Seznam hash - Hash list
![]() | tento článek ne uvést žádný Zdroje.Březen 2009) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
v počítačová věda, a seznam hash je obvykle a seznam z hash datových bloků v souboru nebo sadě souborů. Seznamy hodnot hash se používají k mnoha různým účelům, například k rychlému vyhledání tabulky (hash tabulky ) a distribuované databáze (distribuované hashovací tabulky ).

Seznam hash je rozšířením konceptu hašování položky (například souboru). Seznam hash je podstrom a Merkle strom.
Kořenový hash
Další hash samotného seznamu hash (a top hash, také zvaný kořenový hash nebo hlavní hash) se používá. Před stažením souboru v síti p2p se ve většině případů nejvyšší hodnota hash získá z důvěryhodného zdroje, například od přítele nebo webu, o kterém je známo, že má dobré doporučení pro stahování souborů. Když je k dispozici nejvyšší hodnota hash, lze seznam hashů přijímat z jakéhokoli nedůvěryhodného zdroje, jako jakýkoli jiný v síti p2p. Poté je přijatý hash seznam porovnán s důvěryhodným horním hashem a pokud je hashový seznam poškozený nebo falešný, bude vyzkoušen jiný hash seznam z jiného zdroje, dokud program nenajde ten, který odpovídá nejvyššímu hash.
V některých systémech (například BitTorrent ), místo nejlepšího hash je celý seznam hash k dispozici na webu v malém souboru. Takový "torrentový soubor "obsahuje popis, názvy souborů, seznam hash a některá další data.
Aplikace
Seznamy hash lze použít k ochraně jakéhokoli druhu dat uložených, zpracovávaných a přenášených v počítačích a mezi nimi. Důležitým použitím hash seznamů je zajistit, aby datové bloky přijaté od jiných vrstevníků v síť peer-to-peer jsou přijímány nepoškozené a nezměněné, a zkontrolovat, zda ostatní vrstevníci „nelžou“ a neposílají falešné bloky.
Obvykle a kryptografická hashovací funkce jako SHA-256 se používá pro hašování. Pokud seznam hash potřebuje pouze chránit před neúmyslným poškozením nezajištěným kontrolní součty jako CRC může být použito.
Seznamy hash jsou lepší než jednoduchý hash celého souboru, protože v případě poškození datového bloku je to zaznamenáno a je třeba znovu stáhnout pouze poškozený blok. S pouze hash souboru by muselo být mnoho nepoškozených bloků znovu načteno a soubor rekonstruován a testován, dokud nebude získán správný hash celého souboru. Seznamy hash také chrání před uzly, které se snaží sabotovat zasláním falešných bloků, protože v takovém případě lze poškozený blok získat z jiného zdroje.
Protokoly využívající seznamy hash
Viz také
- Hash strom
- Hašovací stůl
- Řetěz hash
- Ed2k: schéma URI, který k jedinečné identifikaci souboru používá hlavní hash MD4 seznamu hash MD4
- Kryptografická hashovací funkce
- Seznam