Список хешей

редактировать

В информатике, список хэшей обычно представляет собой список из хэшей блоков данных в файле или наборе файлов. Списки хэшей используются для многих различных целей, например как быстрый поиск в таблице (хеш-таблицы ) d распределенные базы данных (распределенные хеш-таблицы ).

Хэш-список с верхним хешем

Хеш-список - это расширение концепции хеширования элемента (например, файла). Хеш-список - это поддерево дерева Меркла.

Содержание
  • 1 Корневой хэш
  • 2 Приложения
  • 3 Протоколы, использующие хеш-списки
  • 4 См. Также
Корневой хеш

Часто используется дополнительный хеш самого списка хешей (верхний хеш, также называемый корневым хешем или главным хешем). Перед загрузкой файла в p2p-сети в большинстве случаев верхний хэш получается из надежного источника, например, друга или веб-сайта, который, как известно, имеет хорошие рекомендации по файлам для загрузки. Когда доступен верхний хэш, список хешей может быть получен из любого ненадежного источника, например, любого однорангового узла в сети p2p. Затем полученный список хешей сравнивается с доверенным верхним хешем, и если список хешей поврежден или поддельный, будет проверяться другой список хешей из другого источника, пока программа не найдет тот, который соответствует верхнему хешу.

В некоторых системах (например, BitTorrent ) вместо верхнего хеша весь список хешей доступен на веб-сайте в небольшом файле. Такой «торрент-файл » содержит описание, имена файлов, хеш-список и некоторые дополнительные данные.

Приложения

Списки хэшей могут использоваться для защиты любых данных, хранящихся, обрабатываемых и передаваемых на компьютеры и между ними. Важное использование хеш-списков - убедиться, что блоки данных, полученные от других одноранговых узлов в одноранговой сети, получены неповрежденными и неизменными, а также для проверки того, что другие одноранговые узлы не «лгут» и отправлять поддельные блоки.

Обычно для хеширования используется криптографическая хеш-функция, такая как SHA-256. Если хэш-список нужен только для защиты от непреднамеренного повреждения, можно использовать незащищенные контрольные суммы, такие как CRC.

Списки хэшей лучше, чем простой хеш всего файла, поскольку в случае повреждения блока данных это замечается, и необходимо повторно загрузить только поврежденный блок. Имея только хэш файла, многие неповрежденные блоки пришлось бы повторно загрузить, а файл реконструировать и протестировать, пока не будет получен правильный хеш всего файла. Списки хэшей также защищают от узлов, которые пытаются саботировать, отправляя поддельные блоки, поскольку в этом случае поврежденный блок может быть получен из другого источника.

Протоколы, использующие хеш-списки
См. Также
Последняя правка сделана 2021-05-23 03:01:51
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте