哈希函数.docx

上传人:b****1 文档编号:321085 上传时间:2023-04-28 格式:DOCX 页数:17 大小:29.25KB
下载 相关 举报
哈希函数.docx_第1页
第1页 / 共17页
哈希函数.docx_第2页
第2页 / 共17页
哈希函数.docx_第3页
第3页 / 共17页
哈希函数.docx_第4页
第4页 / 共17页
哈希函数.docx_第5页
第5页 / 共17页
哈希函数.docx_第6页
第6页 / 共17页
哈希函数.docx_第7页
第7页 / 共17页
哈希函数.docx_第8页
第8页 / 共17页
哈希函数.docx_第9页
第9页 / 共17页
哈希函数.docx_第10页
第10页 / 共17页
哈希函数.docx_第11页
第11页 / 共17页
哈希函数.docx_第12页
第12页 / 共17页
哈希函数.docx_第13页
第13页 / 共17页
哈希函数.docx_第14页
第14页 / 共17页
哈希函数.docx_第15页
第15页 / 共17页
哈希函数.docx_第16页
第16页 / 共17页
哈希函数.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

哈希函数.docx

《哈希函数.docx》由会员分享,可在线阅读,更多相关《哈希函数.docx(17页珍藏版)》请在冰点文库上搜索。

哈希函数.docx

哈希函数

哈希函数

1基本原理

我们使用一个下标范围比较大的数组来存储元素。

可以设计一个函数(哈希函数,也叫做散列函数),使得每个元素的关键字都与一个函数值(即数组下标)相对应,于是用这个数组单元来存储这个元素;也可以简单的理解为,按照关键字为每一个元素"分类",然后将这个元素存储在相应"类"所对应的地方。

但是,不能够保证每个元素的关键字与函数值是一一对应的,因此极有可能出现对于不同的元素,却计算出了相同的函数值,这样就产生了"冲突",换句话说,就是把不同的元素分在了相同的"类"之中。

后面我们将看到一种解决"冲突"的简便做法。

总的来说,"直接定址"与"解决冲突"是哈希表的两大特点。

2函数构造

构造函数的常用方法(下面为了叙述简洁,设h(k)表示关键字为k的元素所对应的函数值):

a)除余法:

选择一个适当的正整数p,令h(k)=kmodp

这里,p如果选取的是比较大的素数,效果比较好。

而且此法非常容易实现,因此是最常用的方法。

b)数字选择法:

如果关键字的位数比较多,超过长整型范围而无法直接运算,可以选择其中数字分布比较均匀的若干位,所组成的新的值作为关键字或者直接作为函数值。

3冲突处理

线性重新散列技术易于实现且可以较好的达到目的。

令数组元素个数为S,则当h(k)已经存储了元素的时候,依次探查(h(k)+i)modS,i=1,2,3……,直到找到空的存储单元为止(或者从头到尾扫描一圈仍未发现空单元,这就是哈希表已经满了,发生了错误。

当然这是可以通过扩大数组范围避免的)。

4支持运算

哈希表支持的运算主要有:

初始化(makenull)、哈希函数值的运算(h(x))、插入元素(insert)、查找元素(member)。

设插入的元素的关键字为x,A为存储的数组。

初始化比较容易,例如

constempty=maxlongint;//用非常大的整数代表这个位置没有存储元素

p=9997;//表的大小

proceduremakenull;

vari:

integer;

begin

fori:

=0top-1do

A[i]:

=empty;

End;

哈希函数值的运算根据函数的不同而变化,例如除余法的一个例子:

functionh(x:

longint):

Integer;

begin

h:

=xmodp;

end;

我们注意到,插入和查找首先都需要对这个元素定位,即如果这个元素若存在,它应该存储在什么位置,因此加入一个定位的函数locate

functionlocate(x:

longint):

integer;

varorig,i:

integer;

begin

orig:

=h(x);

i:

=0;

while(ix)and(A[(orig+i)modS]<>empty)do

inc(i);

//当这个循环停下来时,要么找到一个空的存储单元,要么找到这个元

//素存储的单元,要么表已经满了

locate:

=(orig+i)modS;

end;

插入元素

procedureinsert(x:

longint);

varposi:

integer;

begin

posi:

=locate(x);//定位函数的返回值

ifA[posi]=emptythenA[posi]:

=x

elseerror;//error即为发生了错误,当然这是可以避免的

end;

查找元素是否已经在表中

proceduremember(x:

longint):

boolean;

varposi:

integer;

begin

posi:

=locate(x);

ifA[posi]=xthenmember:

=true

elsemember:

=false;

end;

这些就是建立在哈希表上的常用基本运算。

 

哈希表

基本概念

若结构中存在关键字和K相等的记录,则必定在f(K)的存储位置上。

由此,不需比较便可直接取得所查记录。

称这个对应关系f为散列函数(Hashfunction),按这个思想建立的表为散列表。

*对不同的关键字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),这种现象称冲突。

具有相同函数值的关键字对该散列函数来说称做同义词。

综上所述,根据散列函数H(key)和处理冲突的方法将一组关键字映象到一个有限的连续的地址集(区间)上,并以关键字在地址集中的“象”作为记录在表中的存储位置,这种表便称为散列表,这一映象过程称为散列造表或散列,所得的存储位置称散列地址。

*若对于关键字集合中的任一个关键字,经散列函数映象到地址集合中任何一个地址的概率是相等的,则称此类散列函数为均匀散列函数(UniformHashfunction),这就是使关键字经过散列函数得到一个“随机的地址”,从而减少冲突。

常用的构造散列函数的方法

散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数,数据元素将被更快地定位

1.直接寻址法:

取关键字或关键字的某个线性函数值为散列地址。

即H(key)=key或H(key)=a•key+b,其中a和b为常数(这种散列函数叫做自身函数)

2.数字分析法

3.平方取中法

4.折叠法

5.随机数法

6.除留余数法:

取关键字被某个不大于散列表表长m的数p除后所得的余数为散列地址。

即H(key)=keyMODp,p<=m。

不仅可以对关键字直接取模,也可在折叠、平方取中等运算之后取模。

对p的选择很重要,一般取素数或m,若p选的不好,容易产生同义词。

处理冲突的方法

1.开放寻址法:

Hi=(H(key)+di)MODm,i=1,2,…,k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法:

1.di=1,2,3,…,m-1,称线性探测再散列;

2.di=1^2,(-1)^2,2^2,(-2)^2,(3)^2,…,±(k)^2,(k<=m/2)称二次探测再散列;

3.di=伪随机数序列,称伪随机探测再散列。

2.再散列法:

Hi=RHi(key),i=1,2,…,kRHi均是不同的散列函数,即在同义词产生地址冲突时计算另一个散列函数地址,直到冲突不再发生,这种方法不易产生“聚集”,但增加了计算时间。

3.链地址法(拉链法)

4.建立一个公共溢出区

查找的性能分析

散列表的查找过程基本上和造表过程相同。

一些关键码可通过散列函数转换的地址直接找到,另一些关键码在散列函数得到的地址上产生了冲突,需要按处理冲突的方法进行查找。

在介绍的三种处理冲突的方法中,产生冲突后的查找仍然是给定值与关键码进行比较的过程。

所以,对散列表查找效率的量度,依然用平均查找长度来衡量。

查找过程中,关键码的比较次数,取决于产生冲突的多少,产生的冲突少,查找效率就高,产生的冲突多,查找效率就低。

因此,影响产生冲突多少的因素,也就是影响查找效率的因素。

影响产生冲突多少有以下三个因素:

1.散列函数是否均匀;

2.处理冲突的方法;

3.散列表的装填因子。

散列表的装填因子定义为:

α=填入表中的元素个数/散列表的长度

α是散列表装满程度的标志因子。

由于表长是定值,α与“填入表中的元素个数”成正比,所以,α越大,填入表中的元素较多,产生冲突的可能性就越大;α越小,填入表中的元素较少,产生冲突的可能性就越小。

实际上,散列表的平均查找长度是装填因子α的函数,只是不同处理冲突的方法有不同的函数。

了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA-1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。

那么他们都是什么意思呢?

这里简单说一下:

(1)MD4

MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。

它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。

(2)MD5

MD5(RFC1321)是Rivest于1991年对MD4的改进版本。

它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。

MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。

(3)SHA-1及其他

SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。

SHA-1设计时基于和MD4相同原理,并且模仿了该算法。

那么这些Hash算法到底有什么用呢?

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1)文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5checksum的命令。

(2)数字签名

Hash算法也是现代密码体系中的一个重要组成部分。

由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。

对Hash值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

(3)鉴权协议

如下的鉴权协议又被称作挑战--认证模式:

在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

MD5、SHA1的破解

2004年8月17日,在美国加州圣芭芭拉召开的国际密码大会上,山东大学王小云教授在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

次年二月宣布破解SHA-1密码。

实际应用

以上就是一些关于hash以及其相关的一些基本预备知识。

那么在emule里面他具体起到什么作用呢?

大家都知道emule是基于P2P(Peer-to-peer的缩写,指的是点对点的意思的软件),它采用了"多源文件传输协议”(MFTP,theMultisourceFileTransferProtocol)。

在协议中,定义了一系列传输、压缩和打包还有积分的标准,emule对于每个文件都有md5-hash的算法设置,这使得该文件独一无二,并且在整个网络上都可以追踪得到。

什么是文件的hash值呢?

MD5-Hash-文件的数字文摘通过Hash函数计算得到。

不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。

与加密算法不同,这一个Hash算法是一个不可逆的单向函数。

采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。

因此,一旦文件被修改,就可检测出来。

当我们的文件放到emule里面进行共享发布的时候,emule会根据hash算法自动生成这个文件的hash值,他就是这个文件唯一的身份标志,它包含了这个文件的基本信息,然后把它提交到所连接的服务器。

当有他人想对这个文件提出下载请求的时候,这个hash值可以让他人知道他正在下载的文件是不是就是他所想要的。

尤其是在文件的其他属性被更改之后(如名称等)这个值就更显得重要。

而且服务器还提供了,这个文件当前所在的用户的地址,端口等信息,这样emule就知道到哪里去下载了。

一般来讲我们要搜索一个文件,emule在得到了这个信息后,会向被添加的服务器发出请求,要求得到有相同hash值的文件。

而服务器则返回持有这个文件的用户信息。

这样我们的客户端就可以直接的和拥有那个文件的用户沟通,看看是不是可以从他那里下载所需的文件。

对于emule中文件的hash值是固定的,也是唯一的,它就相当于这个文件的信息摘要,无论这个文件在谁的机器上,他的hash值都是不变的,无论过了多长时间,这个值始终如一,当我们在进行文件的下载上传过程中,emule都是通过这个值来确定文件。

那么什么是userhash呢?

道理同上,当我们在第一次使用emule的时候,emule会自动生成一个值,这个值也是唯一的,它是我们在emule世界里面的标志,只要你不卸载,不删除config,你的userhash值也就永远不变,积分制度就是通过这个值在起作用,emule里面的积分保存,身份识别,都是使用这个值,而和你的id和你的用户名无关,你随便怎么改这些东西,你的userhash值都是不变的,这也充分保证了公平性。

其实他也是一个信息摘要,只不过保存的不是文件信息,而是我们每个人的信息。

那么什么是hash文件呢?

我们经常在emule日志里面看到,emule正在hash文件,这里就是利用了hash算法的文件校验性这个功能了,文章前面已经说了一些这些功能,其实这部分是一个非常复杂的过程,目前在ftp,bt等软件里面都是用的这个基本原理,emule里面是采用文件分块传输,这样传输的每一块都要进行对比校验,如果错误则要进行重新下载,这期间这些相关信息写入met文件,直到整个任务完成,这个时候part文件进行重新命名,然后使用move命令,把它传送到incoming文件里面,然后met文件自动删除,所以我们有的时候会遇到hash文件失败,就是指的是met里面的信息出了错误不能够和part文件匹配,另外有的时候开机也要疯狂hash,有两种情况一种是你在第一次使用,这个时候要hash提取所有文件信息,还有一种情况就是上一次你非法关机,那么这个时候就是要进行排错校验了。

关于hash的算法研究,一直是信息科学里面的一个前沿,尤其在网络技术普及的今天,他的重要性越来越突出,其实我们每天在网上进行的信息交流安全验证,我们在使用的操作系统密钥原理,里面都有它的身影,特别对于那些研究信息安全有兴趣的朋友,这更是一个打开信息世界的钥匙,他在hack世界里面也是一个研究的焦点。

一般的线性表、树中,记录在结构中的相对位置是随机的即和记录的关键字之间不存在确定的关系,在结构中查找记录时需进行一系列和关键字的比较。

这一类查找方法建立在“比较”的基础上,查找的效率与比较次数密切相关。

理想的情况是能直接找到需要的记录,因此必须在记录的存储位置和它的关键字之间建立一确定的对应关系f,使每个关键字和结构中一个唯一的存储位置相对应。

因而查找时,只需根据这个对应关系f找到给定值K的像f(K)。

若结构中存在关键字和K相等的记录,则必定在f(K)的存储位置上,由此不需要进行比较便可直接取得所查记录。

在此,称这个对应关系f为哈希函数,按这个思想建立的表为哈希表(又称为杂凑法或散列表)。

哈希表不可避免冲突(collision)现象:

对不同的关键字可能得到同一哈希地址即key1≠key2,而hash(key1)=hash(key2)。

具有相同函数值的关键字对该哈希函数来说称为同义词(synonym)。

因此,在建造哈希表时不仅要设定一个好的哈希函数,而且要设定一种处理冲突的方法。

可如下描述哈希表:

根据设定的哈希函数H(key)和所选中的处理冲突的方法,将一组关键字映象到一个有限的、地址连续的地址集(区间)上并以关键字在地址集中的“象”作为相应记录在表中的存储位置,这种表被称为哈希表。

对于动态查找表而言,1)表长不确定;2)在设计查找表时,只知道关键字所属范围,而不知道确切的关键字。

因此,一般情况需建立一个函数关系,以f(key)作为关键字为key的录在表中的位置,通常称这个函数f(key)为哈希函数。

(注意:

这个函数并不一定是数学函数)

哈希函数是一个映象,即:

将关键字的集合映射到某个地址集合上,它的设置很灵活,只要这个地址集合的大小不超出允许范围即可。

现实中哈希函数是需要构造的,并且构造的好才能使用的好。

用途:

加密,解决冲突问题。

用途很广,比特精灵中就使用了哈希函数,你可以自己看看。

具体可以学习一下数据结构和算法的书。

字符串哈希函数

(著名的ELFhash算法)intELFhash(char*key){unsignedlongh=0;while(*key){h=(h<<4)+*key++;unsignedlongg=h&0Xf0000000L;if(g)h^=g>>24;h&=~g;}returnh%MOD;}

哈希表

百科名片

散列表(Hashtable,也叫哈希表),是根据关键码值(Keyvalue)而直接进行访问的数据结构。

也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。

这个映射函数叫做散列函数,存放记录的数组叫做散列表。

目录

基本概念

常用的构造散列函数的方法

处理冲突的方法

查找的性能分析

实际应用

字符串哈希函数

  

基本概念

*若结构中存在关键字和K相等的记录,则必定在f(K)的存储位置上。

由此,不需比较便可直接取得所查记录。

称这个对应关系f为散列函数(Hashfunction),按这个思想建立的表为散列表。

*对不同的关键字可能得到同一散列地址,即key1≠key2,而f(key1)=f(key2),这种现象称冲突。

具有相同函数值的关键字对该散列函数来说称做同义词。

综上所述,根据散列函数H(key)和处理冲突的方法将一组关键字映象到一个有限的连续的地址集(区间)上,并以关键字在地址集中的“象”作为记录在表中的存储位置,这种表便称为散列表,这一映象过程称为散列造表或散列,所得的存储位置称散列地址。

*若对于关键字集合中的任一个关键字,经散列函数映象到地址集合中任何一个地址的概率是相等的,则称此类散列函数为均匀散列函数(UniformHashfunction),这就是使关键字经过散列函数得到一个“随机的地址”,从而减少冲突。

常用的构造散列函数的方法

散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数,数据元素将被更快地定位ǐ

1.直接寻址法:

取关键字或关键字的某个线性函数值为散列地址。

即H(key)=key或H(key)=a•key+b,其中a和b为常数(这种散列函数叫做自身函数)

2.数字分析法

3.平方取中法

4.折叠法

5.随机数法

6.除留余数法:

取关键字被某个不大于散列表表长m的数p除后所得的余数为散列地址。

即H(key)=keyMODp,p<=m。

不仅可以对关键字直接取模,也可在折叠、平方取中等运算之后取模。

对p的选择很重要,一般取素数或m,若p选的不好,容易产生同义词。

处理冲突的方法

1.开放寻址法:

Hi=(H(key)+di)MODm,i=1,2,…,k(k<=m-1),其中H(key)为散列函数,m为散列表长,di为增量序列,可有下列三种取法:

1.di=1,2,3,…,m-1,称线性探测再散列;

2.di=1^2,(-1)^2,2^2,(-2)^2,(3)^2,…,±(k)^2,(k<=m/2)称二次探测再散列;

3.di=伪随机数序列,称伪随机探测再散列。

==

2.再散列法:

Hi=RHi(key),i=1,2,…,kRHi均是不同的散列函数,即在同义词产生地址冲突时计算另一个散列函数地址,直到冲突不再发生,这种方法不易产生“聚集”,但增加了计算时间。

3.链地址法(拉链法)

4.建立一个公共溢出区

查找的性能分析

散列表的查找过程基本上和造表过程相同。

一些关键码可通过散列函数转换的地址直接找到,另一些关键码在散列函数得到的地址上产生了冲突,需要按处理冲突的方法进行查找。

在介绍的三种处理冲突的方法中,产生冲突后的查找仍然是给定值与关键码进行比较的过程。

所以,对散列表查找效率的量度,依然用平均查找长度来衡量。

查找过程中,关键码的比较次数,取决于产生冲突的多少,产生的冲突少,查找效率就高,产生的冲突多,查找效率就低。

因此,影响产生冲突多少的因素,也就是影响查找效率的因素。

影响产生冲突多少有以下三个因素:

1.散列函数是否均匀;

2.处理冲突的方法;

3.散列表的装填因子。

散列表的装填因子定义为:

α=填入表中的元素个数/散列表的长度

α是散列表装满程度的标志因子。

由于表长是定值,α与“填入表中的元素个数”成正比,所以,α越大,填入表中的元素较多,产生冲突的可能性就越大;α越小,填入表中的元素较少,产生冲突的可能性就越小。

实际上,散列表的平均查找长度是装填因子α的函数,只是不同处理冲突的方法有不同的函数。

了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA-1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。

那么他们都是什么意思呢?

这里简单说一下:

(1)MD4

MD4(RFC1320)是MIT的RonaldL.Rivest在1990年设计的,MD是MessageDigest的缩写。

它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。

(2)MD5

MD5(RFC1321)是Rivest于1991年对MD4的改进版本。

它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。

MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好

(3)SHA-1及其他

SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。

SHA-1设计时基于和MD4相同原理,并且模仿了该算法。

那么这些Hash算法到底有什么用呢?

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1)文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5checksum的命令。

(2)数字签名

Hash算法也是现代密码体系中的一个重要组成部分。

由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。

对Hash值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

(3)鉴权协议

如下的鉴权协议又被称作挑战--认证模式:

在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

MD5、SHA1的破解

2004年8月17日,在美国加州圣芭芭拉召开的国际密码大会上,山东大学王小云教授在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。

次年二月宣布破解SHA-1密码。

实际应用

以上

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2