Page 134 - Demo
P. 134


                                    TEMATIKA 4 TRANSMETIMI I TË DHËNAVE, RRJETET DHE INTERNETIPër shembull, nëse duam të verifikojmë që dikush di një fjalëkalim të caktuar, mund ta pyesim se cili është fjalëkalimi. Kjo funksionon, por kërkon që ne vetë të dimë fjalëkalimin dhe në rastin e bazave të të dhënave kjo do të thotë ruajtjen e saj diku me një fjalëkalim. Megjithatë, nëse do të ndodhte një shkelje, të gjitha këto të dhëna të ruajtura, bashkë me fjalëkalimet do të vidheshin. Ajo që na nevojitet është një mënyrë për të krahasuar dy pjesë të të dhënave pa e ditur se cilat janë ato pjesë. Për raste të tilla kemi nevojë për një funksion hash kodifikues. Funksionet hashmarrin një pjesë të të dhënave si hyrje dhe e kthejnë në një varg të njohur si hash. Karakteristika më e rëndësishme e hash-it është se ai mundëson një mënyrë efektive, e cila bën të pamundur të rimarrësh të dhënat origjinale të përdorura për të prodhuar një hash të dhënë. Kjo do të thotë se duke pasur hash-in e një fjalëkalimi, një sulmues nuk mund të llogarisë vetë fjalëkalimin. Koncepti i hash-it nuk zbatohet vetëm për fjalëkalimet, por mund të përdoret për çdo të dhënë që dëshironi të krahasoni, si rivendosja e fjalëkalimeve, verifikimi i integritetit të mesazhit dhe çdo gjë tjetër që mund të përdoret për të fituar qasje në një llogari.Hash-i nuk përdoret kur kërkohet kodifikimi dhe anasjelltas.PROVO VETEN1. Cilët janë aspektet kryesore të sigurisë?2. Pse përdoren algoritmet hash?Fig. 3. Pamje e algoritmit hash në identifikimin e mesazhit.Mesazhi i dërguar Mesazhi i konfirmuar HASH HASHMesazhi i marrë Programi i aplikuarProgrami i aplikuarRrjeti132
                                
   128   129   130   131   132   133   134   135   136   137   138