Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Bitte beachten Sie
Von Mittwoch, dem 12.11.2025 ab 23:00 Uhr bis Donnerstag, dem 13.11.2025 bis 07:00 Uhr finden Wartungsarbeiten bei unserem externen E-Book Dienstleister statt. Daher bitten wir Sie Ihre E-Book Bestellung außerhalb dieses Zeitraums durchzuführen. Wir bitten um Ihr Verständnis. Bei Problemen und Rückfragen kontaktieren Sie gerne unseren Schweitzer Fachinformationen E-Book Support.
"Hash Functions and Algorithms" "Hash Functions and Algorithms" delivers a comprehensive and rigorous exploration of the theory, design, and multifaceted applications of hash functions in modern computing. Beginning with a robust foundation in the mathematical principles and desirable cryptographic properties that underpin hash function construction, the book meticulously examines the spectrum from noncryptographic hashing schemes to state-of-the-art cryptographic standards. Readers will gain nuanced insights into the interplay between randomness, statistical evaluation, and the fundamental limitations of hash algorithms, alongside practical guidance for both classical and cutting-edge hash designs. Moving seamlessly from foundational theory to real-world implementation, the text delves into the intricate roles of hashing in data structures, algorithms, distributed systems, security protocols, and large-scale network applications. It analyzes advanced data structures such as hash tables, Bloom filters, and Merkle trees, and investigates secure application domains including authentication schemes, blockchain technology, digital signatures, and password protection. Dedicated sections address performance optimization on software and hardware platforms, with an eye toward side-channel resistance, resource-constrained environments, and robust benchmarking practices. Addressing both historic attacks and emerging threats, the book provides a critical perspective on hash function vulnerabilities, quantum-era cryptanalysis, and strategies for algorithm agility in evolving security landscapes. Concluding with an exploration of lightweight hashing, verifiable delay functions, zero-knowledge proofs, and other future-focused directions, "Hash Functions and Algorithms" stands as a definitive and timely resource for researchers, practitioners, and students seeking mastery in this foundational field of computer science.
Dive into the fascinating mathematical bedrock on which all robust hash functions are founded. This chapter uncovers the interplay of theory and practice behind the seemingly simple act of hashing, revealing how rigorous logic, probability, and abstract models empower algorithms that underpin the security and efficiency of modern computing. From the elegance of number theory to the inevitability of collisions, you'll discover why even the tiniest mathematical nuance can set the trajectory for algorithmic triumph or failure.
At the core of hashing lie several fundamental mathematical principles drawn primarily from number theory, probability theory, and combinatorics. These disciplines collectively provide the formal framework enabling the systematic design, analysis, and evaluation of hash functions. Understanding these concepts is essential for characterizing the behavior of hash functions, particularly with respect to randomness, distributional uniformity, and operational efficiency.
Number Theory and Modular Arithmetic
Number theory contributes profoundly to the construction of hash functions, especially through modular arithmetic. Most hash functions manipulate keys by interpreting them as integers and performing arithmetic operations modulo a certain integer m, often chosen as a prime or a power of two to optimize computational properties.
Modular addition, multiplication, and exponentiation ensure that the output of the hash function remains within a fixed range, commonly [0,m - 1]. This bounded range corresponds to the size of the hash table or the codomain of the function. Formally, given an input key k ?Z, a typical hash function h can be defined as:
where a and b are constants appropriately chosen to achieve desirable distribution properties.
Prime moduli are favored due to their multiplicative group properties. For example, when m is prime, the nonzero integers modulo m form a finite field
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.
Dateiformat: ePUBKopierschutz: ohne DRM (Digital Rights Management)
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „glatten” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Ein Kopierschutz bzw. Digital Rights Management wird bei diesem E-Book nicht eingesetzt.