Als «hash-function» getaggte Fragen

4
Gibt es eine Hash-Funktion für eine Sammlung (dh mehrere Mengen) von ganzen Zahlen, die gute theoretische Garantien bietet?
Ich bin neugierig, ob es eine Möglichkeit gibt, einen Hash aus mehreren Ganzzahlen zu speichern, der im Idealfall die folgenden Eigenschaften aufweist: Es verwendet O (1) Raum Es kann aktualisiert werden, um das Einfügen oder Löschen in O (1) -Zeit wiederzugeben Zwei identische Sammlungen (dh Sammlungen, die die gleichen Elemente …



1
Bloom Filter Hashes: mehr oder größer?
Bei der Implementierung eines Bloom-Filters erfordert der herkömmliche Ansatz mehrere unabhängige Hash-Funktionen. Kirsch und Mitzenmacher haben gezeigt, dass man eigentlich nur zwei braucht und den Rest als Linearkombination daraus erzeugen kann. Meine Frage ist: Was ist der Unterschied zwischen zwei Hash-Funktionen und einer mit der doppelten Entropie? Dies hängt damit …

1
Wiederverwendung von 5-unabhängigen Hash-Funktionen für die lineare Abtastung
In Hash-Tabellen, die Kollisionen durch lineares Abtasten auflösen , ist es sowohl erforderlich als auch ausreichend, dass die Hash-Funktion aus einer 5-unabhängigen Familie stammt, um die erwartete Leistung von sicherzustellen . (Suffizienz: "Lineares Testen mit konstanter Unabhängigkeit", Pagh et al. , Notwendigkeit: "Zur k-Unabhängigkeit, die für lineares Testen und min. …


1
Wie viel Unabhängigkeit ist für eine getrennte Verkettung erforderlich?
Wenn Kugeln gleichmäßig zufällig in Kästen platziert werden , enthält der am schwersten beladene Behälter mit hoher Wahrscheinlichkeit Kugeln. In "The Power of Simple Tabulation Hashing" erwähnen Pătraşcu und Thorup, dass "Chernoff-Hoeffding-Grenzen für Anwendungen mit begrenzter Unabhängigkeit" ( Spiegel ) zeigt, dass diese Grenze für die Population des am schwersten …

1
Forschungsstand zu SHA-1-Kollisionsangriffen
Die SHA-1-Sicherheit wurde diskutiert, seit ein Algorithmus zum Auffinden von Kollisionen erstmals auf der CRYPTO 2004 veröffentlicht und anschließend verbessert wurde. Wikipedia listet einige Referenzen auf , es scheint jedoch, dass die neueste veröffentlichte (und später zurückgezogene) Forschung zu diesem Thema im Jahr 2009 war (Cameron McDonald, Philip Hawkes und …

1
Gibt es 'reflexive' Hash-Algorithmen?
Gibt es eine Klasse von Hash-Algorithmen, ob theoretisch oder praktisch, so dass ein Algorithmus in der Klasse gemäß der unten angegebenen Definition als "reflexiv" betrachtet werden kann: hash1 = algo1 ("Eingabetext 1") hash1 = algo1 ("Eingabetext 1" + hash1) Der Operator + kann eine Verkettung oder eine andere angegebene Operation …


2
Hashing von Ganzzahlsätzen für Inklusionstests
Ich suche nach einer Hash-Funktion über Mengen H (.) Und einer Beziehung R (.,.), So dass, wenn A in B enthalten ist, R (H (A), H (B)). Natürlich muss R (.,.) Leicht zu überprüfen sein (konstante Zeit), und H (A) sollte in linearer Zeit berechnet werden. Ein Beispiel für H …

2
Fast universelles String-Hashing im
Hier sind zwei Familien von Hash - Funktionen auf Strings :x⃗ =⟨x0x1x2…xm⟩x→=⟨x0x1x2…xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle pppxi∈Zpxi∈Zpx_i \in \mathbb{Z_p}h1a(x⃗ )=∑aiximodpha1(x→)=∑aiximodph^1_{a}(\vec{x}) = \sum a^i x_i \bmod pa∈Zpa∈Zpa \in \mathbb{Z}_p∀x≠y,Pa(h1a(x)=h1a(y))≤m/p∀x≠y,Pa(ha1(x)=ha1(y))≤m/p\forall x \neq y, P_a(h^1_a(x) = h^1_a(y)) \leq m/p Für gilt für . Lemire und Kaser zeigten in "Stark …

1
Wie hat Knuth A abgeleitet?
Bei der Interpretation von Schlüsseln als natürliche Zahlen können wir die folgende Formel verwenden. h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} Was ich nicht verstehen kann, ist, wie wir den Wert von A wählen, wo: 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} Ein optimaler Wert ist nach Knuth: A≈(5–√−1)/2=0.6180339887...A≈(5−1)/2=0.6180339887...\begin{equation} …

1
Warum verwenden SHA-224 und SHA-256 unterschiedliche Anfangswerte?
Wikipedia - SHA-2 sagt SHA-224 ist identisch mit SHA-256, außer dass: Die anfänglichen Variablenwerte h0 bis h7 sind unterschiedlich und Die Ausgabe wird durch Weglassen von h7 erstellt. RFC3874 - Eine 224-Bit-Einweg-Hash-Funktion: SHA-224 sagt Die Verwendung eines anderen Anfangswertes stellt sicher, dass ein abgeschnittener SHA-256-Nachrichten-Digest-Wert nicht mit einem SHA-224-Nachrichten-Digest-Wert verwechselt …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.