Als «hash» getaggte Fragen

Mathematische Funktion, die Daten beliebiger Größe auf Ganzzahlen fester Größe abbildet, die häufig als Schlüssel in Hash-Tabellen oder zur Gewährleistung der Datenintegrität verwendet werden


5
Gibt es einen Anti-Bloom-Filter?
Mit einem Bloom-Filter können Sie effizient verfolgen, ob während der Verarbeitung bereits verschiedene Werte festgestellt wurden. Wenn viele Datenelemente vorhanden sind, kann ein Bloom-Filter zu einer erheblichen Speichereinsparung über eine Hash-Tabelle führen. Das Hauptmerkmal eines Bloom-Filters, das es mit einer Hash-Tabelle teilt, ist, dass es immer "nicht neu" sagt, wenn …

2
Könnte Quantencomputer irgendwann dazu verwendet werden, das moderne Hashing trivial zu machen?
Einfach ausgedrückt, wenn man ein Quantencomputergerät mit einer Leistung von beispielsweise 20 Qubits bauen würde, könnte ein solcher Computer verwendet werden, um irgendeine Art von modernem Hashing-Algorithmus unbrauchbar zu machen? Wäre es überhaupt möglich, die Leistungsfähigkeit des Quantencomputers in einer herkömmlichen Computeranwendung zu nutzen?

2
Funktion, die die Eingabe verbreitet
Ich würde gerne wissen, ob es eine Funktion von n-Bit-Zahlen bis n-Bit-Zahlen gibt, die die folgenden Eigenschaften aufweist:fff fff sollte bijektiv sein Sowohl als auch sollten ziemlich schnell berechenbar seinffff−1f−1f^{-1} fff sollte eine Zahl zurückgeben, die keine signifikante Korrelation zu ihrer Eingabe aufweist. Das Grundprinzip ist folgendes: Ich möchte ein …





1
Gibt es einen kontinuierlichen Hash?
Fragen: Kann es einen (kryptografisch sicheren) Hash geben, der die Informationstopologie von ?{0,1}∗{0,1}∗\{0,1\}^{*} Können wir eine effizient berechenbare Nähe Prädikat , das weitergegeben wurden und (oder selbst) sagt uns , wenn ist sehr nahe an (zB die Levenshtein - Distanz oder Hamming - Distanz von und kleiner als ein fester …

2
Wie vermeide ich kaskadierende Größenänderungen beim Ändern der Größe von Hash-Tabellen?
Bei herkömmlichen Kollisionsauflösungsmethoden wie separater Verkettung und linearer / quadratischer Abtastung kann die Sondensequenz für einen Schlüssel beliebig lang sein - sie wird einfach mit hoher Wahrscheinlichkeit kurz gehalten, indem der Lastfaktor der Tabelle niedrig gehalten wird. Kollisionen während des Aufwärmens sind daher kein Problem, da sie den Lastfaktor nicht …


3
1-zu-1 kryptografisch sicheres Bit-Shuffling
Bei einem gegebenen Eingabeelement (N Bytes) suche ich nach einer Funktion, die dies einer Ausgabe zuordnet (immer noch N Bytes). Die Funktion sollte folgende Eigenschaften haben: Es sollte 1: 1 sein, damit alle Eingaben einer Ausgabe zugeordnet werden und keine zwei Eingaben derselben Ausgabe zugeordnet werden. Bei einem Ausgabeelement sollte …

2
Bloom Filter und perfektes Hashing
Ein Bloom-Filter verwendet eine Hash-Funktion, um die Mitgliedschaft in einem bestimmten Satz zu testen , indem überprüft wird, ob ein Element vorhanden ist oder nicht an der angegebenen Position.SSS Um den Effekt der Hash-Kollision abzuschwächen, werden mehrere Funktionen verwendet, die bei Verwendung von universellem Hash eine Wahrscheinlichkeitsgrenze ergeben. Wir können …
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.