অনুশীলনে, হ্যাঁ, একটি অভিন্ন ক্রিপ্টোগ্রাফিক হ্যাশ মানে যতক্ষণ ফাইল আক্রমণকারী বা অন্য দূষিত সত্তা দ্বারা ফাইল তৈরি করা হয়নি ততক্ষণ ফাইলগুলি একই । মতভেদ র্যান্ডম কোনো সুন্দরভাবে-ডিজাইন করা ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন সঙ্গে collisions যেমন বাস্তবে একটি সক্রিয় আক্রমণকারী অনুপস্থিতিতে তুচ্ছ হতে হবে যাতে ছোট।
সাধারণভাবে, তবে, না, আমরা বলতে পারি না যে একই রকম হ্যাশযুক্ত দুটি স্বেচ্ছাসেবক ফাইলের অবশ্যই অর্থ হল এটি অভিন্ন।
ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনটি যেভাবে কাজ করে তা হ'ল একটি স্বেচ্ছাকৃতির দৈর্ঘ্যের ইনপুট নেওয়া এবং ইনপুট থেকে নির্ধারিত একটি নির্দিষ্ট দৈর্ঘ্যের মান আউটপুট। কিছু হ্যাশ ফাংশনগুলির মধ্যে থেকে বেছে নিতে একাধিক আউটপুট দৈর্ঘ্য থাকে তবে আউটপুট এখনও নির্দিষ্ট-দৈর্ঘ্যের মান থেকে কিছুটা অবধি থাকে। এই মান কয়েক ডজন বাইট দীর্ঘ হবে; আজ সাধারণ ব্যবহারে দীর্ঘতম আউটপুট মান সহ হ্যাশ অ্যালগরিদমের একটি 512-বিট আউটপুট রয়েছে এবং 512-বিট আউটপুট 64 বাইট রয়েছে।
যদি হ্যাশ ফাংশনের ইনপুট হ্যাশ ফাংশনের আউটপুটের চেয়ে দীর্ঘ হয় তবে আউটপুটটিকে ইনপুট ফিট করার জন্য কিছু বিশ্বস্ততা মুছে ফেলতে হবে। ফলস্বরূপ, আউটপুট দৈর্ঘ্যের চেয়ে বেশি দৈর্ঘ্যের একাধিক ইনপুট থাকতে হবে, যা একই আউটপুট উত্পন্ন করে।
উদাহরণস্বরূপ চলুন বর্তমান ওয়ার্কহর্স, SHA-256 নেওয়া যাক। এটি 256 বিট বা 32 বাইটের একটি হ্যাশ দেয়। যদি আপনার কাছে দুটি ফাইল থাকে যা প্রতিটি হ'ল 32 বাইট দীর্ঘ, তবে পৃথক, এগুলি (অ্যালগোরিদমে কোনও ত্রুটি অনুমান করে) বিভিন্ন মানগুলিতে হ্যাশ করা উচিত, ফাইলগুলির বিষয়বস্তু বিবেচনা না করে; গাণিতিক ভাষায়, হ্যাশ এমন একটি ফাংশন যা 2 256 ইনপুট স্পেসকে 2 256 আউটপুট স্পেসে ম্যাপ করে যা সংঘর্ষ ছাড়াই সম্ভব হওয়া উচিত। তবে, আপনার কাছে যদি দুটি 33 টি বাইট দীর্ঘ দুটি ফাইল থাকে তবে উভয় ফাইলের জন্য একই 32-বাইট আউটপুট হ্যাশ মান দেয় এমন কিছু ইনপুট অবশ্যই উপস্থিত থাকতে পারে , কারণ আমরা এখন 2 256 এ 2 264 ইনপুট স্পেস ম্যাপ করছি becauseআউটপুট স্পেস; এখানে আমরা সহজেই দেখতে পাচ্ছি যে প্রতি একক আউটপুটের জন্য গড়ে 2 8 ইনপুট থাকা উচিত । এটি আরও নিন এবং 64-বাইট ফাইলের সাথে প্রতিটি একক আউটপুটের জন্য 2 256 ইনপুট থাকতে হবে !
ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি এমনভাবে ডিজাইন করা হয়েছে যে কোনও নির্দিষ্ট আউটপুট দেয় এমন একটি ইনপুট রচনা করা বা একই আউটপুট দেয় এমন দুটি ইনপুট রচনা করা গণনা করা শক্ত difficult এটি প্রিমেজ আক্রমণ প্রতিরোধ বা সংঘর্ষের আক্রমণ প্রতিরোধ হিসাবে পরিচিত । এই সংঘর্ষগুলি খুঁজে পাওয়া অসম্ভব নয় ; এটি কেবল সত্যই, সত্যই, সত্যই, সত্যই শক্ত হওয়ার ইচ্ছা intended (সংঘর্ষের আক্রমণটির একটি বিশেষ ঘটনা জন্মদিনের আক্রমণ ।
কিছু অ্যালগরিদম আক্রমণকারীদের প্রতিরোধে অন্যের চেয়ে ভাল। এমডি 5 সাধারণত এই দিনগুলিকে সম্পূর্ণরূপে ভাঙ্গা হিসাবে বিবেচনা করা হয়, তবে শেষ পর্যন্ত আমি দেখেছিলাম, এটি এখনও বেশ ভাল প্রথম প্রিমেজ প্রতিরোধের স্পোর্ট করেছে । এসএএএ -১ একইভাবে কার্যকরভাবে ভেঙে গেছে; প্রাক হামলাগুলি প্রদর্শিত হয়েছে, তবে নির্দিষ্ট শর্ত প্রয়োজন, যদিও অনির্দিষ্টকালের জন্য এমনটি হবে তা বিশ্বাস করার কোনও কারণ নেই; প্রবাদটি যেমন রয়েছে, আক্রমণগুলি সর্বদা উন্নত হয়, তারা কখনই খারাপ হয় না। SHA-256/384/512 বর্তমানে বেশিরভাগ কারণে এখনও নিরাপদ বলে বিশ্বাস করা হচ্ছে। তবে , আপনি যদি কেবল দু'জন দূষিত-কারুকার্যযুক্ত, বৈধ কিনা তা দেখতে আগ্রহী হনফাইলগুলি সমান, তবে এর যে কোনও একটিই পর্যাপ্ত হতে হবে, কারণ ইনপুট স্পেসটি ইতিমধ্যে যথেষ্ট পরিমাণে সীমাবদ্ধ যে আপনি বেশিরভাগ এলোমেলো সংঘর্ষে আগ্রহী হবেন। আপনার যদি বিশ্বাস করার কোনও কারণ থাকে যে ফাইলগুলি দূষিতভাবে তৈরি করা হয়েছিল, তবে আপনার খুব কমপক্ষে একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করা উচিত যা বর্তমানে নিরাপদ বলে মনে করা হচ্ছে, যা SHA-256 এ নীচের বারটি রাখে।
প্রথম প্রাইমেজটি এমন একটি ইনপুট সন্ধান করা যা একটি নির্দিষ্ট আউটপুট হ্যাশ মান দেয়; দ্বিতীয় প্রাইমেজ হ'ল একটি ইনপুট যা অন্যটিকে একই ইনপুট দেয়, নির্দিষ্ট ইনপুট দেয়; সংঘর্ষটি হ'ল দুটি ইনপুটগুলি যা একই আউটপুট দেয় তা কখনও বিবেচনা না করে এবং ইনপুটগুলি কী তা বিবেচনা না করে একই ফলাফল দেয় yield
যা যা বলেছিল, এগুলি মনে রাখা গুরুত্বপূর্ণ যে ফাইলগুলির খুব আলাদা উপাত্ত উপস্থাপনা থাকতে পারে এবং এখনও ঠিক একই প্রদর্শিত হয়। সুতরাং তাদের ক্রিপ্টোগ্রাফিক হ্যাশগুলি মেলে না তবুও তারা একই হিসাবে উপস্থিত হতে পারে তবে হ্যাশগুলি মিলে গেলে সেগুলির উপস্থিতি দেখা দেওয়ার সম্ভাবনা খুব বেশি ।
cmp
ইউনিক্স বাfc
(ফাইলের তুলনা) সাথে সহজেই তুলনা করতে পারবেন ।