hash-function पर टैग किए गए जवाब

4
क्या पूर्णांक के संग्रह (यानी, बहु-सेट) के लिए एक हैश फ़ंक्शन है, जिसकी सैद्धांतिक गारंटी है?
मैं उत्सुक हूं कि पूर्णांकों के बहु-सेट के हैश को स्टोर करने का एक तरीका है जिसमें निम्नलिखित गुण हैं, आदर्श रूप से: यह O (1) स्पेस का उपयोग करता है इसे ओ (1) समय में सम्मिलन या विलोपन को प्रतिबिंबित करने के लिए अपडेट किया जा सकता है दो …

3
दूसरे प्राइमेज अटैक और टक्कर के हमले में क्या अंतर है?
विकिपीडिया एक दूसरे प्रिमिज हमले को परिभाषित करता है : एक निश्चित संदेश m1 दिया गया, एक अलग संदेश m2 खोजें जैसे कि हैश (m2) = हैश (m1)। विकिपीडिया एक टकराव के हमले को परिभाषित करता है : दो मनमाने ढंग से भिन्न संदेश m1 और m2 को खोजें जैसे …

1
एमडी 5 के साथ हस्ताक्षर करते समय यह महत्वपूर्ण क्यों है कि रहस्य आखिर है?
यह अक्सर कहा जाता है कि एमडी 5 एल्गोरिथ्म का उपयोग करते समय कुछ मनमानी जानकारी पर हस्ताक्षर करने के लिए, साझा रहस्य को अंत में होना चाहिए। क्यों?

1
ब्लूम फ़िल्टर हैश: अधिक या बड़ा?
ब्लूम फ़िल्टर को लागू करने में, पारंपरिक दृष्टिकोण कई स्वतंत्र हैश कार्यों के लिए कहता है। किर्स्च और मिटज़ेनमाकर ने दिखाया कि आपको वास्तव में केवल दो की आवश्यकता है, और बाकी को रैखिक संयोजनों के रूप में उत्पन्न कर सकते हैं। मेरा सवाल है: क्या, वास्तव में, दो हैश …

1
रेखीय जांच के लिए 5-स्वतंत्र हैश फ़ंक्शन का पुन: उपयोग करना
हेश तालिकाओं में रैखिक परिवीक्षा द्वारा टकराव को हल करने के लिए, अपेक्षित प्रदर्शन सुनिश्चित करने के लिए , यह आवश्यक और पर्याप्त दोनों है कि हैश फ़ंक्शन 5-स्वतंत्र परिवार से हो। (पर्याप्तता: "निरंतर स्वतंत्रता के साथ रेखीय जांच", पग एट अल। , आवश्यकता: "रैखिक स्वतंत्रता और न्यूनतम स्वतंत्रता द्वारा …

3
साहचर्य हैश मिश्रण
विशुद्ध रूप से कार्यात्मक सेटिंग में नीच एकल-लिंक की गई सूची पर विचार करें। इसकी प्रशंसा पहाड़ की चोटी से गाई गई है और इसे गाया जाता रहेगा। यहाँ मैं इसकी कई खूबियों और पेड़ों के आधार पर विशुद्ध रूप से कार्यात्मक अनुक्रमों के व्यापक वर्ग तक कैसे बढ़ाया जा …

1
अलग-अलग चेनिंग के लिए कितनी स्वतंत्रता की आवश्यकता है?
यदि गेंदों को यादृच्छिक रूप से n डिब्बे में रखा जाता है , तो सबसे भारी लोड बिन में उच्च संभावना के साथ गेंदें होती हैं। में "सरल सारणीकरण हैशिंग की शक्ति" , Pătraşcu और Thorup उल्लेख नहीं है कि "Chernoff-Hoeffding सीमित स्वतंत्रता के साथ अनुप्रयोगों के लिए सीमा" ( …

1
SHA-1 टकराव हमलों पर अनुसंधान की स्थिति
SHA-1 सुरक्षा पर चर्चा की गई है क्योंकि टक्कर खोजने के लिए एक एल्गोरिथ्म को पहली बार CRYPTO 2004 में प्रकाशित किया गया था और बाद में इसमें सुधार किया गया है। विकिपीडिया संदर्भों के एक जोड़े को सूचीबद्ध करता है , हालांकि ऐसा लगता है कि इस विषय पर …

1
क्या 'रिफ्लेक्टिव' हैश एल्गोरिदम मौजूद हैं?
क्या हैश एल्गोरिदम का एक वर्ग है, चाहे सैद्धांतिक या व्यावहारिक, जैसे कि कक्षा में एक एल्गोरिथ्म को नीचे दी गई परिभाषा के अनुसार 'प्रतिवर्तनीय' माना जा सकता है: hash1 = algo1 ("इनपुट टेक्स्ट 1") hash1 = algo1 ("इनपुट टेक्स्ट 1" + हैश 1) + ऑपरेटर आउटपुट (हैश 1) को …

2
मैं एक कार्यात्मक शब्दकोश डेटा संरचना कैसे चुन सकता हूं?
मैंने निम्नलिखित डेटा संरचनाओं के बारे में थोड़ा पढ़ा है: Bagwell के आदर्श हैश की कोशिश करता है लार्सन की डायनामिक हैश टेबल लाल-काले पेड़ पेट्रीसिया के पेड़ ... और मुझे यकीन है कि वहाँ बहुत सारे लोग हैं। मैंने इस बारे में बहुत कम देखा है कि प्रत्येक व्यक्ति …

2
समावेश परीक्षण के लिए पूर्णांकों के समुच्चय
मैं सेट H (।) और एक संबंध R (।,) पर एक हैश फ़ंक्शन की तलाश कर रहा हूं, जैसे कि यदि A को B में शामिल किया गया है तो R (H (A), H (B))। बेशक, आर (।,) को सत्यापित करना आसान होना चाहिए (निरंतर समय), और एच (ए) को …

2
और उदासीन स्थान में लगभग सार्वभौमिक स्ट्रिंग हैशिंग
यहाँ स्ट्रिंग पर हैश फ़ंक्शंस के दो परिवार हैं :x⃗ =⟨x0x1x2…xm⟩x→=⟨x0x1x2…xm⟩\vec{x} = \langle x_0 x_1 x_2 \dots x_m \rangle के लिए प्रधानमंत्री और , के लिए एक \ में \ mathbb {जेड} _P । डाइटज़फेलबिंगर एट अल। "बहुपद हैश फंक्शंस विश्वसनीय हैं" में दिखाया गया है कि \ forall x …

1
नुथ ने ए कैसे प्राप्त किया?
प्राकृतिक संख्याओं के रूप में कुंजियों की व्याख्या करते समय हम निम्नलिखित सूत्र का उपयोग कर सकते हैं। h(k)=⌊m(kAmod1)⌋h(k)=⌊m(kAmod1)⌋\begin{equation} h(k) = \lfloor m (kA\bmod{1}) \rfloor \end{equation} मुझे यह समझने में परेशानी हो रही है कि हम ए का मूल्य कैसे चुनें: 0&lt;A&lt;10&lt;A&lt;1\begin{equation} 0 < A < 1 \end{equation} नुथ के …

1
SHA-224 और SHA-256 विभिन्न प्रारंभिक मानों का उपयोग क्यों करते हैं?
विकिपीडिया - SHA-2 कहता है SHA-224 SHA-256 के समान है, सिवाय इसके कि: h7 के माध्यम से प्रारंभिक चर मान h0 अलग हैं, और आउटपुट h7 को छोड़ कर बनाया गया है। RFC3874 - एक 224-बिट वन-वे हैश फंक्शन: SHA-224 कहता है एक अलग प्रारंभिक मूल्य का उपयोग यह सुनिश्चित …

2
नक्शों के एक पेड़ के लिए इष्टतम डेटा संरचना क्या है।
मैं एक डेटा संरचना की तलाश कर रहा हूं, जो मूल रूप से नक्शों का एक पेड़ है, जहां प्रत्येक नोड पर नक्शे में कुछ नए तत्व हैं, साथ ही इसके मूल नोड के नक्शे में तत्व भी हैं। यहाँ नक्शे से मेरा मतलब है कि चाबियाँ और मूल्यों के …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.