|
Anforderungen an Hash-Funktionen:
| |||||||||||
Hash-Funktionen müssen in Abhängigkeit von K
geeignet bestimmt werden.
| |||||||||||
Kryptographische Hash-Funktionen wie MD5 und SHA-1
erfüllen zwar den 2. und 3. Punkt in hervorragender
Weise für beliebige Schlüsselmengen K, sind
jedoch leider nicht effizient genug.
| |||||||||||
Wenn k eine ganze Zahl ist, gibt es zwei bewährte Varianten:
|
Copyright © 1999 Andreas Borchert, in HTML konvertiert am 29.06.1999 |