logo

ハッシュ関数とハッシュ関数の種類

ハッシュ関数 はコンピュータ サイエンスの基本概念であり、データ ストレージ、検索、暗号化などのさまざまなアプリケーションで重要な役割を果たします。データ構造とアルゴリズム (DSA) では、ハッシュ関数は主にハッシュ テーブルで使用され、効率的なデータ管理に不可欠です。この記事では、ハッシュ関数の複雑さ、そのプロパティ、および DSA で使用されるさまざまな種類のハッシュ関数について詳しく説明します。

ハッシュ関数とは何ですか?

ハッシュ関数 入力 (または「メッセージ」) を受け取り、固定サイズのバイト文字列を返す関数です。出力 (通常は数値) は、 ハッシュコード または ハッシュ値 。ハッシュ関数の主な目的は、任意のサイズのデータ​​を固定サイズの値に効率的にマップすることです。固定サイズの値は、ハッシュ テーブルのインデックスとしてよく使用されます。



ハッシュ関数の主要なプロパティ

  • 決定論的 : ハッシュ関数は、同じ入力に対して一貫して同じ出力を生成する必要があります。
  • 固定出力サイズ : ハッシュ関数の出力は、入力のサイズに関係なく、固定サイズである必要があります。
  • 効率 : ハッシュ関数は入力を迅速に処理できる必要があります。
  • 均一 : ハッシュ関数は、クラスタリングを避けるために、出力空間全体にハッシュ値を均一に分散する必要があります。
  • プリイメージ耐性 : ハッシュ関数を逆にすること、つまり、ハッシュ値が与えられた元の入力を見つけることは、計算上不可能であるべきです。
  • 耐衝突性 : 同じハッシュ値を生成する 2 つの異なる入力を見つけるのは難しいはずです。
  • 雪崩効果 : 入力を少し変更すると、大きく異なるハッシュ値が生成されるはずです。

ハッシュ関数の応用

  • ハッシュテーブル : DSA でのハッシュ関数の最も一般的な使用法はハッシュ テーブルであり、データを保存および取得する効率的な方法を提供します。
  • データの整合性 : ハッシュ関数は、チェックサムを生成することでデータの整合性を確保するために使用されます。
  • 暗号化 : 暗号化アプリケーションでは、ハッシュ関数は SHA-256 などの安全なハッシュ アルゴリズムを作成するために使用されます。
  • データ構造 : ハッシュ関数は、ブルーム フィルターやハッシュ セットなど、さまざまなデータ構造で利用されます。

ハッシュ関数の種類

数字キーまたは英数字キーを使用するハッシュ関数が多数あります。この記事では、さまざまなハッシュ関数について説明することに重点を置いています。

  1. 分割法。
  2. 乗算方法
  3. ミッドスクエア法
  4. 折り方
  5. 暗号化ハッシュ関数
  6. ユニバーサルハッシュ
  7. 完全なハッシュ化

これらの方法について詳しく説明していきます。

1. 分割方法

除算方法は、キーを素数で割った余りをハッシュ値として使用します。



h ( k )= k に対して メートル

空のリストJava

どこ k が鍵であり、𝑚 メートル は素数です。

利点 :



  • 実装が簡単。
  • 𝑚の場合にうまく機能します メートル は素数です。

短所 :

  • 𝑚の場合は分布が不十分です メートル 賢明に選ばれていません。

2. 乗算方法

乗算法では、定数 𝐴 (0 メートル ハッシュ値を取得します。

h ( k )=⌊ メートル ( kA mod1)⌋

文字列を整数に変換する方法

ここで、⌊ ⌋ は床関数を表します。

利点 :

  • 𝑚の選択に対する感度が低い メートル

短所 :

  • 除算法よりも複雑です。

3. ミッドスクエア法

中二乗法では、キーを二乗し、その結果の中位の桁をハッシュ値とします。

ステップ :

アリサ・マニョノク
  1. 鍵を四角にします。
  2. 2乗値の中間の桁を抽出します。

利点 :

  • ハッシュ値が適切に分散されます。

短所 :

  • より多くの計算量が必要になる場合があります。

4. 折り方

折りたたみ方法には、キーを等しい部分に分割し、それらの部分を合計し、𝑚 に関して剰余を取ることが含まれます。 メートル

ステップ :

  1. キーをいくつかの部分に分割します。
  2. 部分を合計します。
  3. モジュロを取る 𝑚 メートル 合計の。

利点 :

  • シンプルで実装が簡単です。

短所 :

  • パーティション分割スキームの選択によって異なります。

5. 暗号化ハッシュ関数

暗号化ハッシュ関数は安全になるように設計されており、暗号化に使用されます。例には、MD5、SHA-1、SHA-256 などがあります。

特徴 :

  • プリイメージ耐性。
  • 2 番目の前像抵抗。
  • 衝突耐性。

利点 :

  • 高いセキュリティ。

短所 :

最高のエロアニメ
  • 計算負荷が高い。

6. ユニバーサルハッシュ

ユニバーサル ハッシュでは、一連のハッシュ関数を使用して、特定の入力セットの衝突の可能性を最小限に抑えます。

h ( k )=(( ある k + b )に対して p )に対して メートル

どこ ある そして b はランダムに選択された定数です。 p より大きい素数です メートル 、 そして k が鍵です。

Javaのジェネリック性

利点 :

  • 衝突の可能性を減らします。

短所 :

  • より多くの計算とストレージが必要になります。

7. 完全ハッシュ化

完璧なハッシュは、静的なキーのセットに対して衝突のないハッシュ関数を作成することを目的としています。これにより、2 つのキーが同じ値にハッシュされないことが保証されます。

種類 :

  • 最小限の完全ハッシュ: ハッシュ関数の範囲がキーの数と等しいことを保証します。
  • 最小ではない完全ハッシュ: 範囲はキーの数よりも大きくなる可能性があります。

利点 :

  • 衝突はありません。

短所 :

  • 構築が複雑。

結論

結論として、ハッシュ関数は、データの保存と迅速な検索に役立つ非常に重要なツールです。さまざまな種類のハッシュ関数とその正しい使用方法を知ることが、ソフトウェアをより適切かつ安全に動作させるための鍵となります。開発者は、ジョブに適切なハッシュ関数を選択することで、システムの効率と信頼性を大幅に向上させることができます。