最理想的hash函数应该具有什么特征

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/06 07:29:48
最理想的hash函数应该具有什么特征
xXkOI+%VAbH aYEVv3!=bX>F+5f^_X.j,O"kA1~z[EnL\\%0]z9hFf,,ZXLKlB^ )Nr/Ex9.^<鵚IZM^}|Gxï-^q y5\\ٜS|F.xrU$vD$׫<֡tBlm\`l6f㈤W  |aިM#%jKAjeJpf3ˋI"h"E Cɂ9kJ5`dԽB۠ito  O,BIlS _ʵ8PA#EKSw6G{r97Ii>gsNoncⅰ]%Bu/JNۚF!x|Sz߻7w} YsqY(Yk%j=Gd*p\$<<s~<^s- }eqZsW.JU=BJЌH^HIg.fx*asA=7k _<&A$䕦8],zȚnPak[ ܂;v̟mYS/RLFEp/*<џ3@g4{4{y~Ƴ9曛WJm&4f<鮬;~݇@r~g 1[Vpl 3c,{{! H RBodQuY"3Gp`gp2\;8@ln u#@( (J6DF }pL*oH)3FXWm~B_K\rHxdO !OU\z#,K.S2/ޤ)O+kc!t{\poϾ{|Op?x|Ozr/hf׷-ҥW:7zV+t-q׍wySd@a7r~Ed2If/lIvDn[5}7'"`:._KZٜ7l%U KH>ݬ탂8&UuRbkzw"X FxSLE)wr9e.DORTćm\GU4 ۀ7jc.Վhn׌ܼ,X gb7(>CިRJXo˜[%P@?'|DIPk8ؚc]= m{9L]*~T~/I87ʛIܫ=ccpG΀/R$ go\ihS0HL,)`H RrLDSynDmSj؁)vedZlZBdwУAzeS9:{jfډ#(6R ^ԅ._qa.}#k$;r7v"x[w8| ".En@ОvT:o)jns|*eCt{2 ȴv~Zoq;:6LsI?jgozqzcfB .uq/NY6g=a>nqDzĺv]ީIdפuqymϺqyojbl$1aD19"r~S =~^aN'Nd#Q!ImRcw/n(:*k ѱ

最理想的hash函数应该具有什么特征
最理想的hash函数应该具有什么特征

最理想的hash函数应该具有什么特征
hash函数  Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值.这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值.
  简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数.
  HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
  了解了hash基本定义,就不能不提到一些著名的hash算法,MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的.那么他们都是什么意思呢?
  这里简单说一下:
  1) MD4
  MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写.它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的.
  2) MD5
  MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本.它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同.MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好
  3) SHA1 及其他
  SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好.SHA-1 设计时基于和MD4相同原理,并且模仿了该算法.
  那么这些Hash算法到底有什么用呢?
  Hash算法在信息安全方面的应用主要体现在以下的3个方面:
  1) 文件校验
  我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏.
  MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令.
  2) 数字签名
  Hash 算法也是现代密码体系中的一个重要组成部分.由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色. 对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的.而且这样的协议还有其他的优点.
  3) 鉴权协议
  如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法.
  hash函数在程序设计中的实现
  // 说明:Hash函数(即散列函数)在程序设计中的应用目标 ------ 把一个对象通过某种转换机制对应到一个
  // size_t类型(即unsigned long)的整型值.
  // 而应用Hash函数的领域主要是 hash表(应用非常广)、密码等领域.
  // 实现说明:
  // (1)、这里使用了函数对象以及泛型技术,使得对所有类型的对象(关键字)都适用.
  // (2)、常用类型有对应的偏特化,比如string、char*、各种整形等.
  // (3)、版本可扩展,如果你对某种类型有特殊的需要,可以在后面实现专门化.
  // (4)、以下实现一般放在头文件中,任何包含它的都可使用hash函数对象.
  //------------------------------------实现------------------------------------------------
  #include
  using std::string;
  inline size_t hash_str( const char* s )
  {
  unsigned long res = 0;
  for ( ; *s; ++s )
  res = 5 * res + *s;
  return size_t(res);
  }
  template
  struct hash
  {
  size_t operator () ( const Key& k ) const;
  };
  // 一般的对象,比如:vector< queue >的对象,需要强制转化
  template < class Key >
  size_t hash::operator () ( const Key& k ) const
  {
  size_t res = 0;
  size_t len = sizeof( Key );
  const char* p = reinterpret_cast( &k );
  while ( len-- )
  {
  res = (res