«hash-function» 태그된 질문

4
이론적 보증이 좋은 정수 컬렉션 (즉, 다중 집합)에 대한 해시 함수가 있습니까?
이상적으로 다음과 같은 속성을 갖는 여러 정수 세트의 해시를 저장하는 방법이 있는지 궁금합니다. O (1) 공간을 사용합니다 O (1) 시간에 삽입 또는 삭제를 반영하도록 업데이트 할 수 있습니다. 두 개의 동일한 콜렉션 (즉, 동일한 다중성을 갖는 동일한 요소를 갖는 콜렉션)은 항상 동일한 값으로 해시해야하며, 두 개의 고유 한 콜렉션은 확률이 …

3
두 번째 사전 이미지 공격과 충돌 공격의 차이점은 무엇입니까?
Wikipedia는 두 번째 사전 이미지 공격 을 다음과 같이 정의합니다 . 고정 메시지 m1이 주어지면 hash (m2) = hash (m1)와 같은 다른 메시지 m2를 찾으십시오. Wikipedia는 충돌 공격 을 다음과 같이 정의합니다 . hash (m1) = hash (m2)가되도록 두 개의 임의의 다른 메시지 m1 및 m2를 찾으십시오. 내가 볼 수있는 …


1
블룸 필터 해시 : 더 많거나 더 큽니까?
블룸 필터를 구현할 때 기존 방식에서는 여러 개의 독립적 해시 함수가 필요합니다. Kirsch와 Mitzenmacher 는 실제로 두 개만 필요하며 나머지는 선형 조합으로 생성 할 수 있음을 보여주었습니다. 내 질문은 : 실제로 두 해시 함수와 두 배의 엔트로피가있는 차이점은 무엇입니까? 이것은 실제로 해시 함수의 출력으로 수행하는 작업을 살펴 ​​보는 것에서 비롯됩니다. …

1
선형 프로빙을 위해 5 독립적 인 해시 함수 재사용
선형 프로빙으로 충돌을 해결하는 해시 테이블에서 예상 성능 을 보장 하려면 해시 함수가 5 독립적 인 제품군의 것이 필요하고 충분합니다. (자족 : , Pagh 외 "선형 일정한 독립성 프로빙." , 필요성 : "K 개의 독립 필수에서 선형 프로빙 Minwise 독립하여"Pătraşcu 및 Thorup )O ( 1)영형(1)O(1) 가장 빨리 알려진 5 독립 …

3
연관 해시 믹싱
순전히 기능적인 설정에서 낮은 단독 링크 목록을 고려하십시오. 그 칭찬은 산 정상에서 부른 노래이며 계속 부를 것입니다. 여기에서 나는 많은 강점 중 하나를 다루고 그것이 나무를 기반으로 한 순전히 기능적 시퀀스의 광범위한 클래스로 어떻게 확장 될 수 있는지에 대한 질문을 다룰 것입니다. 문제는 다음과 같습니다. 강력한 해싱을 통해 O (1) …


1
SHA-1 충돌 공격에 대한 연구 현황
충돌 발견 알고리즘이 CRYPTO 2004에서 처음 발표 된 이후 SHA-1 보안이 논의되었으며 이후 개선되었습니다. Wikipedia에는 ​​몇 가지 참고 문헌 이 있지만,이 주제에 대해 발표 된 최신 연구는 2009 년에 발표 된 것 같습니다 (Cameron McDonald, Philip Hawkes 및 Josef Pieprzyk "복잡성 O (2 ^ 52)의 SHA-1에 대한 차등 경로") ). …

1
'반사'해시 알고리즘이 있습니까?
이론적이든 실용적이든 클래스의 알고리즘이 아래에 주어진 정의에 따라 '반사'로 간주 될 수 있도록 해시 알고리즘의 클래스가 있습니까? hash1 = algo1 ( "입력 텍스트 1") hash1 = algo1 ( "입력 텍스트 1"+ hash1) + 연산자는 알고리즘 (algo1)이 정확히 동일한 결과를 생성하도록 출력 (hash1)을 다시 입력 ( "입력 텍스트 1")으로 결합하기 위해 …

2
기능적 사전 데이터 구조를 어떻게 선택합니까?
다음 데이터 구조에 대해 조금 읽었습니다. 백웰의 이상적인 해시 시도 라슨의 동적 해시 테이블 레드 블랙 나무 패트리샤 나무 ... 그리고 거기 에 다른 많은 사람들 이 있다고 확신 합니다. 나는 각각에 더 적합한 방식 또는 왜 서로를 선택해야 하는지를 거의 보지 못했습니다. 따라서 다음과 같은 몇 가지 질문이 있습니다. …

2
포함 테스트를위한 해싱 정수 세트
A가 B에 포함되면 R (H (A), H (B))와 같은 세트 H (.) 및 관계 R (.,.)에 대한 해시 함수를 찾고 있습니다. 물론, R (.,.)은 검증하기 쉬워야하고 (일정한 시간), H (A)는 선형 시간으로 계산되어야합니다. H와 R의 한 예는 다음과 같습니다. (K)가 고정 된 정수 및 h (x)를 통해 정수 해시 함수이다.H( …

2
및 부분 선형 공간 에서 거의 보편적 인 문자열 해싱
다음은 문자열에 대한 두 가지 해시 함수 계열입니다. :엑스⃗ = ⟨엑스0엑스1엑스2…엑스미디엄⟩x→=⟨x0x1x2…xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle 들면 프라임 , 위한 \에서 \ mathbb {Z}를 _p . Dietzfelbinger et al. "다항식 해시 함수는 신뢰할 수 있음"에서 \ forall x \ neq y, P_a (h ^ 1_a (x) = …

1
크 누스는 어떻게 A를 이끌어 냈습니까?
키를 자연수로 해석 할 때 다음 공식을 사용할 수 있습니다. h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} 내가 이해하는 데 어려움이있는 것은 A의 가치를 선택하는 방법입니다. 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} Knuth에 따르면 최적의 값은 다음과 같습니다. A≈(5–√−1)/2=0.6180339887...A≈(5−1)/2=0.6180339887...\begin{equation} A \thickapprox (\sqrt{5} - 1) / 2 = 0.6180339887... …

1
SHA-224와 SHA-256이 서로 다른 초기 값을 사용하는 이유는 무엇입니까?
위키 백과-SHA-2의 말 SHA-224는 다음을 제외하고 SHA-256과 동일합니다. 초기 변수 값 h0 ~ h7이 다르며 출력은 h7을 생략하여 구성됩니다. RFC3874 - 224 비트의 단방향 해쉬 함수 : SHA-224가 말한다 다른 초기 값을 사용하면 절단 된 SHA-256 메시지 요약 값을 동일한 데이터에서 계산 된 SHA-224 메시지 요약 값으로 오인 할 수 …

2
맵 트리에 대한 최적의 데이터 구조는 무엇입니까?
데이터 구조, 기본적으로 맵 트리를 찾고 있는데, 각 노드의 맵에는 새로운 노드와 부모 노드 맵의 요소가 포함되어 있습니다. 여기서 맵은 STL의 맵 또는 파이썬의 dict와 같은 키와 값이있는 프로그래밍 맵을 의미합니다. 예를 들어 루트 노드가있을 수 있습니다. root = {'car':1, 'boat':2} 부모 맵에 요소를 각각 추가하는 2 명의 자식 child1 …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.