad de la información.

Cuando ocurre a través de la red, se produce el paquete Hash, y este resultado también se transmite con el archivo. Al recibir, el código hash se calcula y se compara con el valor obtenido sobre la red. Si el código no coincide, dice acerca de los errores, y el paquete estropeado se transferirá nuevamente. Dicha función tiene una velocidad rápida de cálculo, pero una pequeña cantidad de valores de hash y una estabilidad deficiente. Un ejemplo de este tipo: CRC32, en el que solo 232 diferencias entre sí.

2. Función criptográfica.

Utilizado para proteger de (nd). Le permiten verificar si la distorsión de datos se produjo como resultado de ND durante la transferencia de archivos a través de la red. El verdadero hash en este caso está disponible públicamente, y el hash del archivo recibido se puede calcular utilizando el conjunto diferentes programas. En tales funciones, un período de trabajo largo y estable, y la búsqueda de colisiones (posibles coincidencias del resultado de diferentes datos de origen) es muy complicado. Tales funciones se utilizan para el almacenamiento en las contraseñas de la base de datos (SH1, SH2, MD5) y otra información valiosa.

3. Una función destinada a crear una estructura de datos efectiva.

Su objetivo es una organización compacta y ordenada de información en una estructura especial que se llama la tabla de hash. Dicha tabla le permite agregar nueva información, eliminar información y buscar los datos deseados a una velocidad muy alta.

Tratemos de entender cuál es la complejidad de la red, que está asustada por todos los nuevos mineros y qué tipo de red de holstery es.

Ahora hay tantos chats criptomonecurencia y negociación. Cada pregunta del recién llegado "Lo que ASIC para comprar o qué granja para ensamblar" está acompañada de una respuesta ... "Sí, ¿ves cómo está creciendo la complejidad de la red y ni siquiera piensa en este asunto!"

Para la simplicidad, consideraremos la complejidad y la vivienda de la red en el ejemplo de una moneda (análogo de etherium, en un algoritmo similar). Los números son menos y esperanzados para mí, será más fácil para usted explicarle la esencia.

La red de cada criptecurencia tiene un parámetro de este tipo como "Tiempo de creación de bloques". En el caso de Musicoin es 15 segundos. Cada 15 segundos uno de los mineros debe encontrar una solución para crear un bloque.

¿Cómo mantener este parámetro en 15 segundos, independientemente de la cantidad de mineros que están conectados a la red? Después de todo, si hay muchos mineros, encontrarán bloques con demasiada frecuencia (aquí hay un ejemplo de un bloque vacío en la red UBIQ http://www.ubiqu.cc/block/212214), y si los mineros son pequeños, entonces Los bloques serán raramente y las transacciones de red pasarán mucho tiempo.

Para encontrar 1 bloque en la red Musicoin Mader o Pool (muchos mineros juntos) obtienen 309 monedas Musicoin \u003d $ 13 en el curso de hoy.

Retirada. En la red, Etherumer para encontrar un bloque se paga 5 ETH \u003d $ 1900, en la red Etherium Classic 5, etc \u003d $ 75. Pero, lamentablemente, la complejidad y las redes de hashiret en estas monedas son muchas veces más.

Si los mineros producirán bloques vacíos y recibir dinero, la moneda se depreciará, y si los bloques encuentren lentamente, las transacciones se levantarán ... de nuevo, la moneda se depreciará.

La complejidad comienza a trabajar aquí. Si está en sus dedos, entonces es solo la complejidad de la tarea que los principales deben resolverse para crear un bloque, y puede cambiar. La complejidad depende de la neta interna de la red (el número de mineros conectados a la red de esta moneda). Si los mineros no son suficientes, la complejidad cae si los mineros son mucho, la complejidad comienza a crecer y un hombre concreto, el bloque es más difícil de encontrar el bloque ...

Las mineras de remuneración se ponen en las monedas de la propia red, pero todos los mineros aman buenos coches, comida y trapos. Por lo tanto, es importante para ellos cuánto está en dólares estadounidenses, porque si el precio de la moneda ha crecido en la bolsa de valores, entonces el valor de la remuneración por encontrar el bloque se ha vuelto más en los dólares estadounidenses notorios.

El otro día, 27 de agosto (vea la tabla anterior) El precio de Musicoin Monedas ha crecido a veces, a los mineros que participaron en Minning ZCASH Monedas, Ethyurium, Monedero ... Achnuli en anticipación más beneficios y cambió sus granjas en la moneda de Músico. . Al mismo tiempo, la red de Musicoin en sí, por supuesto, respondió con un fuerte aumento de la complejidad.

La complejidad se mide en el hash (generalmente los terraráños), en uso a la minería, esta unidad de trabajo completado. La potencia de la red (el número de mineros) se mide en las hashas por segundo (th / s). La propia red ajusta la complejidad para que la complejidad / potencia de la red \u003d tiempo hasta el siguiente bloque (en el caso de Músico 15 segundos).

27 de agosto para despegar el precio de la complejidad de la red fue: 7.5 th en promedio, y la vacuna de la red: 500 GH / s (aproximadamente 16,000 tarjetas de video), luego después del despegue, el precio de la red ha crecido a: 1.12. S (1120 GH / s) (aproximadamente 35000 tarjetas de video), y la complejidad al mismo tiempo se fue a 16.728.

Como resultado, el beneficio de la granja, que minó la moneda antes del despegue de precio y el precio no ha cambiado después del despegue. La granja comenzó a producir menos monedas, pero por el precio más grande (la granja no importa o un conjunto completo de granjas).

Este es un punto clave que muchas personas no entienden. Sí, puedes levantar un par de dólares en estos saltos, pero, como regla general, todo se agita en un par de horas y no es fundamentalmente, qué moneda se producirá en el mismo algoritmo. El escape será el mismo. Por supuesto, si está esperando una u otra moneda, cava.

Es necesario hacer otra digresión, hay personas que siguen de cerca la complejidad y la hashier ... Todas las redes son un día redondo y en momentos en que se caerá Hesrayite o la complejidad envía, comprando Power en Nizahash y envíelos a una red de Monedas reconocidas. Y atrapamos muchos bloques.

En realidad, la conclusión: Imaginemos que solo hay una moneda de Etieth. El eterumer de la red hesreita está creciendo constantemente, llegan cada vez más a los mineros nuevos. Si el curso del Etherium está cayendo, y el número de mineros no se modificará (o crecerá aún peor), la minería llegará al nivel de la salida (¿cuánto hizo la distribución de $, tanto pagada por la electricidad $)? En esta situación, la finca comenzará a desactivar y vender, la complejidad comenzará a caer, y los ingresos vuelven a crecer.

Sobrevive a los más fuertes y uno que tiene dinero a veces espera el mayor en la salida.



¿Te gustó el artículo? Compártelo