exemple de checksum

Il suffit de comparer le hachage que vous créez avec celui disponible à partir de la source du fichier. Pour vérifier l`intégrité d`un message, le récepteur calcule l`exclusivité ou de tous ses mots, y compris la somme de contrôle; Si le résultat n`est pas un mot composé de n zéros, le récepteur sait qu`une erreur de transmission s`est produite. Pour ce faire, une valeur de checksum doit être calculée pour chaque fichier. C`est parce que tout en voyageant sur le réseau un paquet de données peut devenir corrompu et il doit y avoir un moyen à la fin de réception de savoir que les données sont corrompues ou non. Certains codes de correction d`erreur basés sur des sommes de contrôle sont même capables de récupérer les données d`origine. C`est là que la comparaison des totaux de contrôle peut mettre votre esprit à l`aise. Considérez que les données en cours de vérification sont une séquence d`entiers de 8 bits. Pour valider un message, le récepteur ajoute tous les mots de la même manière, y compris la somme de contrôle; Si le résultat n`est pas un mot plein de zéros, une erreur doit avoir eu lieu. L`objectif d`un bon algorithme de checksum est de répartir les coins valides aussi loin les uns des autres que possible, afin d`augmenter la probabilité « typique » erreurs de transmission se terminera dans un coin invalide. Il existe des outils logiciels gratuits pour vous aider à calculer la valeur de checksum. Si elles sont les mêmes, vous pouvez avoir un degré élevé de confiance que le fichier n`a pas été falsifié par n`importe qui.

Pour nos fins ici, ils sont essentiellement égaux les uns les autres. Maintenant, pour calculer l`algorithme d`en-tête IP, il faut connaître la structure d`en-tête de base du protocole IP. De cette façon, le mot de passe simple n`est pas exposé à quelqu`un, même si l`inversion MD5 à sa chaîne de texte d`origine est possible pour les mots simples en utilisant l`attaque de dictionnaire. Alors maintenant 0100111000011001 est notre résultat final de résumer tous les mots de 16 bits dans l`en-tête. Si vous avez déjà essayé de comprendre les protocoles TCP/IP alors vous auriez certainement trébuché sur le champ de somme de contrôle qui est la partie des en-têtes de protocole comme TCP, IP etc. Si aucun Carry n`existe, nous venons de compléter le résultat obtenu dans la phase de sommation. L`effet d`un algorithme de checksum qui génère une somme de contrôle n-bit consiste à mapper chaque message m-bit à un coin d`un hypercube plus grand, avec la dimension m + n {displaystyle m + n}.