ما هو التجزئة وما هي الحاجة إليها؟ التجزئة والهزم cryptovalut ما هو التجزئة في الثانية

دعونا نحاول فهم ما تعقيد الشبكة، الذي يخيفه جميع عمال المناجم الجديد ونوع شبكة الحكم.

الآن هناك الكثير من دردشة الدردشة Cryptocurncency والتجارة. كل مسألة الوافد الجديد "ما أسيك لشراء أو ما هي المزرعة التي تتجمع" يرافقها إجابة ... "نعم، ترى كيف تنمو تعقيد الشبكة ولا تفكر في هذه المسألة!"

بالنسبة للبساطة، سننظر في تعقيد وإسكان الشبكة على مثال عملة معدنية (التناظرية من إيثليوم، على خوارزمية مماثلة). الأرقام أقل ونأمل لي أنها ستكون أسهل بالنسبة لك لشرح الجوهر.

تحتوي شبكة كل Cryptocurrency على مثل هذه المعلمة ك "وقت إنشاء كتلة". في حالة الموسيقى، فإن 15 ثانية. كل 15 ثانية يجب أن يجد أحد عمال المناجم حلا لإنشاء كتلة.

كيفية الحفاظ على هذه المعلمة في 15 ثانية، بغض النظر عن عدد عمال المناجم المتصل بالشبكة؟ بعد كل شيء، إذا كان هناك العديد من عمال المناجم، فسوف يجدون كتل في كثير من الأحيان (هنا مثال على كتلة فارغة في شبكة UBIQ http://www.ubiqu.cc/block/212214)، وإذا كان عمال المناجم صغيرا، ثم نادرا ما تكون الكتل وستذهب معاملات الشبكة وقتا طويلا جدا.

لإيجاد كتلة واحدة في شبكة Musicoin Mainner أو تجمع (العديد من عمال المناجم معا) احصل على 309 Musicoin \u003d 13 دولارا نقديا في دورة اليوم.

تراجع. في الشبكة، يتم دفع إيتي للعثور على كتلة واحدة 5 eth \u003d 1900 دولار، في الشبكة إيارديوم الكلاسيكية 5 وما إلى ذلك \u003d 75 دولارا. ولكن لسوء الحظ، فإن شبكة التعقيد والشارات في هذه العملات تعد عدة مرات أكثر.

إذا سيقوم عمال المناجم بإنتاج كتل فارغة واستقبال الأموال مقابل ذلك - سيتم استهلاك العملة، وإذا وجدت الكتل ببطء - ستقف المعاملات ... مرة أخرى، سيتم استهلاك العملة.

التعقيد يبدأ العمل هنا. إذا كنت على أصابعك، فهذا مجرد تعقيد المهمة التي يجب أن يحتاجها Mainers إلى حلها لإنشاء كتلة، ويمكن أن تتغير. تعتمد التعقيد على NETTHAID من الشبكة (عدد عمال المناجم المتصلين بشبكة هذه العملة). إذا لم يكن عمال المناجم كافية - يقع التعقيد إذا كان عمال المناجم كثيرا - فإن التعقيد يبدأ في النمو وعقل واحد من الخرسانة من الصعب العثور على كتلة ...

الحضانة Mainterneration في العملات المعدنية من الشبكة نفسها، ولكن جميع عمال المناجم يحبون السيارات الجيدة والطعام والخرق. لذلك، من المهم بالنسبة لهم كم هو بالدولار الأمريكي، لأنه إذا نمت سعر العملة في البورصة، فإن قيمة الأجر لإيجاد الكتلة أصبحت أكثر في الدولار الأمريكي السمعة.

في اليوم الآخر، 27 أغسطس (انظر الرسم البياني أعلاه) نمت سعر عملات المواد الموسيقية في بعض الأحيان، من عمال المناجم الذين كانوا يشاركون في عملات ZCASH المتنينة، إيثيليوم، مونيرو ... Achnuli تحسبا أكثر أرباحا وتحفز مزارعهم على عملة Musicoin Coin وبعد في الوقت نفسه، استجاب شبكة Musicoin نفسها، بالطبع، بزيادة حادة في التعقيد.

يتم قياس التعقيد في التجزئة (عادة Terrahchs Th)، قيد الاستخدام للتعدين، هذه الوحدة من العمل المكتمل. يتم قياس قوة الشبكة (عدد عمال المناجم) في حشاس في الثانية (TH / S). تقوم الشبكة نفسها بضبط التعقيد بحيث تعقيد / قوة الشبكة \u003d الوقت حتى الكتلة التالية (في حالة Musicoin 15 ثانية).

27 أغسطس لإقلاع تعقيد الأسعار للشبكة كان: 7.5 th في المتوسط، ورسم مخبأ الشبكة: 500 GH / S (حوالي 16000 بطاقة فيديو)، ثم بعد الإقلاع، نمت سعر الشبكة إلى: 1.12 S (1120 GH / S) (ما يقرب من 35000 بطاقة فيديو)، وكان التعقيد في نفس الوقت أقل إلى 16.728.

ونتيجة لذلك، فإن ربح المزرعة، الذي تم استخراج العملة قبل إقلاع السعر والسعر لم يتغير بعد الإقلاع. بدأت المزرعة في إنتاج عملات معدنية أقل، ولكن بالنسبة للسعر الأكبر (لا تهم المزرعة أو مجموعة كاملة من المزارع).

هذه نقطة رئيسية لا يفهمها الكثير من الناس. نعم، يمكنك سحب زوجين من الدولارات في هذه القفزات، ولكن كقاعدة عامة، يتم تحريك كل شيء في بضع ساعات وليس بشكل أساسي ما هي العملة التي سيتم إنتاجها على نفس الخوارزمية. العادم سيكون هو نفسه. بالطبع، إذا كنت تنتظر عملة واحدة أو أخرى، حفرها.

من الضروري إجراء عملية انقطاعية أخرى، وهناك أشخاص يتبعون بشكل وثيق التعقيد والشاحم ... جميع الشبكات هي يوم مستدير وفي لحظات عندما سيقع هيسرايت أو ترسل التعقيد، وشراء الطاقة على nichash وإرسالها إلى شبكة من العملات المعترف بها. ونحن نقبض الكثير من الكتل.

في الواقع، الاستنتاج: دعونا نتخيل أن هناك فقط عملة واحدة etieth. ينمو شبكة Hesreite Etherumer باستمرار، يأتي المزيد والمزيد من المناجم الجدد. إذا كانت مسار إيارديوم سقوط، فسيكون عدد عمال المناجم دون تغيير (أو سوف ينمو أسوأ)، سيأتي التعدين إلى مستوى المخرج (كم قامت بانتشار $، دفع الكثير مقابل الكهرباء $). في هذه الحالة، ستبدأ المزرعة في إيقاف التشغيل والبيع، ستبدأ التعقيد في الانخفاض، والدخل للنمو مرة أخرى.

ينجو من أقوى وأحد الأموال في بعض الأحيان تنتظر التخصص على المنفذ.

العديد من MIMINAT، أو MINNIELI، أو ستبدأ Maja، واختيار أنفسهم المعدات بحد أقصى بعض الحنين الزجاجية هناك. ما هي هذه الحشيات؟

كما تعلمون، يتم استخراج التشفير (خذ بيتكوين) نتيجة لحل المشاكل الرياضية. ولكن لماذا تكون البيتكوين الناتجة بهذه الطريقة؟ للقيام بذلك، تحتاج إلى فهم قيمة هذه العملية مثل تشفير التجزئة أو التجزئة. لذلك، فإن التجزئة هو تغيير في البيانات الواردة للأحجام المختلفة في البيانات الأولية للحجم المحدد بوضوح، باستخدام خوارزمية خاصة (القواعد).

دعونا معرفة سبب ضروري. لنفترض أننا نملك شبكة كمبيوتر أو قاعدة بيانات مغلقة يمكنك من خلالها استخدام تسجيل الدخول وكلمة المرور فقط. يتم تسجيل الناس مع الآلاف منا، وإدخال هذه البيانات. تتخيل الآن ما سيحدث إذا كان شخص ما يمتلك الوصول إلى شبكة الكمبيوتر الخاصة بك. سيحصلون على بيانات شخصية للعدد الهائل من الأشخاص الآخرين. من أجل ذلك أن هذا لا يحدث، وتم اختراع تجزئة تشفير.

هذه هي الطريقة التي يعمل بها: تستقبل عملية التجزئة البيانات، مثل كلمة مرور، ويعالج هذه المدخلات من خلال خوارزمية خاصة تقوم بإنشاء عدد كبير يسمى "التجزئة". هاش لديه اثنين من الخصائص الأساسية المميزة.

  1. أولا، واحدة ونفس بيانات الإدخال تتوافق دائما مع نفس الرقم. وهذا هو، إذا ستدخل نفس كلمة المرور في كل مرة، فسيقوم التجزئة بتوليد نفس الرقم عند الخروج، والذي يتوافق معه.
  2. ثانيا، Hashing عملية أحادية الاتجاه. يكاد يكون من المستحيل أن تأخذ معنى التجزئة ومساعدة التطوير العكسي للكشف عن ما كان عند المدخل. وبالتالي، من المستحيل الذهاب من الاتجاه المعاكس، ودخول قيمة التجزئة، أي أكبر رقم، لتحديد كلمة المرور. بفضل هذين عنصر التجزئة وتستخدم كطريقة معالجة البيانات مستقلة. إذا كانت العملية عكسية، فلن يطلق عليها عدم التجزئة، ولكن تشفير / فك تشفير جيد قديم في العالم الحديث غير فعال.

الآن كيف يعمل من أجل مثال أبسط. يمكنك التسجيل على الموقع، وأدخل كلمة المرور الخاصة بك. يقوم النظام بتعامل ويولد التجزئة التي تطابق كلمة المرور الخاصة بك. في الوقت نفسه، لا يتم حفظ كلمة المرور نفسها. والآن، عندما تأتي إلى هذا الموقع وأدخل كلمة المرور هذه، سيقوم النظام بإنشاء تجزئة، ومقارنتها بقيمة مخزنة، وموافقة الوصول مع الصدفة. والمتسللين، اختراق النظام، سوف يتلقون فقط مجموعة من الضباب، لا طائل منه تماما للحصول على كلمة مرور.


هناك عيب واحد فقط في هذا النظام - إذا نسيت كلمة المرور، فلا يمكن استعادتها. لا يخزن النظام كلمات المرور الخاصة بك، وبالتالي لا يمكن إرسالها. ومع ذلك، في الحالات القصوى، يمكن إعادة تعيين كلمة المرور، وسوف ترسل كلمة مرور مؤقتة، يمكنك من خلالها تعيين خاصة بك مرة أخرى. هذا العيب، في رأيي، ليس بالغ الأهمية، خاصة ضد خلفية سلامة التجزئة.

والعودة الآن إلى موضوع Bitcoin وحقيقة أن هذا هو مهام الكمبيوتر، فإن حل أي جوائز لك مع Bitcoins المعززة. لذلك، في وقت سابق قلنا ذلك بمساعدة التجزئة لا يمكنك تحديد كلمة المرور الخاصة بك. ومع ذلك، فإن طريقة تعلم هذه القيمة لا تزال هناك. يطلق عليه "طريقة الطاقة الخشنة" أو بمعنى آخر - المجموعات هي حمامات حبيبة حتى اللحظة حتى تخمين والقيمة لم تتزامن مع التجزئة.

تخيل أن بروتوكول بيتكوين أصدر المهمة - لتخمين الرقم 5، والأرقام الإجمالية هي مليون. فرصك لحل هذه المشكلة تصل إلى 1 إلى مليون. إذا أرادت الشبكة تبسيط المهمة، فإنها تضع نطاق الأرقام، دعنا نقول من 1 إلى 100، وفرصك بالفعل 100 إلى مليون. إذا كنت بحاجة إلى تعقيد المهمة، فقم بتوسيع نطاق النطاق، والآن تحتاج إلى تخمين رقم واحد ليس من مليون، ولكن من مليار قيم. إنه في هذه المهمة الرياضية - من الضروري أن الرقم الذي يتوافق مع تجزئة معينة.

يتم تحديث التجزئة كل 10 دقائق، والكمبيوتر الأول، وحل المهمة، يتلقى مكافأة. ولكن اليوم، فإن مجموعة الأرقام التي يحتاج إليها الشيء الصحيح يجب العثور عليها ضخمة. تتم معالجة جميع عمال المناجم في البيتكوين في العالم لمدة دقيقة تقريبا حوالي 50،000،000،000،000،000 قيم المدخلات في الثانية في محاولة لالتقاط المفتاح للتجزئة المحددة.

تتبع شبكة بيتكوين بانتظام سرعة حل المشكلة، وإذا تم حلها بشكل أسرع بكثير من 10 دقائق، فاجعل أكثر صعوبة. إذا لم يتم استثمارها في 10 دقائق، فسيكون المقبل أسهل. بمجرد أن قرر أول جهاز كمبيوتر فيه المهمة، فإنه يدل على حلها لجميع المشاركين الذين يتحققون من هذا القرار، وعند تأكيد مصادفة هشيم، يتلقى مكافأة، وتبدأ الدورة الجديدة بعد ذلك.

ما سبق هو مخطط النمو في الصعوبة، لذلك اختيار معدات التعدين بشكل أفضل مع إمدادات طاقة جيدة وسرعة الحسابات.

تساعد خوارزميات التجزئة السلسلة في حل الكثير من المهام. لكن لديهم الكثير من العيب: معظمهم ليسوا 100٪، لأن هناك العديد من الأسطر التي تتزامن حشاها. شيء آخر هو أنه في معظم المهام لا يمكنك الانتباه إلى ذلك، لأن احتمال صدفة التجزئة لا تزال صغيرة جدا.

تعريف التجزئة وحسابها

واحدة من أفضل الطرق لتحديد وظيفة التجزئة من السلسلة S هي ما يلي:

H (s) \u003d s + s * p + s * p ^ 2 + s * p ^ 3 + ... + s [n] * p ^ n

حيث p هو رقم.

من المعقول اختيار رقم بسيط، يساوي تقريبا عدد الأحرف في الأبجدية الإدخال. على سبيل المثال، إذا افترضت السلاسل تتألف فقط من الحروف اللاتينية الصغيرة، فستكون خيارا جيدا p \u003d 31. إذا كانت الحروف يمكن أن تكون رأس المال، والصغيرة، ثم، فهل يمكن p \u003d 53.

في جميع القطع من التعليمات البرمجية، سيتم استخدام P \u003d 31 في هذه المقالة.

يفضل تخزين قيمة HASHA في أكبر نوع رقمي - Int64، فهو طويل. من الواضح، مع طول سلسلة حوالي 20 حرفا، سيحدث الفضيلة القيمة. النقطة الرئيسية هي أننا لا نولي اهتماما لهذه الفيضان، كما لو كنت تأخذ التجزئة في الوحدة 2 ^ 64.

مثال لحساب التجزئة، إذا سمح فقط الحروف اللاتينية الصغيرة:

const int p \u003d 31؛ طويل طويل هاش \u003d 0، p_pow \u003d 1؛ ل (size_t i \u003d 0؛ أنا

في معظم المهام، من المنطقي حساب جميع الدرجات الضرورية أولا في أي صفيف.

مشكلة مثال. البحث عن سلسلة متطابقة

بالفعل الآن نحن قادرون على حل هذه المهمة بشكل فعال. قائمة بأسلوت S، كل طول لا يزيد عن شخصيات M. افترض أنك تريد أن تجد كل الخطوط المتكررة وتقسيمها إلى مجموعات حتى يكون ذلك في كل مجموعة فقط نفس الخطوط.

سوف نتلقى خوارزمية مع تعقيد O (N M Log N)، أثناء استخدام Hashi، نحصل على O (N M + N Log N).

خوارزمية. احسب التجزئة من كل سطر، وفرز الخطوط على طول هذا التجزئة.

المتجه S (ن) // ... قراءة الصفوف ... // نحن نعتبر كل درجات P، السماح، ما يصل إلى 10000 - الحد الأقصى لطول السلاسل الثابتة Int P \u003d 31؛ المتجه P_POW (10،000)؛ p_pow \u003d 1؛ ل (size_t i \u003d 1؛ أنا \u003e التجزئة (ن)؛ ل (INT I \u003d 0؛ أنا

Hesh Substring وحسابها السريع

لنفترض أننا حصلنا على خط S، وتمنح مؤشرات I و J. من المطلوب العثور على التجزئة من Substring S.

بحكم التعريف، لدينا:

H \u003d s [i] + s * p + s * p ^ 2 + ... + s [j] * p ^ (j-i)

h * p [i] \u003d s [i] * p [i] + ... + s [j] * p [j]، h * p [i] \u003d h - h

الممتلكات التي تم الحصول عليها مهمة للغاية.

في الواقع، اتضح ذلك معرفة Hashi فقط من جميع بادئات الصف، يمكننا أن نحصل على (1) الحصول على أي فرع.

المشكلة الوحيدة الناشئة هي ما تحتاج إلى أن تكون قادرا على تقسيمه على P [i]. في الواقع، ليس بالأمر السهل. نظرا لأننا نحسب التجزئة في الوحدة النمطية 2 ^ 64، ثم للقسمة على P [i]، يجب أن نجد عنصرا عكسي عليه في الحقل (على سبيل المثال، باستخدام خوارزمية Euclide الممتدة)، وتضاعف هذا العنصر العكسي.

ومع ذلك، هناك طريقة أبسط. في معظم الحالات، بدلا من تقسيم الهاشي إلى الدرجات P، فمن الممكن، على العكس من ذلك، مضاعفة لهم هذه الدرجات.

لنفترض أنه يتم إعطاء تجزئة اثنين: واحد مضروب فيه بي [i]، والآخر على P [J]. اذا انا.< J, то умножим перый хэш на P, иначе же умножим второй хэш на P. Теперь мы привели хэши к одной степени, и можем их спокойно сравнивать.

على سبيل المثال، رمز يحسب Hashi من جميع البادئات، ثم بالنسبة إلى O (1) يقارن فرعيتين:

سلاسل؛ int i1، I2، لين؛ // بيانات الإدخال // نحن نعتبر كل درجات p const int p \u003d 31؛ المتجه i2 && h1 \u003d\u003d h2 * p_pow) cout<< "equal"; else cout << "different";

تفقيس

فيما يلي بعض تطبيقات التجزئة النموذجية:

  • تحديد عدد السلاحيات الفرعية المختلفة ل O (N ^ 2 سجل N) (انظر أدناه)
  • تحديد عدد Palindromes داخل السلسلة

تقدير عدد السلاحيات المختلفة

دع السلسلة تمنح طول n، تتكون فقط من الحروف اللاتينية الصغيرة فقط. مطلوب للعثور على عدد فرعية مختلفة في هذا الصف.

لحل طول طول الفرشاة: L \u003d 1 .. N.

لكل ل، نبني مجموعة من طول فرعية التجزئة L، وسوف نقدم التجزئة إلى حد ما، وفرز هذه الصفيف. عدد العناصر المختلفة في هذه الصفيف أضف إلى الإجابة.

مبيعات:

سلاسل؛ // سلسلة الإدخال int n \u003d (int) s.length ()؛ / / نحن نعتبر كل درجات p const int p \u003d 31؛ المتجه P_POW (S.Length ())؛ p_pow \u003d 1؛ ل (size_t i \u003d 1؛ أنا H (S.Length ())؛ ل (size_t i \u003d 0؛ أنا HS (N-L + 1)؛ ل (INT I \u003d 0؛ أنا

ما هو التجزئة؟وتسمى وظيفة التجزئة التحول الرياضي للمعلومات في سلسلة قصيرة طولها.

لماذا تحتاج إليها؟غالبا ما يستخدم التحليل باستخدام وظائف التجزئة لمراقبة سلامة ملفات نظام التشغيل الهامة والبرامج الهامة والبيانات المهمة. يمكن إجراء السيطرة حسب الحاجة وعلى أساس منتظم.

كيف يتم ذلك؟في البداية، حدد ما يجب مراقبة سلامة الملفات منها. لكل ملف، يتم حسابه لحساب قيمة التجزئة على خوارزمية خاصة مع الحفاظ على النتيجة. بعد الوقت المطلوب، يتم إجراء حساب مماثل ويتم مقارنة النتائج. إذا كانت القيم تختلف، فهذا يعني أن المعلومات الواردة في الملف قد تم تغييرها.

ما هي الخصائص التي يجب أن يكون لها وظيفة تجزئة؟

  • يجب أن تكون قادرة على إجراء تحويلات بيانات الطول التعسفي إلى ثابت؛
  • يجب أن يكون لديك خوارزمية مفتوحة بحيث يمكن استكشاف منظارها.
  • يجب أن يكون من جانب واحد، أي أنه يجب أن يكون هناك قدرات رياضية من خلال تحديد البيانات المصدر؛
  • يجب أن "مقاومة" الصراعات، أي أنه لا ينبغي أن تعط نفس القيم مع بيانات الإدخال المختلفة؛
  • لا ينبغي أن تتطلب موارد حوسبة كبيرة؛
  • مع أدنى تغيير في بيانات الإدخال، يجب أن تتغير النتيجة بشكل كبير.

ما هي خوارزميات التجزئة الشهيرة؟تستخدم وظائف التجزئة التالية حاليا:

  • CRC - الكود الزائد الدوري أو المجموع الاختباري. الخوارزمية بسيطة للغاية، ولدي عدد كبير من الاختلافات اعتمادا على طول الإخراج اللازم. لا تشفير!
  • MD 5 هي خوارزمية شعبية جدا. مثل الإصدار السابق من MD 4 هي وظيفة تشفير. حشا حجم 128 بت.
  • SHA -1 هو أيضا الشعبية الشعبية للغاية الأقده. حشا حجم 160 بت.
  • GOST R 34.11-94 - معيار التشفير الروسي لحساب وظائف التجزئة. حشا حجم 256 بت.

متى يمكن لهذه الخوارزميات استخدام مسؤول النظام؟في كثير من الأحيان عند تنزيل أي محتوى، مثل البرامج من الشركة المصنعة أو الموسيقى أو الأفلام أو غيرها من المعلومات، هناك قيمة المحيكات المحسوبة بواسطة خوارزمية محددة. لأسباب تتعلق بالسلامة، بعد التنزيل، من الضروري إجراء حساب مستقل لدولة التجزئة ومقارنة القيمة بما يشار إليه على موقع الويب أو في التطبيق على الملف. هل فعلت ذلك من أي وقت مضى؟

ما هو أكثر ملاءمة لتحديد التجزئة؟الآن هناك عدد كبير من الأدوات المساعدة مماثلة لكل من الأجور والمجانية للاستخدام. أنا شخصيا أحب عشتاب. أولا، يتم تضمين الأداة المساعدة أثناء التثبيت في شكل علامة تبويب إلى خصائص الملفات، ثانيا، تتيح لك اختيار عدد كبير من خوارزميات التجزئة، وثالثا مجاني للاستخدام غير التجاري الخاص.

ما هو الروسية؟كما ذكر أعلاه في روسيا، هناك معيار من GOST GOST R 34.11-94، والذي يستخدم في كل مكان في العديد من الشركات المصنعة لأدوات أمن المعلومات. أحد هذه الأموال هو برنامج تحديد والتحكم في الحالة الأولية لحزمة إصلاح البرامج. هذا البرنامج هو وسيلة للتحكم في فعالية تطبيق SZI.

إصلاح (الإصدار 2.0.1) لنظام التشغيل Windows 9X / NT / 2000 / XP

  • احسب الشيكات من الملفات المحددة بواسطة أحد الخوارزميات الخمسة المنفذة.
  • تثبيت والتحكم اللاحق في الحالة الأصلية لحزمة البرنامج.
  • مقارنة إصدارات حزمة البرامج.
  • تثبيت والتحكم في الكتالوجات.
  • مراقبة التغييرات في الملفات المحددة (الدلائل).
  • تشكيل تقارير في تنسيقات TXT، HTML، SV.
  • يحتوي المنتج على شهادة FSTEC على NDV 3 رقم 913 حتى 1 يونيو 2013.

وكيف حول EDS؟نتيجة حساب الوظيفة مع المفتاح السري للمستخدم يدخل مدخلات خوارزمية التشفير، حيث يتم حساب التوقيع الرقمي الإلكتروني إلكترونيا. يتحدث بدقة، وظيفة التجزئة ليست جزءا من خوارزمية EDS، ولكن في كثير من الأحيان يتم ذلك على وجه التحديد، من أجل استبعاد الهجوم باستخدام المفتاح العمومي.

حاليا، تتيح لك العديد من تطبيقات التجارة الإلكترونية تخزين المفتاح السري للمستخدم في منطقة الرمز المميز مغلقة (Rutoken، Etoken) دون القدرة التقنية على استخراجها من هناك. يتمتع الرمز المميز نفسه بمنطقة محدودة للغاية من الذاكرة، يقاس بالكيلو بايت. لتوقيع المستند، لا توجد إمكانية نقل المستند إلى الرمز المميز نفسه، ولكن لنقل تجزئة المستند إلى الرمز المميز وفي الخروج للحصول على EDS بسيط للغاية.