पियर्सन हैशिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Fast 8-bit hash function}} पियर्सन हैशिंग एक हैश फंकशन है जिसे 8-बिट प्रोस...")
 
No edit summary
Line 1: Line 1:
{{short description|Fast 8-bit hash function}}
{{short description|Fast 8-bit hash function}}
पियर्सन हैशिंग एक [[हैश फंकशन]] है जिसे 8-बिट [[प्रोसेसर रजिस्टर]] वाले प्रोसेसर पर तेजी से निष्पादन के लिए डिज़ाइन किया गया है। किसी भी संख्या में बाइट्स वाले इनपुट को देखते हुए, यह आउटपुट के रूप में एक बाइट उत्पन्न करता है जो इनपुट के प्रत्येक बाइट पर दृढ़ता से निर्भर होता है। इसके कार्यान्वयन के लिए केवल कुछ निर्देशों की आवश्यकता होती है, साथ ही एक 256-बाइट लुकअप तालिका जिसमें 0 से 255 तक मानों का क्रम[[परिवर्तन]] होता है।<ref name=acmref>{{Citation
'''पियर्सन हैशिंग''' एक [[हैश फंकशन|हैश]] फ़ंक्शन है जिसे 8-बिट [[प्रोसेसर रजिस्टर]] वाले प्रोसेसर पर तेजी से निष्पादन के लिए डिज़ाइन किया गया है। किसी भी संख्या में बाइट्स वाले इनपुट को देखते हुए, यह आउटपुट के रूप में एक बाइट उत्पन्न करता है जो इनपुट के प्रत्येक बाइट पर दृढ़ता से निर्भर होता है। इसके कार्यान्वयन के लिए केवल कुछ निर्देशों की आवश्यकता होती है, साथ ही एक 256-बाइट लुकअप तालिका जिसमें 0 से 255 तक के मानों का क्रमपरिवर्तन होता है।<ref name=acmref>{{Citation
  |title= Fast Hashing of Variable-Length Text Strings
  |title= Fast Hashing of Variable-Length Text Strings
  |first= Peter K.
  |first= Peter K.
Line 17: Line 17:
  |url-status= dead
  |url-status= dead
  }}</ref>
  }}</ref>
यह हैश फ़ंक्शन एक [[सीबीसी-मैक]] है जो [[एस-बॉक्स]] के माध्यम से कार्यान्वित 8-बिट [[प्रतिस्थापन [[ सिफ़र ]]]] का उपयोग करता है। 8-बिट सिफर में नगण्य क्रिप्टोग्राफ़िक सुरक्षा होती है, इसलिए [[उत्तम हैश फ़ंक्शन]] [[क्रिप्टोग्राफ़िक रूप से मजबूत]] नहीं है, लेकिन यह [[हैश तालिका]]ओं को लागू करने या [[ अंततः, ]] के रूप में उपयोगी है, जिसके लिए यह ये लाभ प्रदान करता है:
 
यह हैश फ़ंक्शन एक CBC-MAC है जो एक प्रतिस्थापन तालिका के माध्यम से कार्यान्वित 8-बिट प्रतिस्थापन सिफर का उपयोग करता है। 8-बिट सिफर में नगण्य क्रिप्टोग्राफ़िक सुरक्षा होती है, इसलिए पियर्सन हैश फ़ंक्शन क्रिप्टोग्राफ़िक रूप से मजबूत नहीं है, लेकिन यह हैश टेबल्स को लागू करने या डेटा अखंडता जांच कोड के रूप में उपयोगी है, जिसके लिए यह निम्नलिखित लाभ प्रदान करता है:
 


*यह अत्यंत सरल है.
*यह अत्यंत सरल है.
* यह संसाधन-सीमित प्रोसेसर पर शीघ्रता से निष्पादित होता है।
* यह संसाधन-सीमित प्रोसेसर पर शीघ्रता से निष्पादित होता है।
* इनपुट का कोई सरल वर्ग नहीं है जिसके लिए हैश टकराव (समान आउटपुट) विशेष रूप से संभावित हैं।
* इनपुट का कोई सरल वर्ग नहीं है जिसके लिए हैश टकराव (समान आउटपुट) विशेष रूप से संभावित हैं।
* इनपुट के एक छोटे, विशेषाधिकार प्राप्त सेट (उदाहरण के लिए, एक [[ संकलक ]] के लिए [[आरक्षित शब्द]]) को देखते हुए, क्रमपरिवर्तन तालिका को समायोजित किया जा सकता है ताकि वे इनपुट अलग-अलग हैश मान उत्पन्न करें, जो एक आदर्श हैश फ़ंक्शन कहलाता है।
* इनपुट के एक लघु, विशेषाधिकार प्राप्त सेट (उदाहरण के लिए, एक कंपाइलर के लिए आरक्षित शब्द) को देखते हुए, क्रमपरिवर्तन तालिका को समायोजित किया जा सकता है ताकि उन इनपुटों से अलग-अलग हैश मान प्राप्त हों, जो कि एक आदर्श हैश फ़ंक्शन कहलाता है।
* बिल्कुल एक अक्षर से भिन्न दो इनपुट स्ट्रिंग कभी टकराती नहीं हैं।<ref name=univ>{{Citation
* बिल्कुल एक अक्षर से भिन्न दो इनपुट स्ट्रिंग कभी टकराती नहीं हैं।<ref name="univ">{{Citation
  |title= The universality of iterated hashing over variable-length strings
  |title= The universality of iterated hashing over variable-length strings
  |first= Daniel
  |first= Daniel
Line 34: Line 36:
  |arxiv= 1008.1715|doi= 10.1016/j.dam.2011.11.009}}</ref> उदाहरण के लिए, एबीसी और एईसी स्ट्रिंग्स पर एल्गोरिदम लागू करने से कभी भी समान मान उत्पन्न नहीं होगा।
  |arxiv= 1008.1715|doi= 10.1016/j.dam.2011.11.009}}</ref> उदाहरण के लिए, एबीसी और एईसी स्ट्रिंग्स पर एल्गोरिदम लागू करने से कभी भी समान मान उत्पन्न नहीं होगा।


[[8-बिट प्रोसेसर]] के लिए डिज़ाइन किए गए अन्य हैशिंग एल्गोरिदम के साथ तुलना करने पर इसकी कमियों में से एक सुझाई गई 256 बाइट लुकअप तालिका है, जो सैकड़ों बाइट्स के क्रम में प्रोग्राम मेमोरी आकार वाले एक छोटे [[ microcontroller ]] के लिए निषेधात्मक रूप से बड़ी हो सकती है। इसका एक समाधान प्रोग्राम मेमोरी में संग्रहीत तालिका के बजाय एक सरल क्रमपरिवर्तन फ़ंक्शन का उपयोग करना है। हालाँकि, बहुत सरल फ़ंक्शन का उपयोग करना, जैसे कि <code>T[i] = 255-i</code>, हैश फ़ंक्शन के रूप में प्रयोज्यता को आंशिक रूप से पराजित करता है क्योंकि [[अनाग्राम]] के परिणामस्वरूप समान हैश मान होगा; दूसरी ओर, अत्यधिक जटिल फ़ंक्शन का उपयोग करने से गति पर नकारात्मक प्रभाव पड़ेगा। तालिका के बजाय फ़ंक्शन का उपयोग करने से ब्लॉक आकार को बढ़ाने की भी अनुमति मिलती है। ऐसे कार्यों को स्वाभाविक रूप से उनके तालिका वेरिएंट की तरह, विशेषण होना चाहिए।
8-बिट प्रोसेसर के लिए डिज़ाइन किए गए अन्य हैशिंग एल्गोरिदम के साथ तुलना करने पर इसकी कमियों में से एक सुझाई गई 256-बाइट लुकअप तालिका है, जो सैकड़ों बाइट्स के क्रम में प्रोग्राम मेमोरी आकार वाले एक छोटे माइक्रोकंट्रोलर के लिए निषेधात्मक रूप से बड़ी हो सकती है। इसका समाधान यह है कि प्रोग्राम मेमोरी में संग्रहीत तालिका के बजाय एक सरल क्रमपरिवर्तन फ़ंक्शन का उपयोग किया जाए। हालाँकि, बहुत सरल फ़ंक्शन का उपयोग करना, जैसे कि <code>T[i] = 255-i</code> हैश फ़ंक्शन के रूप में उपयोगिता को आंशिक रूप से ख़राब कर देता है क्योंकि एनाग्राम के परिणामस्वरूप समान हैश वैल्यू होगा; दूसरी ओर, अत्यधिक जटिल फ़ंक्शन का उपयोग करने से गति पर नकारात्मक प्रभाव पड़ेगा। तालिका के बजाय किसी फ़ंक्शन का उपयोग करने से भी ब्लॉक आकार को बढ़ाया जा सकता है। ऐसे फ़ंक्शन स्वाभाविक रूप से उनके तालिका वेरिएंट की तरह, विशेषणात्मक होने चाहिए।


एल्गोरिदम को निम्नलिखित [[छद्मकोड]] द्वारा वर्णित किया जा सकता है, जो क्रमपरिवर्तन तालिका टी का उपयोग करके संदेश सी के हैश की गणना करता है:


'एल्गोरिदम' पियर्सन हैशिंग 'है'
एल्गोरिथ्म को निम्नलिखित स्यूडोकोड द्वारा वर्णित किया जा सकता है, जो क्रमपरिवर्तन तालिका T का उपयोग करके संदेश C के हैश की गणना करता है:
     एच := 0
'''algorithm''' pearson hashing '''is'''
     h := 0
    '''for each''' c '''in''' C '''loop'''
        h := T[ h '''xor''' c ]
    '''end loop'''
   
   
     'प्रत्येक के लिए' सी 'इन' सी 'लूप'
     '''return''' h
        एच := टी[एच 'एक्सओआर' सी ]
 
    'अंत पाश'
   
   
    'वापसी' ज


हैश वैरिएबल ({{code|h}}) को अलग ढंग से प्रारंभ किया जा सकता है, उदा. डेटा की लंबाई तक ({{code|C}}) मॉड्यूलो 256; इस विशेष विकल्प का उपयोग नीचे दिए गए पायथन कार्यान्वयन उदाहरण में किया गया है।
हैश वैरिएबल ({{code|h}}) को अलग ढंग से प्रारंभ किया जा सकता है, उदा. डेटा की लंबाई तक ({{code|C}}) मॉड्यूलो 256; इस विशेष विकल्प का उपयोग नीचे दिए गए पायथन कार्यान्वयन उदाहरण में किया गया है।
Line 78: Line 82:
==संदर्भ ==
==संदर्भ ==
<references/>
<references/>
[[Category: त्रुटि का पता लगाना और सुधार करना]] [[Category: हैश फ़ंक्शन (गैर-क्रिप्टोग्राफ़िक)]] [[Category: स्यूडोकोड उदाहरण सहित लेख]]


[[Category: Machine Translated Page]]
[[Category:Created On 11/07/2023]]
[[Category:Created On 11/07/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors|Short description/doc]]
[[Category:Short description with empty Wikidata description]]
[[Category:Template documentation pages|Short description/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:त्रुटि का पता लगाना और सुधार करना]]

Revision as of 21:41, 18 July 2023

पियर्सन हैशिंग एक हैश फ़ंक्शन है जिसे 8-बिट प्रोसेसर रजिस्टर वाले प्रोसेसर पर तेजी से निष्पादन के लिए डिज़ाइन किया गया है। किसी भी संख्या में बाइट्स वाले इनपुट को देखते हुए, यह आउटपुट के रूप में एक बाइट उत्पन्न करता है जो इनपुट के प्रत्येक बाइट पर दृढ़ता से निर्भर होता है। इसके कार्यान्वयन के लिए केवल कुछ निर्देशों की आवश्यकता होती है, साथ ही एक 256-बाइट लुकअप तालिका जिसमें 0 से 255 तक के मानों का क्रमपरिवर्तन होता है।[1]

यह हैश फ़ंक्शन एक CBC-MAC है जो एक प्रतिस्थापन तालिका के माध्यम से कार्यान्वित 8-बिट प्रतिस्थापन सिफर का उपयोग करता है। 8-बिट सिफर में नगण्य क्रिप्टोग्राफ़िक सुरक्षा होती है, इसलिए पियर्सन हैश फ़ंक्शन क्रिप्टोग्राफ़िक रूप से मजबूत नहीं है, लेकिन यह हैश टेबल्स को लागू करने या डेटा अखंडता जांच कोड के रूप में उपयोगी है, जिसके लिए यह निम्नलिखित लाभ प्रदान करता है:


  • यह अत्यंत सरल है.
  • यह संसाधन-सीमित प्रोसेसर पर शीघ्रता से निष्पादित होता है।
  • इनपुट का कोई सरल वर्ग नहीं है जिसके लिए हैश टकराव (समान आउटपुट) विशेष रूप से संभावित हैं।
  • इनपुट के एक लघु, विशेषाधिकार प्राप्त सेट (उदाहरण के लिए, एक कंपाइलर के लिए आरक्षित शब्द) को देखते हुए, क्रमपरिवर्तन तालिका को समायोजित किया जा सकता है ताकि उन इनपुटों से अलग-अलग हैश मान प्राप्त हों, जो कि एक आदर्श हैश फ़ंक्शन कहलाता है।
  • बिल्कुल एक अक्षर से भिन्न दो इनपुट स्ट्रिंग कभी टकराती नहीं हैं।[2] उदाहरण के लिए, एबीसी और एईसी स्ट्रिंग्स पर एल्गोरिदम लागू करने से कभी भी समान मान उत्पन्न नहीं होगा।

8-बिट प्रोसेसर के लिए डिज़ाइन किए गए अन्य हैशिंग एल्गोरिदम के साथ तुलना करने पर इसकी कमियों में से एक सुझाई गई 256-बाइट लुकअप तालिका है, जो सैकड़ों बाइट्स के क्रम में प्रोग्राम मेमोरी आकार वाले एक छोटे माइक्रोकंट्रोलर के लिए निषेधात्मक रूप से बड़ी हो सकती है। इसका समाधान यह है कि प्रोग्राम मेमोरी में संग्रहीत तालिका के बजाय एक सरल क्रमपरिवर्तन फ़ंक्शन का उपयोग किया जाए। हालाँकि, बहुत सरल फ़ंक्शन का उपयोग करना, जैसे कि T[i] = 255-i हैश फ़ंक्शन के रूप में उपयोगिता को आंशिक रूप से ख़राब कर देता है क्योंकि एनाग्राम के परिणामस्वरूप समान हैश वैल्यू होगा; दूसरी ओर, अत्यधिक जटिल फ़ंक्शन का उपयोग करने से गति पर नकारात्मक प्रभाव पड़ेगा। तालिका के बजाय किसी फ़ंक्शन का उपयोग करने से भी ब्लॉक आकार को बढ़ाया जा सकता है। ऐसे फ़ंक्शन स्वाभाविक रूप से उनके तालिका वेरिएंट की तरह, विशेषणात्मक होने चाहिए।


एल्गोरिथ्म को निम्नलिखित स्यूडोकोड द्वारा वर्णित किया जा सकता है, जो क्रमपरिवर्तन तालिका T का उपयोग करके संदेश C के हैश की गणना करता है: algorithm pearson hashing is

    h := 0

    for each c in C loop
        h := T[ h xor c ]
    end loop

    return h


हैश वैरिएबल (h) को अलग ढंग से प्रारंभ किया जा सकता है, उदा. डेटा की लंबाई तक (C) मॉड्यूलो 256; इस विशेष विकल्प का उपयोग नीचे दिए गए पायथन कार्यान्वयन उदाहरण में किया गया है।

उदाहरण कार्यान्वयन

सी शार्प (प्रोग्रामिंग भाषा)|सी#, 8-बिट

public class PearsonHashing
{
    public byte Hash(string input)
    {
        const byte[] T = { /* Permutation of 0-255 */ };
        
        byte hash = 0;
        byte[] bytes = Encoding.UTF8.GetBytes(input);

        foreach (var b in bytes)
        {
            hash = T[(byte)(hash ^ b)];
        }

        return hash;
    }
}


यह भी देखें

संदर्भ

  1. Pearson, Peter K. (June 1990), "Fast Hashing of Variable-Length Text Strings" (PDF), Communications of the ACM, 33 (6): 677, doi:10.1145/78973.78978, archived from the original (PDF) on 2012-07-04, retrieved 2013-07-13
  2. Lemire, Daniel (2012), "The universality of iterated hashing over variable-length strings", Discrete Applied Mathematics, 160 (4–5): 604–617, arXiv:1008.1715, doi:10.1016/j.dam.2011.11.009