Запитання з тегом «hash-function»

4
Чи є хеш-функція для збору (тобто, безлічі) цілих чисел, що має хороші теоретичні гарантії?
Мені цікаво, чи існує спосіб збереження хеша з безлічі цілих чисел, який має такі властивості, в ідеалі: Він використовує простір O (1) Його можна оновити, щоб відобразити вставку або видалення за час (O) Дві однакові колекції (тобто колекції, що мають однакові елементи з однаковими множинами) завжди повинні мати хеш-одиницю з …

3
Яка різниця між другою попередньою атакою та атакою зіткнення?
Вікіпедія визначає другу попередню атаку як: задавши фіксоване повідомлення m1, знайдіть інше повідомлення m2 таке, що хеш (m2) = хеш (m1). Вікіпедія визначає атаку зіткнення як: знайдіть два довільних різних повідомлення m1 і m2 таких, що хеш (m1) = хеш (m2). Єдина відмінність, яку я бачу, - це те, що …


1
Хеші фільтрів Bloom: більше чи більше?
Втілюючи фільтр Bloom, традиційний підхід вимагає декількох незалежних хеш-функцій. Кірш і Міценмахер показали, що вам потрібні лише два, а решта можуть генерувати їх як лінійні комбінації. Моє запитання: чим насправді різниця між двома хеш-функціями та однією з подвійною ентропією? Це відбувається з огляду на те, що ви насправді робите з …

1
Використання 5-незалежних хеш-функцій для лінійного зондування
У хеш-таблицях, які вирішують зіткнення за допомогою лінійного зондування, для забезпечення очікуваної продуктивності необхідно і достатньо, щоб хеш-функція була з 5-незалежної родини. (Достатня кількість: "Лінійне зондування з постійною незалежністю", Паг та ін. , Необхідність: "Про k-незалежність, необхідну для лінійного зондування і мінімальної незалежності", Pătraşcu і Thorup )O(1)O(1)O(1) Наскільки я розумію, …

3
Асоціативне змішування хешу
Розгляньте низькоокремо пов'язаний список у суто функціональній обстановці. Його похвали співали з вершин гори і продовжують співати. Тут я торкнуся однієї з її численних сильних сторін і питання про те, як вона може бути поширена на ширший клас суто функціональних послідовностей на основі дерев. Проблема полягає в наступному: Ви хочете …

1
Скільки незалежності потрібно для окремого ланцюга?
Якщо кульок розміщено у бункерах навмання рівномірно, найважчий завантажений контейнер має в ньому велику ймовірність . У "Силі простого відсікання табуляції" Патрашку та Торуп згадують, що "межі Черноффа-Гоффдінга для додатків з обмеженою незалежністю" ( дзеркальне відображення ) показує, що це обмеження на населення найважчого завантаженого бункера також має місце, якщо …

1
Стан досліджень нападів зіткнення SHA-1
Захист SHA-1 обговорювався з моменту, коли алгоритм пошуку зіткнень був вперше опублікований на CRYPTO 2004 та згодом був удосконалений. У Вікіпедії перераховано декілька посилань , однак, схоже, останнє дослідження, опубліковане (і пізніше відкликане) з цього приводу, було в 2009 році (Камерон Макдональд, Філіп Хоукс та Йозеф Піпржик "Диференціальний шлях для …

1
Чи існують "рефлексивні" алгоритми хешування?
Чи існує клас хеш-алгоритмів, теоретичний чи практичний, такий, що алгоритм у класі може вважатися "рефлексивним" відповідно до визначення, наведеного нижче: hash1 = algo1 ("вхідний текст 1") hash1 = algo1 ("вхідний текст 1" + хеш1) Оператор + може бути конкатенацією або будь-якою іншою заданою операцією для об'єднання виводу (хеш1) назад у …

2
Як вибрати функціональну структуру словника даних?
Я прочитав трохи про такі структури даних: Ідеальний хеш Багвелла Динамічні хеш-таблиці Larson Червоно-чорні дерева Патріція дерева ... і я впевнений, що там багато інших. Я дуже мало бачив на шляху того, що кожному краще підходить, або чому я б обрала одне над іншим. Отже, ось кілька питань у цьому …

2
Набір цілих чисел для тестування включення
Я шукаю хеш-функцію над множинами H (.) І відношенням R (.,.) Таким чином, що якщо A включено в B, то R (H (A), H (B)). Звичайно, R (.,.) Повинно бути легко перевірити (постійний час), а H (A) слід обчислити в лінійному часі. Одним із прикладів H і R є: H(A)=⋁x∈A1<<(h(x)modk)H(A)=⋁x∈A1<<(h(x)modk)H(A) …

2
Майже універсальний хешинг струн
Ось два сімейства хеш-функцій на рядках x⃗ =⟨x0x1x2…xm⟩x→=⟨x0x1x2…xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle: Для ppp прайм і хi∈Zpxi∈Zpx_i \in \mathbb{Z_p}, год1а(х⃗ ) = ∑аiхiмод пha1(x→)=∑aiximodph^1_{a}(\vec{x}) = \sum a^i x_i \bmod pдля a ∈Zpa∈Zpa \in \mathbb{Z}_p . Dietzfelbinger та ін. показано в "Поліномічні хеш-функції надійні", що ∀ x …

1
Як вийшов Кнут А?
При інтерпретації ключів як натуральних чисел ми можемо використовувати таку формулу. h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} Що я маю проблеми з розумінням - це те, як ми обираємо значення A де: 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} За Кнутом оптимальне значення: A≈(5–√−1)/2=0.6180339887...A≈(5−1)/2=0.6180339887...\begin{equation} A \thickapprox (\sqrt{5} - …

1
Чому SHA-224 і SHA-256 використовують різні початкові значення?
Вікіпедія - говорить SHA-2 SHA-224 ідентичний SHA-256, за винятком того, що: початкові значення змінних h0 до h7 різні, і вихід будується за допомогою опущення h7. RFC3874 - 224-бітна одностороння хеш-функція: говорить SHA-224 Використання іншого початкового значення гарантує, що усічене значення дайджесту повідомлень SHA-256 не може бути помилково прийняте для обчисленого …

2
Яка оптимальна структура даних для дерева карт.
Я шукаю структуру даних, це в основному дерево карт, де карта на кожному вузлі містить деякі нові елементи, а також елементи в карті його батьківського вузла. Під картою тут я маю на увазі карту програмування з ключами та значеннями, як карта у STL або диктант у python. Наприклад, може бути …
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.