Suchergebnisse

Zur Navigation springen Zur Suche springen
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)

Übereinstimmungen mit Seitentiteln

  • …15 Zeichen sind. Diese Art von Hash ist die einzige Art von [[Hashfunktion|Hash-Funktion]], die in Microsoft LAN Manager und Versionen von Windows bis zu… Der LM-Hash wird folgendermaßen berechnet:<ref name="davenport">{{internetquelle|autor= …
    6 KB (896 Wörter) - 10:32, 5. Jan. 2025
  • [[Datei:Hash Tree.svg|mini|Ein binärer Hash-Baum]] …eise von einer [[Datei]]. Hash-Bäume sind eine Erweiterung von [[Hashliste|Hash-Listen]] und dienen gleichermaßen dazu, die [[Integrität (Informationssiche …
    9 KB (1.161 Wörter) - 18:54, 8. Feb. 2025
  • …er Vorteil: Auf ein Element einer [[Hashtabelle]], die mit einer perfekten Hash-Funktion erstellt wurde, kann im [[Zeitkomplexität|worst Case]] in konstant Eine perfekte Hash-Funktion heißt '''minimal''', wenn <math>T = \{ 0, \dotsc, \left\vert S \ri …
    3 KB (519 Wörter) - 16:02, 21. Dez. 2024
  • …egriff '''Secure Hash Algorithm''' (kurz '''SHA''', {{enS}} für ''sicherer Hash-Algorithmus'') bezeichnet eine Gruppe standardisierter [[Kryptologische Has …ezeichnete Norm spezifiziert den sicheren Hash-Algorithmus (SHA) mit einem Hash-Wert von 160&nbsp;[[Bit]] Länge für beliebige digitale Daten von maximal 2< …
    16 KB (2.084 Wörter) - 22:34, 4. Mär. 2025
  • '''Full-Domain-Hash''' (Abkürzung '''FDH''') ist ein [[Signaturverfahren]] aus dem Bereich der …bereich]] der Einwegpermutation ist. Daher kommt auch der Name Full-Domain-Hash. …
    4 KB (587 Wörter) - 15:22, 20. Sep. 2024
  • Eine '''Universelle [[Hash-Funktion]]''' (manchmal auch als universale Hash-Funktion bezeichnet) ist ein [[randomisierter Algorithmus]], für welchen gi …e hinter universellem Hashing ist, die Hash-Funktion zu randomisieren: die Hash-Funktion wird aus einer Klasse von Funktionen zufällig ausgewählt. Somit ka …
    2 KB (304 Wörter) - 13:10, 25. Aug. 2023

Übereinstimmungen mit Inhalten

  • Eine '''Universelle [[Hash-Funktion]]''' (manchmal auch als universale Hash-Funktion bezeichnet) ist ein [[randomisierter Algorithmus]], für welchen gi …e hinter universellem Hashing ist, die Hash-Funktion zu randomisieren: die Hash-Funktion wird aus einer Klasse von Funktionen zufällig ausgewählt. Somit ka …
    2 KB (304 Wörter) - 13:10, 25. Aug. 2023
  • …sich um eine Methode zur Realisierung eines ''geschlossenen [[Hashfunktion|Hash-Verfahrens]]''. …statt sie innerhalb der Zelle (z.&nbsp;B. als Liste) zu speichern. (Offene Hash-Verfahren können Einträge doppelt belegen und benötigen daher keine Sondier …
    4 KB (566 Wörter) - 14:58, 31. Mai 2020
  • '''Full-Domain-Hash''' (Abkürzung '''FDH''') ist ein [[Signaturverfahren]] aus dem Bereich der …bereich]] der Einwegpermutation ist. Daher kommt auch der Name Full-Domain-Hash. …
    4 KB (587 Wörter) - 15:22, 20. Sep. 2024
  • …engl. ''second-preimage attack'') eine weitere Nachricht, die den gleichen Hash ergibt. Gegeben: Hash <math>S(N)</math>, die Nachricht N braucht nicht bekannt zu sein<br/> …
    5 KB (678 Wörter) - 19:39, 12. Mär. 2024
  • [[Datei:Hash Tree.svg|mini|Ein binärer Hash-Baum]] …eise von einer [[Datei]]. Hash-Bäume sind eine Erweiterung von [[Hashliste|Hash-Listen]] und dienen gleichermaßen dazu, die [[Integrität (Informationssiche …
    9 KB (1.161 Wörter) - 18:54, 8. Feb. 2025
  • # Die Hash-Funktion kann sehr schnell berechnet werden …its von <math>k</math> entspricht, so dass alle höherwertigen Bits bei der Hash-Berechnung ignoriert werden. …
    3 KB (350 Wörter) - 19:51, 15. Nov. 2019
  • …cht [[Tiroler Gröstl|Gröstl]], welches dem US-amerikanischen [[Hash Browns|Hash]] ähnelt.<ref>[http://www.groestl.info/name.html Herleitung des Namens]</re …12</math> für <math>n \le 256</math> und <math>l = 1024</math> für größere Hash-Längen. …
    4 KB (566 Wörter) - 08:40, 25. Feb. 2025
  • == Hash-Join (Simple-Hash) == Die Hashtabelle wird im Allgemeinen für die kleinere Relation angelegt. Der Hash Join ist nur für Equi-Joins geeignet. …
    8 KB (1.218 Wörter) - 14:25, 11. Aug. 2024
  • …er Vorteil: Auf ein Element einer [[Hashtabelle]], die mit einer perfekten Hash-Funktion erstellt wurde, kann im [[Zeitkomplexität|worst Case]] in konstant Eine perfekte Hash-Funktion heißt '''minimal''', wenn <math>T = \{ 0, \dotsc, \left\vert S \ri …
    3 KB (519 Wörter) - 16:02, 21. Dez. 2024
  • …15 Zeichen sind. Diese Art von Hash ist die einzige Art von [[Hashfunktion|Hash-Funktion]], die in Microsoft LAN Manager und Versionen von Windows bis zu… Der LM-Hash wird folgendermaßen berechnet:<ref name="davenport">{{internetquelle|autor= …
    6 KB (896 Wörter) - 10:32, 5. Jan. 2025
  • …eispiel zeigt eine 59 Byte lange [[ASCII]]-Eingabe und den zugehörigen MD2-Hash: …hricht erzeugt (mit sehr großer Wahrscheinlichkeit) einen komplett anderen Hash. Mit Frank statt Franz ergibt sich: …
    3 KB (365 Wörter) - 13:30, 9. Mär. 2025
  • …, wobei der zentrale Kern des Algorithmus eine [[Hashfunktion]] ist. Diese Hash-Funktion liefert einen 128-Bit-Hashwert für 256 Bit Eingabe. Sie basiert au Sei X[0..31] die 32 Byte große Eingabe der Hash-Funktion, mit K := X[0..15] dem Schlüssel der Ziel-SIM-Karte und X[16..31] …
    3 KB (401 Wörter) - 02:54, 8. Sep. 2022
  • …Funktion|kryptografischen Hash-Funktion]], wie beispielsweise dem [[Secure Hash Algorithm]] (SHA), und einem geheimen [[Schlüssel (Kryptologie)|Schlüssel]] …088 Bit). Falls die Länge von <math>K</math> größer als die Blocklänge der Hash-Funktion ist, wird <math>K</math> durch <math>\mathrm{H}(K)</math> ersetzt. …
    8 KB (1.136 Wörter) - 18:05, 28. Jan. 2024
  • …(\mathrm{Sektor}) = E_s(\mathrm{Sektor}), \; \mathrm{wobei} \; s = \mathrm{Hash}(K) </math> …
    1 KB (151 Wörter) - 19:39, 28. Jan. 2021
  • '''SHA-2''' (von {{enS|secure hash algorithm}}, „sicherer Hash-Algorithmus“) ist der Oberbegriff für die [[Kryptologische Hashfunktion|kry …hexadezimal]] angegeben, zwei Ziffern stellen ein Byte des Hashes dar. Der Hash einer leeren Zeichenkette ist: …
    9 KB (1.317 Wörter) - 20:50, 11. Jul. 2023
  • …ur''' ist ein [[Digitale Signatur|digitales Signaturverfahren]], das auf [[Hash-Baum|Merkle-Bäumen]] sowie Einmalsignaturen wie etwa den [[Lamport-Einmal-S …lüsselmaterial von <math>2^n</math> Einmalsignaturen in einem mehrstufigen Hash-Verfahren zu einem einzigen Hashwert <math>pub</math> zusammengefasst wird. …
    9 KB (1.349 Wörter) - 13:43, 11. Nov. 2024
  • …h> multipliziert und nach unten abgerundet. In Formelschreibweise ist eine Hash-Funktion <math>h</math>, die die multiplikative Methode implementiert, defi …rwendet, so nennt man die resultierende Hash-Funktion auch den ''Fibonacci-Hash''. …
    8 KB (1.130 Wörter) - 09:45, 2. Mai 2020
  • …während der Suche notwendig ist, entfällt. Die Einfüge Operationen in die Hash-Tabelle sind entsprechend teurer. Im Vergleich zu alternativen Algorithmen zeigen sich beim Kuckucks-Hash zwei nachteilige Aspekte: …
    7 KB (871 Wörter) - 22:12, 22. Jan. 2025
  • …en [[Isomorphismus|isomorphe]] (identische) Teilstrukturen mittels einer [[Hash-Funktion]] erfasst und nur einmal explizit in der Datenstruktur repräsentie …
    1 KB (189 Wörter) - 09:28, 29. Nov. 2022
  • …zu starten, und ist der Co-Erfinder der [[FNV (Informatik)|Fowler Noll Vo hash]]-Funktion.<ref>http://www.isthe.com/chongo/tech/comp/fnv/index.html#histor …
    2 KB (243 Wörter) - 15:31, 14. Mai 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)