هش چیست و چه چیزی لازم است؟ هش و هش cryptovalut آنچه هش در ثانیه است

بیایید سعی کنیم درک کنیم که پیچیدگی شبکه، که توسط تمام معدنچیان جدید ترسیده شده است و چه نوع شبکه هلستای است.

در حال حاضر بسیاری از چت چت Cryptocurrency و تجارت وجود دارد. هر سوال از تازه وارد "چه ASIC برای خرید یا چه مزرعه ای برای جمع آوری" همراه با پاسخ ... "بله، شما می بینید که چگونه پیچیدگی شبکه در حال رشد است و حتی در مورد این موضوع فکر نمی کنم!"

برای سادگی، ما پیچیدگی و مسکن شبکه را در مثال یک سکه (آنالوگ اتیریم، در یک الگوریتم مشابه) در نظر خواهیم گرفت. اعداد کمتر هستند و برای من امیدوار هستند که شما بتوانید ماهیت را توضیح دهید.

شبکه هر رمزگشایی چنین پارامتر را به عنوان "زمان ایجاد بلوک" دارد. در مورد Musicoin آن 15 ثانیه است. هر 15 ثانیه یکی از معدنچیان باید یک راه حل برای ایجاد یک بلوک پیدا کند.

چگونه می توان این پارامتر را در 15 ثانیه حفظ کرد، صرف نظر از تعداد معدنچیان که به شبکه متصل هستند؟ پس از همه، اگر بسیاری از معدنچیان وجود داشته باشند، آنها اغلب بلوک ها را پیدا خواهند کرد (در اینجا یک نمونه از یک بلوک خالی در شبکه UBIQ http://www.ubiqu.cc/block/212214)، و اگر معدنچیان کوچک باشند، پس از آن بلوک ها به ندرت خواهند بود و معاملات شبکه به مدت بسیار طولانی خواهد رفت.

برای پیدا کردن 1 بلوک در Mariner یا استخر Musicoin (بسیاری از معدنچیان با هم) 309 موسیقی را دریافت کنید \u003d 13 دلار سکه در دوره امروز.

عقب نشینی در شبکه، Etherumer برای پیدا کردن یک بلوک 5 eth \u003d 1900 دلار، در شبکه اتریم کلاسیک 5 و غیره \u003d 75 دلار است. اما، متأسفانه، پیچیدگی و شبکه های هشریتی در این سکه ها چندین بار بیشتر است.

اگر معدنچیان بلوک های خالی را تولید کنند و پول را برای آن دریافت کنند - سکه کاهش می یابد، و اگر بلوک ها به آرامی پیدا شوند - معاملات ایستادند ... دوباره سکه ای کاهش می یابد.

پیچیدگی شروع به کار در اینجا می شود. اگر روی انگشتان خود، پس از آن، این فقط پیچیدگی وظیفه است که باید برای ایجاد یک بلوک حل شود، و می تواند تغییر کند. پیچیدگی بستگی به Netheraid شبکه دارد (تعداد معدنچیان متصل به شبکه این سکه). اگر معدنچیان کافی نباشند، پیچیدگی می افتد اگر معدنچیان بسیار زیاد باشند - پیچیدگی شروع به رشد می کند و یک بتن بتنی بلوک سخت تر برای پیدا کردن بلوک سخت تر است ...

مرجان های حقوقی در سکه های خود شبکه می گیرند، اما همه معدنچیان اتومبیل های خوب، غذا و پارچه را دوست دارند. بنابراین، مهم است که آنها در دلار آمریکا چقدر است، زیرا اگر قیمت سکه در بورس اوراق بهادار رشد کرده باشد، ارزش پاداش برای پیدا کردن بلوک در دلار بدتر شده است.

روز دیگر، 27 اوت (نگاه کنید به نمودار بالا) قیمت سکه های موسیقایی در زمان ها رشد کرده است، معدنچیانی که در سکه های معدنچیین Zcash مشغول به کار بودند، اتیووریوم، مونرو ... Achnuli در پیش بینی سود بیشتر و مزارع خود را بر روی سکه موسیقی تغییر داد . در عین حال، شبکه موسیقی موسیقی خود، البته، با افزایش شدید پیچیدگی پاسخ داد.

پیچیدگی در هش (معمولا Terrarahchs Th)، در استفاده از معدن، این واحد کار تکمیل شده اندازه گیری می شود. قدرت شبکه (تعداد معدنچیان) در هشاس در هر ثانیه (TH / S) اندازه گیری می شود. شبکه خود را تنظیم پیچیدگی به طوری که پیچیدگی / قدرت شبکه \u003d زمان تا بلوک بعدی (در مورد Musicoin 15 ثانیه).

27 اوت به افزایش قیمت پیچیدگی شبکه: 7.5th به طور متوسط، و The Heschery از شبکه: 500 GH / S (تقریبا 16،000 کارت های ویدئویی)، پس از برداشت، قیمت شبکه به 1.12th / S (1120 GH / s) (تقریبا 35000 کارت های ویدئویی)، و پیچیدگی در همان زمان به 16.728 رسید.

در نتیجه، سود مزرعه، که سکه را قبل از برداشت قیمت استخراج کرد و قیمت پس از برداشت تغییر نکرده است. مزرعه شروع به تولید سکه های کمتری کرد، اما برای قیمت بزرگتر (مزرعه مهم نیست یا کل استخر مزارع).

این یک نقطه کلیدی است که بسیاری از مردم درک نمی کنند. بله، شما می توانید چند دلار را در این جهش ها بکشید، اما به عنوان یک قاعده، همه چیز در عرض چند ساعت به هم متصل می شود و نه اساسا چه ارز شما در همان الگوریتم تولید می شود. اگزوز یکسان خواهد بود. البته، اگر منتظر یک یا چند ارز هستید، آن را حفاری کنید.

لازم است که یکی دیگر از کارها را انجام دهیم، افرادی هستند که از پیچیدگی پیروی می کنند و هاشیر را دنبال می کنند ... همه شبکه ها یک روز دور هستند و لحظات زمانی که Hesrayite سقوط خواهد کرد و یا پیچیدگی می فرستد، خرید قدرت را در nicehash ارسال می کند و آنها را به یک شبکه ارسال می کند سکه های شناخته شده و ما بسیاری از بلوک ها را می گیریم.

در واقع، نتیجه گیری: بیایید تصور کنیم که تنها یک ارز وجود دارد. شبکه Hesreite Emerumer به طور مداوم در حال رشد است، معدنچیان بیشتر و بیشتر جدید می آیند. اگر دوره اتریمی در حال سقوط است، تعداد معدنچیان بدون تغییر (یا حتی بدتر شدن)، معدن به سطح خروجی می رسد (چقدر گسترش $ گسترش یافته است، بسیار پرداخت شده برای برق $). در این وضعیت، مزرعه شروع به خاموش کردن و فروش خواهد کرد، پیچیدگی شروع به سقوط خواهد کرد و درآمد دوباره رشد می کند.

قوی ترین و یکی از کسانی که پول دارند، گاهی اوقات برای خروج از خروجی صبر کنید.

بسیاری از miminat یا minnieli، و یا شروع به شروع Maja، انتخاب خود را تجهیزات به حداکثر برخی از gigaches در آنجا. این هاجی ها چیست؟

همانطور که می دانید، Cryptocurrency (بیت کوین) به عنوان یک نتیجه از حل مشکلات ریاضی استخراج می شود. اما چرا Bitcoin به این ترتیب تولید می شود؟ برای انجام این کار، شما باید ارزش چنین فرایندی را به عنوان هش رمزنگاری یا هش کردن درک کنید. بنابراین، هش کردن تغییر در داده های ورودی از اندازه های مختلف به داده های اولیه از یک اندازه مشخص شده، با استفاده از یک الگوریتم ویژه (قوانین).

بیایید آن را شکل دهیم چرا لازم است. فرض کنید ما یک شبکه کامپیوتری یا یک پایگاه داده بسته داریم که فقط می توانید با استفاده از ورود و رمز عبور استفاده کنید. مردم با هزاران نفر از ما ثبت شده اند و این داده ها را معرفی می کنند. در حال حاضر تصور کنید چه اتفاقی خواهد افتاد اگر کسی دارای دسترسی به شبکه کامپیوتری شما باشد. آنها اطلاعات شخصی تعداد زیادی از افراد دیگر را دریافت خواهند کرد. این برای این است که این اتفاق نمی افتد، و هش رمزنگاری اختراع شد.

این کار این است که چگونه کار می کند: فرآیند هش کردن داده ها را دریافت می کند، مانند یک رمز عبور، و پردازش این ورودی را از طریق یک الگوریتم خاص که تعداد زیادی را به نام "هش" ایجاد می کند، پردازش می کند. هش دارای دو ویژگی کلیدی متمایز است.

  1. اول، یک و همان اطلاعات ورودی همیشه مربوط به همان شماره است. به این ترتیب، اگر هر بار رمز عبور مشابهی را وارد کنید، هش همان شماره را در خروج تولید می کند که مربوط به آن است.
  2. ثانیا، هش کردن یک فرآیند یک طرفه است. تقریبا غیرممکن است که معنی هش را بیابید و با کمک توسعه معکوس برای افشای آنچه که در ورودی بود، اعلام کرد. بنابراین، از معکوس خارج می شود و به مقدار هش وارد می شود، یعنی بیشترین تعداد، برای تعیین رمز عبور. به لطف این دو مورد هش است و به عنوان یک روش پردازش داده مستقل استفاده می شود. اگر فرایند برگشت پذیر بود، آن را به عنوان هش کردن نامیده می شود، اما رمزگذاری / رمزگشایی قدیمی خوب است که در دنیای مدرن بی اثر است.

در حال حاضر چگونه برای مثال ساده تر کار می کند. شما در سایت ثبت نام می کنید، رمز عبور خود را وارد کنید. سیستم آن را پردازش می کند و یک هش را تولید می کند که با رمز عبور شما منطبق است. در عین حال، رمز عبور خود را ذخیره نمی کند. و اکنون، هنگامی که به این سایت می روید و وارد این رمز عبور می شوید، سیستم هش را تولید می کند، آن را با یک مقدار ذخیره شده مقایسه می کند و دسترسی به تصادف را تایید می کند. و هکرها، هک کردن سیستم، تنها مجموعه ای از مه را دریافت می کنند، کاملا بی فایده اند تا رمز عبور دریافت کنند.


تنها یک ضرر در این سیستم وجود دارد - اگر رمز عبور را فراموش کرده اید، نمی توان آن را بازسازی کرد. این سیستم رمزهای عبور شما را ذخیره نمی کند، بنابراین نمی تواند آنها را ارسال کند. با این حال، در موارد شدید، رمز عبور می تواند بازنشانی شود، شما یک رمز عبور موقت ارسال خواهید کرد، که می توانید دوباره خود را تنظیم کنید. این ضرر، به نظر من، به ویژه در برابر پس زمینه ایمنی هش کردن مهم نیست.

و در حال حاضر به موضوع Bitcoin و به این واقعیت که این برای وظایف کامپیوتر است، راه حل که شما را با بیت کوین های گرامی جوایز. بنابراین، پیش از این ما گفتیم که با کمک هش شما نمی توانید رمز عبور خود را تعیین کنید. با این حال، راه یادگیری این ارزش هنوز وجود دارد. این "روش قدرت درشت" یا به عبارت دیگر نامیده می شود - ترکیبات تا زمانی که حدس می زنند، برکت می دهند تا حدس و ارزش با هش همخوانی نداشته باشند.

تصور کنید که پروتکل Bitcoin این وظیفه را صادر کرد - حدس زدن شماره 5، و تعداد کل یک میلیون است. شانس خود را برای حل این مشکل به 1 تا یک میلیون نفر. اگر شبکه می خواهد این کار را ساده کند، طیف وسیعی از اعداد را تعیین می کند، بیایید از 1 تا 100 بگوئیم، و شانس شما در حال حاضر 100 تا یک میلیون است. اگر شما نیاز به پیچیدگی وظیفه، گسترش محدوده، و در حال حاضر شما باید حدس بزنید یک شخصیت نه از یک میلیون، بلکه از یک میلیارد ارزش. این در این مورد است که وظیفه ریاضی است - لازم است که تعداد مربوط به هش خاص باشد.

هش هر 10 دقیقه به روز می شود، و اولین کامپیوتر، حل وظیفه، پاداش دریافت می کند. اما امروز طیف وسیعی از اعداد که از آن چیزی که باید پیدا شود، بزرگ است. تمام بیت کوین معدنچیان جهان با هم فرایند یک دقیقه حدود 50،000،000،000،000،000 ارزش ورودی در هر ثانیه در تلاش برای انتخاب کلید به هش مشخص شده.

Bitcoin Network به طور منظم سرعت حل مشکل را دنبال می کند و اگر آن را بسیار سریع تر از 10 دقیقه حل کرده است، سخت تر می شود. اگر در 10 دقیقه سرمایه گذاری نکنید، بعدی آسان تر خواهد شد. به محض این که اولین کامپیوتر این کار را انجام داد، راه حل آن را برای همه شرکت کنندگان که این تصمیم را بررسی می کنند، نشان می دهد و هنگام تایید تصادف حشم، پاداش دریافت می کند و چرخه جدید بعد شروع می شود.

در بالا نمودار رشد در دشواری است، بنابراین انتخاب تجهیزات معدن بهتر است با تامین برق خوب و سرعت محاسبات وارد شده است.

الگوریتم های هشیش رشته کمک به حل بسیاری از وظایف. اما آنها دفاعی زیادی دارند: اغلب آنها 100٪ نیستند، زیرا خطوط زیادی وجود دارد که هاشی ها هماهنگ هستند. چیز دیگری این است که در اکثر وظایف شما نمی توانید به این توجه نکنید، زیرا احتمال تصادف هش هنوز بسیار کوچک است.

تعریف هش و محاسبه آن

یکی از بهترین روش های تعیین عملکرد هش از رشته S موارد زیر است:

h (s) \u003d s + s * p + s * p ^ 2 + s * p ^ 3 + ... + s [n] * p ^ n

جایی که P عدد است

منطقی است که برای شماره ساده P انتخاب کنید، تقریبا برابر با تعداد کاراکترهای الفبای ورودی. به عنوان مثال، اگر رشته ها فقط از حروف کوچک لاتین متشکل شوند، پس از آن انتخاب خوبی خواهد بود P \u003d 31. اگر حروف می توانند سرمایه باشند، و سپس، به عنوان مثال، می تواند P \u003d 53 باشد.

در تمام قطعات کد، P \u003d 31 در این مقاله مورد استفاده قرار خواهد گرفت.

مقدار Hashha ترجیحا در بزرگترین نوع عددی ذخیره می شود - INT64، او طولانی است. بدیهی است، با طول رشته حدود 20 کاراکتر، سرریز ارزش رخ می دهد. نکته کلیدی این است که ما به این سرریز ها توجه نمی کنیم، به شرط اینکه هش را در ماژول 2 ^ 64 مصرف کنید.

یک مثال از محاسبه هش، اگر فقط حروف کوچک لاتین مجاز باشند:

Const P \u003d 31؛ طولانی Hash \u003d 0، P_Pow \u003d 1؛ برای (size_t i \u003d 0؛ i

در اکثر وظایف، ابتدا منطقی است که ابتدا تمام درجه های لازم را در هر آرایه محاسبه کنید.

مشکل مثال جستجو برای رشته یکسان

در حال حاضر اکنون ما قادر به حل این کار هستیم. لیستی از رشته ها، هر طول بیش از شخصیت های m نیست. فرض کنید شما می خواهید تمام خطوط تکراری را پیدا کنید و آنها را به گروه تقسیم کنید تا در هر گروه تنها خطوط مشابه وجود داشته باشد.

ما یک الگوریتم با پیچیدگی O (n m log n) دریافت می کنیم، در حالی که با استفاده از هاشی، ما O (n m + n log n) را دریافت می کنیم.

الگوریتم محاسبه هش از هر خط، و مرتب کردن خطوط در امتداد این هش.

بردار s (n)؛ // ... Reading Rows ... // ما آن را در نظر می گیریم همه درجه P، اجازه می دهد تا حداکثر 10،000 - حداکثر طول رشته ثابت int p \u003d 31؛ بردار P_Pow (10،000)؛ p_pow \u003d 1؛ برای (size_t I \u003d 1؛ I \u003e هشها (n)؛ برای (INT I \u003d 0؛ I

Substring Hesh و محاسبه سریع آن

فرض کنید ما یک خط را داده ایم و شاخص های I و J داده می شود. لازم است که هش را از Substring پیدا کنید.

با تعریف، ما داریم:

h \u003d s [i] + s * p + s * p ^ 2 + ... + s [j] * p ^ (j-i)

h * p [i] \u003d s [i] * p [i] + ... + s [j] * p [j]، h * p [i] \u003d h - h

اموال به دست آمده بسیار مهم است.

در واقع، به نظر می رسد که دانستن تنها هاشی از همه پیشوند های ردیف S، ما می توانیم برای O (1) یک هش از هر گونه substring دریافت کنید.

تنها مشکل ناشی از آن چیزی است که شما باید بتوانید در P [I] تقسیم کنید. در واقع، این خیلی آسان نیست. از آنجایی که ما هش را در ماژول 2 ^ 64 محاسبه کردیم، سپس برای تقسیم به P [I]، ما باید یک عنصر معکوس را در این زمینه پیدا کنیم (به عنوان مثال، با استفاده از الگوریتم Euclide Extended) و ضرب این عنصر معکوس.

با این حال، راه ساده ای وجود دارد. در بیشتر موارد، به جای تقسیم هاشی به درجه P، ممکن است، برعکس، آنها را به این درجه ضرب کنید.

فرض کنید دو هش داده می شود: یک ضرب توسط P [I]، و دیگری در P [J]. اگر من.< J, то умножим перый хэш на P, иначе же умножим второй хэш на P. Теперь мы привели хэши к одной степени, и можем их спокойно сравнивать.

به عنوان مثال، یک کد که هشي را از تمام پیشوند ها محاسبه می کند، و سپس برای O (1) دو زیر را مقایسه می کند:

رشته های؛ INT I1، I2، LEN؛ // داده های ورودی // ما آن را در نظر می گیریم همه درجه P Const P \u003d 31؛ بردار I2 && H1 \u003d\u003d H2 * P_Pow) Cout<< "equal"; else cout << "different";

حفاری

در اینجا برخی از برنامه های هشیش معمولی وجود دارد:

  • تعیین تعداد زیربنای مختلف برای O (n ^ 2 log n) (نگاه کنید به زیر)
  • تعیین تعداد palindromes در داخل رشته

تعيين تعداد بستر هاي مختلف

اجازه دهید رشته S طول n را داشته باشد، شامل تنها نامه های کوچک لاتین است. لازم است که تعداد زیربنای مختلف را در این ردیف پیدا کنید.

برای حل طول طول زیر زیر: l \u003d 1 .. N.

برای هر l، ما مجموعه ای از طول Substring Hash را ساختیم و ما هش را به یک درجه می رسانیم و این آرایه را مرتب می کنیم. تعداد عناصر مختلف در این آرایه به پاسخ اضافه می شود.

حراجی:

رشته های؛ // رشته ورودی int n \u003d (int) s.length ()؛ // ما آن را در نظر می گیریم همه درجه های P Constr P \u003d 31؛ بردار P_Pow (S.Length ())؛ p_pow \u003d 1؛ برای (size_t I \u003d 1؛ I h (s.length ())؛ برای (size_t i \u003d 0؛ i HS (N-L + 1)؛ برای (INT I \u003d 0؛ I

هش چیست؟تابع هش به نام تحول ریاضی اطلاعات در یک رشته کوتاه کوتاه، خاص است.

چرا شما به آن نیاز دارید؟تجزیه و تحلیل با استفاده از توابع هش اغلب برای نظارت بر یکپارچگی فایل های سیستم عامل مهم، برنامه های مهم، داده های مهم استفاده می شود. کنترل را می توان هر دو به صورت مورد نیاز و به صورت منظم انجام داد.

چگونه انجام می شود؟در ابتدا، تعیین کنید که یکپارچگی کدام فایل ها باید نظارت شود. برای هر فایل، محاسبه شده است برای محاسبه مقدار هش خود را بیش از یک الگوریتم ویژه در حالی که حفظ نتیجه. پس از زمان مورد نیاز، محاسبه مشابهی انجام می شود و نتایج مقایسه می شود. اگر مقادیر متفاوت باشد، به این معنی است که اطلاعات موجود در فایل تغییر کرده است.

چه ویژگی هایی باید عملکرد هش داشته باشند؟

  • باید بتواند تحولات داده های دلخواه خود را ثابت کند؛
  • باید یک الگوریتم باز داشته باشد تا رمزنگاری آن را مورد بررسی قرار دهد؛
  • باید یک طرفه باشد، یعنی، با تعیین داده های منبع، هیچ قابلیت ریاضی وجود ندارد.
  • باید "مقاومت" درگیری ها، یعنی، این نباید مقادیر مشابه با داده های مختلف ورودی را ارائه دهد؛
  • نباید نیاز به منابع محاسباتی بزرگ داشته باشد؛
  • با کوچکترین تغییر در داده های ورودی، نتیجه باید به طور قابل توجهی تغییر کند.

الگوریتم های هش کردن محبوب چیست؟توابع هش زیر در حال حاضر استفاده می شود:

  • CRC - کد اضافی چرخه یا چکمه. الگوریتم بسیار ساده است، تعداد زیادی از تغییرات را بسته به طول خروجی لازم دارد. رمزنگاری نیست!
  • MD 5 یک الگوریتم بسیار محبوب است. مانند نسخه قبلی MD 4 یک تابع رمزنگاری است. اندازه Hesha 128 بیت.
  • SHA -1 همچنین بسیار محبوب رمزنگاری است. اندازه Hesha 160 بیت.
  • GOST R 34.11-94 - استاندارد رمزنگاری روسی برای محاسبه توابع هش. اندازه Hesha 256 بیت.

چه زمانی می توان این الگوریتم ها از یک مدیر سیستم استفاده می کنند؟اغلب هنگام دانلود هر گونه محتوای، مانند برنامه های سازنده، موسیقی، فیلم ها یا سایر اطلاعات، ارزش چکمه های محاسبه شده توسط یک الگوریتم خاص وجود دارد. به دلایل ایمنی، پس از دانلود، لازم است که محاسبه مستقل عملکرد هش را انجام دهیم و ارزش را با آنچه که در وب سایت یا برنامه به فایل نشان داده شده، مقایسه کنیم. آیا تا به حال این کار را انجام دادید؟

چه چیزی راحت تر برای شمارش هش؟در حال حاضر تعداد زیادی از خدمات مشابه از هر دو پرداخت شده و رایگان برای استفاده وجود دارد. من شخصا حستاب را دوست داشتم اول، ابزار در هنگام نصب در قالب یک برگه به \u200b\u200bخواص فایل ها تعبیه شده است، دوم، به شما اجازه می دهد تا تعداد زیادی از الگوریتم های هش را انتخاب کنید، و ثالث برای استفاده شخصی غیر تجاری رایگان است.

روسی چیست؟همانطور که در بالا ذکر شد، استاندارد Hashing GOST R 34.11-94 وجود دارد که در همه جا در بسیاری از تولید کنندگان ابزار امنیتی اطلاعات استفاده می شود. یکی از این وجوه برنامه ای برای اصلاح و کنترل وضعیت اولیه بسته نرم افزاری رفع است. این برنامه وسیله ای برای کنترل اثربخشی استفاده از SZI است.

FIX (نسخه 2.0.1) برای ویندوز 9x / nt / 2000 / xp

  • چک کردن چک های فایل های مشخص شده توسط یکی از 5 الگوریتم اجرا شده را محاسبه کنید.
  • تثبیت و کنترل بعدی وضعیت اصلی بسته نرم افزاری.
  • مقایسه نسخه های بسته نرم افزاری.
  • تثبیت و کنترل کاتالوگ ها.
  • نظارت بر تغییرات در فایل های مشخص شده (دایرکتوری ها).
  • تشکیل گزارش ها در فرمت های TXT، HTML، SV.
  • این محصول دارای گواهینامه FSTEC در NDV 3 شماره 913 تا ژوئن 1 تا 1 ژوئن 2013 است.

و چگونه در مورد EDS؟نتیجه محاسبه عملکرد همراه با کلید مخفی کاربر وارد ورودی الگوریتم رمزنگاری می شود، جایی که امضای دیجیتال الکترونیکی محاسبه می شود. به طور دقیق، عملکرد هش بخشی از الگوریتم EDS نیست، اما اغلب این به طور خاص انجام می شود، به منظور حذف حمله با استفاده از کلید عمومی.

در حال حاضر، بسیاری از برنامه های تجارت الکترونیک به شما این امکان را می دهند که کلید مخفی کاربر را در منطقه بسته بندی شده بسته (Rutoken، Etoken) ذخیره کنید بدون توانایی فنی آن از آنجا. خود نشانه دارای یک منطقه بسیار محدود حافظه است که در کیلوبایت اندازه گیری می شود. برای امضای سند امکان انتقال سند به خود نشانه وجود ندارد، بلکه انتقال هش سند به نشانه و در خروج برای دریافت EDS بسیار ساده است.