10 класс Информатика ГДЗ учебник Поляков 2 часть Параграф 79

10 класс Информатика ГДЗ учебник Поляков 2 часть Параграф 79 Хэширование и пароли

Стр.335.

  1. Хэширование — это процесс преобразования массива данных в определённое число. Хэш-функция — это алгоритм, который выполняет это преобразование, а хэш-код — это результат работы хэш-функции, то есть полученное число.
  2. Когда мы ищем слово в словаре, мы используем функцию поиска, которая упорядочивает данные в виде, удобном для быстрого доступа. Например, в бумажном словаре используется алфавитная сортировка, а в электронном словаре может использоваться индексная структура данных.
  3. Коллизии возникают, когда два разных ввода дают одинаковый хэш-код. Коллизии должны быть минимизированы, так как они могут привести к ошибкам и снизить безопасность системы. Чем меньше коллизий, тем надёжнее и эффективнее работает хэш-функция.
  4. Хэш-функции, используемые при хранении паролей, должны удовлетворять следующим требованиям: значительное изменение хэш-кода при малейшем изменении ввода, невозможность восстановления исходных данных из хэш-кода, сложность нахождения двух разных сообщений с одинаковым хэш-кодом.
  5. «Вычислительно невозможно» означает, что задача не может быть решена за приемлемое время с использованием текущих технологий и ресурсов. Это может означать, что на решение задачи потребуются сотни или тысячи лет, что делает её решение практически невозможным.
  6. Нет, зная только хэш-код пароля, взломщик не сможет получить доступ к секретным данным, так как восстановить исходный пароль из хэш-кода вычислительно невозможно. Для доступа к данным нужно знать сам пароль.
  7. На надёжность пароля влияют его длина, разнообразие используемых символов (буквы разных регистров, цифры, специальные символы) и отсутствие в нём легко угадываемых слов и комбинаций. Надёжный пароль должен состоять из не менее 7-8 символов, включать в себя буквы, цифры и специальные символы и не быть легко предсказуемым.
  8. Чаще всего применяются алгоритмы хэширования MD5, SHA-1, SHA-3 и российский алгоритм ГОСТ Р 34.11-2012. Эти алгоритмы считаются надёжными и широко используются для обеспечения безопасности данных.
  9. Пример метода хэширования: суммирование ASCII-кодов всех символов строки, умноженное на их позиции в строке. Коллизии могут происходить, если разные строки дают одинаковую сумму и произведение, поэтому необходимо учитывать другие факторы, чтобы минимизировать вероятность коллизий.

 

77 78 79 80 81

Добавить комментарий