Hashfunktion
Eine Hash-Funktion (von en. "to hash": zerhacken, dt. Bezeichnung: Streuwertfunktion) ist eine nicht umkehrbare Funktion (ein Algorithmus), die eine umfangreiche Quellmenge (i.d.R. Texte) auf eine wesentlich kleinere Zielmenge (Hash-Werte, i.d.R. natürliche Zahlen und Buchstaben) abbildet.
Der Hashwert kann zum Auffinden von Daten in einer Datenbank oder zum digitalen Signieren eines Dokumentes verwendet werden. Prüfsummen erzeugen ebenfalls eine Abbildung auf eine reduzierte Datenmenge, hier mit dem Ziel, die Datenintegrität bei Störeinflüssen sicherzustellen.
Definition einer Hash-Funktion
Seien
k: Schlüsselwert (key) h(k): Hashfunktion w: Menge aller möglichen Schlüssel s: Menge der zu speichernden Schlüssel β: Belegungsfaktor m: Größe der Hash-Tabelle
so ist:
die Menge der Hash-Adressen (Adressraum),
die Hash-Funktion und
der Belegungsfaktor.
Der Fall wird als Kollision bezeichnet. Eine injektive Hashfunktion heißt perfekt.
Kriterien für eine gute Hash-Funktion
- Der Speicherbedarf des Hash-Wertes soll deutlich kleiner sein als der der Nachricht.
- Ähnliche Quellelemente sollen zu völlig verschiedenen Hash-Werten führen. Im Idealfall verändert das Umkippen eines Bits in der Eingabe durchschnittlich die Hälfte aller Bits im resultierenden Hash-Wert.
- Die Funktion muss deterministisch von der Quellmenge auf die Zielmenge abbilden. Wiederholtes Berechnen des Hash-Wertes desselben Quellelements muss also dasselbe Ergebnis liefern.
- Die Funktion muss schnell berechenbar sein, ohne großen Speicherverbrauch auskommen und sollte die Quelldaten möglichst nur einmal lesen müssen.
Zusätzliche Forderungen für kryptographisch sichere Hash-Funktionen:
- Es darf nicht effizient möglich sein, zwei Quellelemente mit demselben Hash-Wert zu finden. Andererseits sind Kollisionen bei der Adressberechnung in Datenbanken nicht zu vermeiden, so dass eine entsprechende Behandlungs-Strategie verfügbar sein muss.
- Zu der Funktion gibt es keine effizient berechenbare inverse Funktion, mit der es möglich wäre, für ein gegebenes Zielelement ein passendes Quellelement zu finden.
Behandlung von Kollisionen
Die einzelnen Zellen einer Hashtabelle lassen sich als Behälter vorstellen. Im allgemeinen ist die Anzahl der möglichen Schlüssel weitaus höher als die verfügbaren Behälter. Es kommt daher schnell zu Kollisionen, d.h. verschiedene Schlüssel werden auf denselben Behälter abgebildet. Das offene Hashing löst dieses Problem ganz prinzipiell, nimmt aber Einbußen bei den Zugriffszeiten in Kauf. Das geschlossene Hashing ist hingegen auf explizite Strategien zur Kollisionsbehandlung angewiesen.
Offenes Hashing
Beim offenen Hashing ist die Hash-Tabelle so strukturiert, dass jeder Behälter eine dynamische Datenstruktur aufnehmen kann - beispielsweise auf eine Liste oder einen Baum. Jeder Schlüssel wird dann in dieser Datenstruktur eingetragen oder gesucht. So ist es problemlos möglich, mehrere Schlüssel in einem Behälter abzulegen, was allerdings zu mehr oder weniger verlängerten Zugriffszeiten führt. Die Effizienz des Zugriffs wird dabei davon bestimmt, wie schnell Datensätze in die gewählte Datenstruktur eingefügt und darin wiedergefunden werden können.
Geschlossenes Hashing
Beim geschlossenen Hashing kann jedem Behälter nur eine feste Anzahl von Schlüsseln zugewiesen werden. Häufig wählt man einfach einen einzigen möglichen Schlüssel pro Behälter. Im Kollisionsfall muss dann nach einem alternativen Behälter gesucht werden. Dabei geht man so vor, dass man für m Behälter eine ganze Folge von m Hash-Funktionen definiert. Führt die Anwendung der ersten Hash-Funktion, nennen wir sie , zu einer Kollision, so wendet man an. Führt diese ebenfalls zu einer Kollision (d.h. der entsprechende Behälter ist bereits belegt), so wendet man an, und so weiter bis . Das Verfahren arbeitet mit sogenannter offener Adressierung, da durch Kollisionen gleiche Schlüssel unterschiedliche Adressen zugewiesen bekommen können.
Lineares Sondieren
Die einfachste Möglichkeit zur Definition einer solchen Folge besteht darin, so lange den jeweils nächsten Behälter zu prüfen, bis man auf einen freien Behälter trifft. Die Definition der Folge von Hash-Funktionen sieht dann so aus:
Die Anwendung des Modulo hat mit der begrenzten Zahl von Behältern zu tun: Wurde der letzte Behälter geprüft, so beginnt man wieder beim ersten Behälter. Das Problem dieser Methode ist, dass sich so schnell Ketten oder Cluster bilden und die Zugriffszeiten im Bereich solcher Ketten schnell ansteigen. Das lineare Sondieren ist daher wenig effizient.
Quadratisches Sondieren
Wie beim linearen Sondieren wird nach einem neuen freien Speicher gesucht, allerdings nicht sequenziell, sondern mit stetig quadratisch wachsender Schrittweite und in beide Richtungen. Verursacht h(k) eine Kollision, so werden z. B. h(k) + 1 , h(k) - 1 , h(k) + 4 , h(k) - 4 , h(k) + 9 usw. probiert. Den ständigen Wechsel des Vorzeichens bei dieser Kollisionsstrategie nennt man auch "alternierendes quadratisches Sondieren" oder "quadratisches Sondieren mit Verfeinerung". Wählt man die Anzahl der Behälter geschickt (nämlich m = 4·j+3, m als Primzahl), dann wird sichergestellt, dass alle Behälter irgendwann getroffen werden.
Doppel-Hashing
Beim Doppel-Hashing werden zwei unabhängige Hash-Funktionen h und h' angewandt. Diese heißen unabhängig, wenn die Wahrscheinlichkeit für eine sogenannte Doppelkollision, d.h. gleich und damit minimal ist. Die Folge von Hash-Funktionen, die nun mittels h und h' gebildet werden, sieht so aus:
Die Kosten für diese Methode sind nahe den Kosten für ein ideales Hashing.
Allgemeine Hash-Algorithmen
Parität, Prüfziffer, ECC, Quersumme, Prüfsumme, Modulo-Funktion, Cyclic Redundancy Check, Adler-32, Hash-Wert
Hash-Algorithmen in der Kryptographie
MD2, MD4, MD5, SHA, RIPEMD-160, Tiger HAVAL