2011-02-24 13 views
5

के बीच अंतर मूल डेटा की अखंडता को सत्यापित करने के लिए सीआरसी और हैश विधियों दोनों का उपयोग किया जा सकता है। अधिकांश सिस्टम आजकल हैश विधि का उपयोग क्यों करते हैं?सीआरसी और हैश विधि (एमडी 5, एसएचए 1)

उत्तर

8

सीआरसी को ट्रांसमिशन त्रुटियों को रोकने के लिए डिज़ाइन किया गया था, दुर्भावनापूर्ण कार्रवाई नहीं।

इसलिए, यह टकराव प्रतिरोधी नहीं है।

विशेष रूप से, सीआरसी कोड रेखीय गुण भी एक हमलावर को इस तरह से संदेश को संशोधित करने के रूप में चेक मूल्य अपरिवर्तित

2

HASH तरीकों (एक तरह एन्क्रिप्शन) को छोड़ने के लिए अनुमति देते हैं और अधिक जटिल (और शक्तिशाली) सरल चेक कोड (सीआरसी) से। न केवल डेटा अखंडता को सत्यापित करने के लिए उनका उपयोग किया जा सकता है, लेकिन वे यह भी सुनिश्चित करते हैं कि कोई भी मूल संदेश का अनुमान लगा सकता है जिसने हैश मूल्य उत्पन्न किया है।

+0

-1 एक संदेश डाइजेस्ट फ़ंक्शन एन्क्रिप्शन की विधि नहीं है। – rook

+0

@Rook: मुझे पता है। यही कारण है कि मैंने स्पष्ट किया: एक तरीका एनक्रिप्शन। यह तकनीकी रूप से ** एन्क्रिप्शन ** नहीं है लेकिन इसे आमतौर पर कहा जाता है। यहां कुछ ऐसा है जो विकिपीडिया में है: http://en.wikipedia.org/wiki/One-way_encryption –

+0

@Rook: शांत साथी। मैं आपको अपने -1 को हटाने के लिए नहीं कह रहा हूं। :-) –