常用的散列函数有哪些,常用的构造哈希函数的方法有哪些

2020-11-23 11:59:19 字数 6593 阅读 2371

1楼:匿名用户

常用的哈希函数

1.rs

从robertsedgwicks的algorithms in c一书中得到了。我(原文作者)已经添加了一些简单的优化的算法,以加快其散列过程。

[java]view plaincopyprint?

publiclongrshash(stringstr)

returnhash;

}2.js

justin sobel写的一个位操作的哈希函数。

[c-sharp]view plaincopyprint?

publiclongjshash(stringstr)

returnhash;

}3.pjw

该散列算法是基于贝尔实验室的彼得j温伯格的的研究。在***pilers一书中(原则,技术和工具),建议采用这个算法的散列函数的哈希方法。

[java]view plaincopyprint?

publiclongpjwhash(stringstr)

{longbitsinunsignedint=(long)(4*8);

longthreequarters=(long)((bitsinunsignedint*3)/4);

longoneeighth=(long)(bitsinunsignedint/8);

longhighbits=(long)(0xffffffff)<<(bitsinunsignedint-oneeighth);

longhash=0;

longtest=0;

for(inti=0;i

{hash=(hash<

if((test=hash&highbits)!=

常用的构造哈希函数的方法有哪些

2楼:

forname支持数组类型,loadclass不支持数组

一般情况下,这两个方法效果一样,都能装载class。但如果程序依赖于class是否被初始化,就必须用class.forname(name)了。

例如,在jdbc编程中,常看到这样的用法,class.forname("***.mysql.jdbc.driver")

散列函数有哪些特点

3楼:李静

所有散列函数都有如下一个基本特性:如果两个散列值是不相同的(根据同一函数),那么这两个散列值的原始输入也是不相同的.这个特性是散列函数具有确定性的结果.

但另一方面,散列函数的输入和输出不是一一对应的,如果两个散列值相同,两个输入值很可能是相同的,但并不能绝对肯定二者一定相等.输入一些数据计算出散列值,然后部分改变输入值,一个具有强混淆特性的散列函数会产生一个完全不同的散列值.

典型的散列函数都有无限定义域,比如任意长度的字节字符串,和有限的值域,比如固定长度的比特串.在某些情况下,散列函数可以设计成具有相同大小的定义域和值域间的一一对应.一一对应的散列函数也称为排列.

可逆性可以通过使用一系列的对于输入值的可逆「混合」运算而得到.

hash函数的主要应用有哪些

4楼:匿名用户

hash算法在信息安全方面的应用主要体现在以下的3个方面:

1)文件校验

我们比较熟悉的校验算法有奇偶校验和crc校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

md5 hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(checksum)算法,不少unix系统有提供计算md5 checksum的命令。

2)数字签名

hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对 hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

3)鉴权协议

如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

什么是hash函数

5楼:小小米

hash函数是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。

这种转换是一种压缩映射,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。

hash函数可以将一个数据转换为一个标志,这个标志和源数据的每一个字节都有十分紧密的关系。hash算法还具有一个特点,就是很难找到逆向规律。

6楼:艳阳高照的午后

hash函数:

hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

算法用途:

hash主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码里,叫做hash值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系。hash算法在信息安全方面的应用主要体现在以下的3个方面:

1)文件校验

我们比较熟悉的校验算法有奇偶校验和crc校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

md5 hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(checksum)算法,不少unix系统有提供计算md5 checksum的命令。

2)数字签名

hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对 hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

3)鉴权协议

如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

7楼:匿名用户

hash函数  hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。

简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

hash主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做hash值. 也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系

了解了hash基本定义,就不能不提到一些著名的hash算法,md5 和 sha1 可以说是目前应用最广泛的hash算法,而它们都是以 md4 为基础设计的。那么他们都是什么意思呢?

这里简单说一下:

1) md4

md4(rfc 1320)是 mit 的 ronald l. rivest 在 1990 年设计的,md 是 message digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。

2) md5

md5(rfc 1321)是 rivest 于1991年对md4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 md4 相同。md5比md4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好

3) sha1 及其他

sha1是由nist nsa设计为同dsa一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。sha-1 设计时基于和md4相同原理,并且模仿了该算法。

那么这些hash算法到底有什么用呢?

hash算法在信息安全方面的应用主要体现在以下的3个方面:

1) 文件校验

我们比较熟悉的校验算法有奇偶校验和crc校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

md5 hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(checksum)算法,不少unix系统有提供计算md5 checksum的命令。

2) 数字签名

hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。 对 hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。

而且这样的协议还有其他的优点。

3) 鉴权协议

如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

hash函数在程序设计中的实现

// 说明:hash函数(即散列函数)在程序设计中的应用目标 ------ 把一个对象通过某种转换机制对应到一个

// size_t类型(即unsigned long)的整型值。

// 而应用hash函数的领域主要是 hash表(应用非常广)、密码等领域。

// 实现说明:

// (1)、这里使用了函数对象以及泛型技术,使得对所有类型的对象(关键字)都适用。

// (2)、常用类型有对应的偏特化,比如string、char*、各种整形等。

// (3)、版本可扩展,如果你对某种类型有特殊的需要,可以在后面实现专门化。

// (4)、以下实现一般放在头文件中,任何包含它的都可使用hash函数对象。

#include

using std::string;

inline size_t hash_str( const char* s )

template

struct hash

;// 一般的对象,比如:vector< queue>的对象,需要强制转化

template < class key >

size_t hash::operator () ( const key& k ) const

return res;

}// 偏特化

template<>

size_t hash< string >::operator () ( const string& str ) const

typedef char* pchar;

template<>

size_t hash::operator () ( const pchar& s ) const

typedef const char* pcchar;

template<>

size_t hash::operator () ( const pcchar& s ) const

template<> size_t hash::operator () ( const char& x ) const

template<> size_t hash::operator () ( const unsigned char& x ) const

template<> size_t hash::operator () ( const signed char& x ) const

template<> size_t hash::operator () ( const short& x ) const

template<> size_t hash::operator () ( const unsigned short& x ) const

template<> size_t hash::operator () ( const int& x ) const

template<> size_t hash::operator () ( const unsigned int& x ) const

template<> size_t hash::operator () ( const long& x ) const

template<> size_t hash::operator () ( const unsigned long& x ) const

// 使用说明:

// // (1)、使用时首先由于是泛型,所以要加上关键字类型。

// // (2)、其次要有一个函数对象,可以临时、局部、全局的,只要在作用域就可以。

// // (3)、应用函数对象作用于对应类型的对象。

//----------------------- hash函数使用举例 -------------------------

#include

#include

#include

using namespace std;

int main()

常用的急救方法有哪些

1楼 水院最美 1 治风寒感冒,咳嗽,呕吐 生姜 葱白 红糖各适量,煎水温服。 2 解鱼 虾 禽肉中毒 生姜砸汁,少量食醋,一起兑入一杯温开水,慢慢饮下。 3 解中药之毒 木薯 野芋头 野蘑菇中毒,或者误食生半夏 生南星 生乌头,出现舌麻 恶心 呕吐 腹痛 腹泻者,急饮生姜红糖汁。 4 治虫咬伤 蚊...

常用的菌种保藏方法有哪些,保藏菌种的方法有哪些?

1楼 中国农业出版社 菌种的优劣是食用菌生产成败的关键。菌种是国家重要的生物资源,也是微生物工厂首要的生产资料。由于微生物繁殖快 易变异,因此微生物菌种特别需要妥善保藏。 世界各国对微生物菌种都很重视。中国科学院微生物研究所专门设立了菌种的保藏机构,为各生产单位收藏和 各种优良菌种。当然就具体的生产...

做市场调查常用的抽样方法有哪些,常用的抽样调查方法有哪些?各有何优缺点?

1楼 额的地盘听俺的 1 简单随即抽样 包括直接抽选法 抽签法 随机数字表法。 2 分类抽样 也叫类型抽样或分层抽样,先将总体中所有的单位按照某个标志分成若干类 组 然后在各个类中分别随机抽取样本。 3 机械抽样 先将抽样总体单位按照一定顺序排队,根据总体单位数和样本单位数计算出抽选间隔 抽选距离 ...