Hash関数の適用(java記述)
本文は転載、転載:http://www.blogjava.net/jinfei0627/articles/219543.html
Hash関数の適用(java記述)
作者:冲処宇宙时间:2007.1.25
計算理論では,Hash関数の説はなく,一方向関数の説のみである.いわゆる一方向関数は,計算理論や暗号学のデータを見ることができる複雑な定義である.「人間」の言語で一方向関数を記述するのは、ある関数が与えられた入力時に、その結果を計算しやすいことである.一方,結果が与えられた場合,入力を計算するのは困難であり,これが単項関数である.種々の暗号化関数は,一方向関数の近似と見なすことができる.Hash関数(あるいはハッシュ関数)は,一方向関数の近似と見なすこともできる.すなわち、一方向関数の定義を満たすことに近い.
Hash関数には別の意味がある.実際のHash関数とは,広い範囲を小さな範囲にマッピングすることである.広い範囲を小さな範囲にマッピングする目的は、データの保存を容易にするために、スペースを節約することが多い.それ以外に、Hash関数はよく検索に適用されます.したがって、Hash関数の使用を考慮する前に、そのいくつかの制限を理解する必要があります.
1. Hashの主な原理は、広い範囲を小さな範囲にマッピングすることです.したがって、入力した実際の値の個数は、小さな範囲に相当するか、それより小さい必要があります.さもないと衝突が多くなります.2. Hashが一方向関数に近づくため;データを暗号化するために使用できます3. 異なる応用はHash関数に対して異なる要求を持っている.たとえば、暗号化に使用されるHash関数は、単一の関数との差を主に考慮し、検索に使用されるHash関数は、小さな範囲にマッピングされる衝突率を主に考慮します.
暗号化に応用されるHash関数は検討が多すぎて,著者のブログではより詳細に紹介されている.したがって,本稿では検索に用いるHash関数のみを検討する.
Hash関数に適用される主なオブジェクトは配列(文字列など)であり、そのターゲットは一般的にintタイプである.以下、このように説明します.
一般的に、Hash関数は簡単に以下のように分類することができる:1. 加算Hash;2. ビット演算Hash;3. 乗算Hash;4. 除法Hash;5. 調査表Hash;6. 混合Hash;以下、以上の各方式の実際の運用について詳しく紹介します.
一足し算Hash
加算Hashとは,入力要素を1つずつ加算して最後の結果を構成するものである.標準的な加算Hashの構造は以下の通りである.
2ビット演算Hash
このタイプのHash関数は,様々なビット演算(一般的にシフトと排他的または)を用いて入力要素を十分に混合する.例えば、標準的な回転Hashの構成は以下の通りである.
このタイプのHash関数は乗算の非相関性を利用している(乗算のこの性質では,このアルゴリズムの効果はよくないが,最も有名なのは頭尾を二乗した乱数生成アルゴリズムである).たとえば、
この方式を用いた有名なHash関数には、次のようなものがあります.
四除法Hash
除算は乗算と同様に表面的に見られる非相関を有する.しかし、除算が遅すぎるため、この方法はほとんど本当の応用が見つからない.前に見たhashの結果をprimeで割った目的は、結果の範囲を保証するためだけであることに注意してください.範囲を制限する必要がない場合は、「hash%prime」:hash=hash^(hash>>10)^(hash>>20)の代わりに、次のコードを使用します.
五査表Hash
ルックアップHashの最も有名な例はCRCシリーズアルゴリズムにすぎない.CRCシリーズアルゴリズム自体はルックアップテーブルではないが,ルックアップテーブルはその最も速い実現方式である.次はCRC 32の実装です.
六混合ハンシュ
ハイブリッドHashアルゴリズムは以上の様々な方式を利用している.MD 5、Tigerなどの一般的なHashアルゴリズムは、この範囲に属しています.一般的には、検索対象のHash関数ではあまり使用されません.
7対のHashアルゴリズムの評価
http://www.burtleburtle.net/bob/hash/doobs.html このページはいくつかのポピュラーなHashアルゴリズムの評価を提供している.Hash関数の提案は次のとおりです.
1. 文字列のHash.最も簡単に基本的な乗算Hashを使うことができ、乗数が33の場合、英語の単語に対して良いハッシュ効果があります(6個未満の小文字で衝突がないことを保証できます).複雑な点はFNVアルゴリズム(およびその改良形式)を用いることができ,比較的長い文字列に対して速度と効果の面で優れている.
2. 長い配列のHash.使用可能http://burtleburtle.net/bob/c/lookup3.cこのアルゴリズムは,1回に複数のバイトを演算し,速度はまあまあだ.
八後記
本論文では,実際の応用における検索のためのHashアルゴリズムを簡単に紹介した.Hashアルゴリズムはこの態様に適用される以外に、もう一つの有名な応用は巨大な文字列マッチングである(この場合のHashアルゴリズムは、スクロール可能な計算が必要であるため、rolling hashと呼ばれる).本当に良いHashアルゴリズムを設計するのは容易なことではありません.応用としては,適切なアルゴリズムを選択することが最も重要である.
一般的なhashアルゴリズムクラス:
Hash関数の適用(java記述)
作者:冲処宇宙时间:2007.1.25
計算理論では,Hash関数の説はなく,一方向関数の説のみである.いわゆる一方向関数は,計算理論や暗号学のデータを見ることができる複雑な定義である.「人間」の言語で一方向関数を記述するのは、ある関数が与えられた入力時に、その結果を計算しやすいことである.一方,結果が与えられた場合,入力を計算するのは困難であり,これが単項関数である.種々の暗号化関数は,一方向関数の近似と見なすことができる.Hash関数(あるいはハッシュ関数)は,一方向関数の近似と見なすこともできる.すなわち、一方向関数の定義を満たすことに近い.
Hash関数には別の意味がある.実際のHash関数とは,広い範囲を小さな範囲にマッピングすることである.広い範囲を小さな範囲にマッピングする目的は、データの保存を容易にするために、スペースを節約することが多い.それ以外に、Hash関数はよく検索に適用されます.したがって、Hash関数の使用を考慮する前に、そのいくつかの制限を理解する必要があります.
1. Hashの主な原理は、広い範囲を小さな範囲にマッピングすることです.したがって、入力した実際の値の個数は、小さな範囲に相当するか、それより小さい必要があります.さもないと衝突が多くなります.2. Hashが一方向関数に近づくため;データを暗号化するために使用できます3. 異なる応用はHash関数に対して異なる要求を持っている.たとえば、暗号化に使用されるHash関数は、単一の関数との差を主に考慮し、検索に使用されるHash関数は、小さな範囲にマッピングされる衝突率を主に考慮します.
暗号化に応用されるHash関数は検討が多すぎて,著者のブログではより詳細に紹介されている.したがって,本稿では検索に用いるHash関数のみを検討する.
Hash関数に適用される主なオブジェクトは配列(文字列など)であり、そのターゲットは一般的にintタイプである.以下、このように説明します.
一般的に、Hash関数は簡単に以下のように分類することができる:1. 加算Hash;2. ビット演算Hash;3. 乗算Hash;4. 除法Hash;5. 調査表Hash;6. 混合Hash;以下、以上の各方式の実際の運用について詳しく紹介します.
一足し算Hash
加算Hashとは,入力要素を1つずつ加算して最後の結果を構成するものである.標準的な加算Hashの構造は以下の通りである.
static int additiveHash(String key, int prime)
{
int hash, i;
for (hash = key.length(), i = 0; i < key.length(); i++)
hash += key.charAt(i);
return (hash % prime);
}
ここでprimeは任意の質量数であり,結果の値域は[0,prime−1]であることがわかる.2ビット演算Hash
このタイプのHash関数は,様々なビット演算(一般的にシフトと排他的または)を用いて入力要素を十分に混合する.例えば、標準的な回転Hashの構成は以下の通りである.
static int rotatingHash(String key, int prime)
{
int hash, i;
for (hash=key.length(), i=0; i<key.length(); ++i)
hash = (hash<<4)^(hash>>28)^key.charAt(i);
return (hash % prime);
}
この種のHash関数の主な特徴は,先にシフトし,次に種々のビット演算を行うことである.たとえば、上記のhashを計算するコードには、次のような変形があります.1. hash = (hash<<5)^(hash>>27)^key.charAt(i);
2. hash += key.charAt(i);
hash += (hash << 10);
hash ^= (hash >> 6);
3. if((i&1) == 0)
{
hash ^= (hash<<7) ^ key.charAt(i) ^ (hash>>3);
}
else
{
hash ^= ~((hash<<11) ^ key.charAt(i) ^ (hash >>5));
}
4. hash += (hash<<5) + key.charAt(i);
5. hash = key.charAt(i) + (hash<<6) + (hash>>16) – hash;
6. hash ^= ((hash<<5) + key.charAt(i) + (hash>>2));
三乗法HashこのタイプのHash関数は乗算の非相関性を利用している(乗算のこの性質では,このアルゴリズムの効果はよくないが,最も有名なのは頭尾を二乗した乱数生成アルゴリズムである).たとえば、
static int bernstein(String key)
{
int hash = 0;
int i;
for (i=0; i<key.length(); ++i) hash = 33*hash + key.charAt(i);
return hash;
}
jdk 5.0内のStringクラスのhashCode()メソッドにも乗算Hashが使用されます.ただし、使用する乗数は31です.推奨乗数は131,1313,13131,131313などである.この方式を用いた有名なHash関数には、次のようなものがあります.
// 32 FNV
int M_SHIFT = 0;
public int FNVHash(byte[] data)
{
int hash = (int)2166136261L;
for(byte b : data)
hash = (hash * 16777619) ^ b;
if (M_SHIFT == 0)
return hash;
return (hash ^ (hash >> M_SHIFT)) & M_MASK;
}
改善されたFNVアルゴリズム: public static int FNVHash1(String data)
{
final int p = 16777619;
int hash = (int)2166136261L;
for(int i=0;i<data.length();i++)
hash = (hash ^ data.charAt(i)) * p;
hash += hash << 13;
hash ^= hash >> 7;
hash += hash << 3;
hash ^= hash >> 17;
hash += hash << 5;
return hash;
}
固定された数を乗算する以外に、一般的には、次のような変化する数を乗算します. static int RSHash(String str)
{
int b = 378551;
int a = 63689;
int hash = 0;
for(int i = 0; i < str.length(); i++)
{
hash = hash * a + str.charAt(i);
a = a * b;
}
return (hash & 0x7FFFFFFF);
}
Adler 32アルゴリズムの応用はCRC 32ほど広くありませんが、乗算Hashの中で最も有名なものかもしれません.その紹介については、RFC 1950仕様を見に行くことができます.四除法Hash
除算は乗算と同様に表面的に見られる非相関を有する.しかし、除算が遅すぎるため、この方法はほとんど本当の応用が見つからない.前に見たhashの結果をprimeで割った目的は、結果の範囲を保証するためだけであることに注意してください.範囲を制限する必要がない場合は、「hash%prime」:hash=hash^(hash>>10)^(hash>>20)の代わりに、次のコードを使用します.
五査表Hash
ルックアップHashの最も有名な例はCRCシリーズアルゴリズムにすぎない.CRCシリーズアルゴリズム自体はルックアップテーブルではないが,ルックアップテーブルはその最も速い実現方式である.次はCRC 32の実装です.
static int crctab[256] = {
0x00000000, 0x77073096, 0xee0e612c, 0x990951ba, 0x076dc419, 0x706af48f, 0xe963a535, 0x9e6495a3, 0x0edb8832, 0x79dcb8a4, 0xe0d5e91e, 0x97d2d988, 0x09b64c2b, 0x7eb17cbd, 0xe7b82d07, 0x90bf1d91, 0x1db71064, 0x6ab020f2, 0xf3b97148, 0x84be41de, 0x1adad47d, 0x6ddde4eb, 0xf4d4b551, 0x83d385c7, 0x136c9856, 0x646ba8c0, 0xfd62f97a, 0x8a65c9ec, 0x14015c4f, 0x63066cd9, 0xfa0f3d63, 0x8d080df5, 0x3b6e20c8, 0x4c69105e, 0xd56041e4, 0xa2677172, 0x3c03e4d1, 0x4b04d447, 0xd20d85fd, 0xa50ab56b, 0x35b5a8fa, 0x42b2986c, 0xdbbbc9d6, 0xacbcf940, 0x32d86ce3, 0x45df5c75, 0xdcd60dcf, 0xabd13d59, 0x26d930ac, 0x51de003a, 0xc8d75180, 0xbfd06116, 0x21b4f4b5, 0x56b3c423, 0xcfba9599, 0xb8bda50f, 0x2802b89e, 0x5f058808, 0xc60cd9b2, 0xb10be924, 0x2f6f7c87, 0x58684c11, 0xc1611dab, 0xb6662d3d, 0x76dc4190, 0x01db7106, 0x98d220bc, 0xefd5102a, 0x71b18589, 0x06b6b51f, 0x9fbfe4a5, 0xe8b8d433, 0x7807c9a2, 0x0f00f934, 0x9609a88e, 0xe10e9818, 0x7f6a0dbb, 0x086d3d2d, 0x91646c97, 0xe6635c01, 0x6b6b51f4, 0x1c6c6162, 0x856530d8, 0xf262004e, 0x6c0695ed, 0x1b01a57b, 0x8208f4c1, 0xf50fc457, 0x65b0d9c6, 0x12b7e950, 0x8bbeb8ea, 0xfcb9887c, 0x62dd1ddf, 0x15da2d49, 0x8cd37cf3, 0xfbd44c65, 0x4db26158, 0x3ab551ce, 0xa3bc0074, 0xd4bb30e2, 0x4adfa541, 0x3dd895d7, 0xa4d1c46d, 0xd3d6f4fb, 0x4369e96a, 0x346ed9fc, 0xad678846, 0xda60b8d0, 0x44042d73, 0x33031de5, 0xaa0a4c5f, 0xdd0d7cc9, 0x5005713c, 0x270241aa, 0xbe0b1010, 0xc90c2086, 0x5768b525, 0x206f85b3, 0xb966d409, 0xce61e49f, 0x5edef90e, 0x29d9c998, 0xb0d09822, 0xc7d7a8b4, 0x59b33d17, 0x2eb40d81, 0xb7bd5c3b, 0xc0ba6cad, 0xedb88320, 0x9abfb3b6, 0x03b6e20c, 0x74b1d29a, 0xead54739, 0x9dd277af, 0x04db2615, 0x73dc1683, 0xe3630b12, 0x94643b84, 0x0d6d6a3e, 0x7a6a5aa8, 0xe40ecf0b, 0x9309ff9d, 0x0a00ae27, 0x7d079eb1, 0xf00f9344, 0x8708a3d2, 0x1e01f268, 0x6906c2fe, 0xf762575d, 0x806567cb,
0x196c3671, 0x6e6b06e7, 0xfed41b76, 0x89d32be0, 0x10da7a5a, 0x67dd4acc, 0xf9b9df6f, 0x8ebeeff9, 0x17b7be43, 0x60b08ed5, 0xd6d6a3e8, 0xa1d1937e, 0x38d8c2c4, 0x4fdff252, 0xd1bb67f1, 0xa6bc5767, 0x3fb506dd, 0x48b2364b, 0xd80d2bda, 0xaf0a1b4c, 0x36034af6, 0x41047a60, 0xdf60efc3, 0xa867df55, 0x316e8eef, 0x4669be79, 0xcb61b38c, 0xbc66831a, 0x256fd2a0, 0x5268e236, 0xcc0c7795, 0xbb0b4703, 0x220216b9, 0x5505262f, 0xc5ba3bbe, 0xb2bd0b28, 0x2bb45a92, 0x5cb36a04, 0xc2d7ffa7, 0xb5d0cf31, 0x2cd99e8b, 0x5bdeae1d, 0x9b64c2b0, 0xec63f226, 0x756aa39c, 0x026d930a, 0x9c0906a9, 0xeb0e363f, 0x72076785, 0x05005713, 0x95bf4a82, 0xe2b87a14, 0x7bb12bae, 0x0cb61b38, 0x92d28e9b, 0xe5d5be0d, 0x7cdcefb7, 0x0bdbdf21, 0x86d3d2d4, 0xf1d4e242, 0x68ddb3f8, 0x1fda836e, 0x81be16cd, 0xf6b9265b, 0x6fb077e1, 0x18b74777, 0x88085ae6, 0xff0f6a70, 0x66063bca, 0x11010b5c, 0x8f659eff, 0xf862ae69, 0x616bffd3, 0x166ccf45, 0xa00ae278, 0xd70dd2ee, 0x4e048354, 0x3903b3c2, 0xa7672661, 0xd06016f7, 0x4969474d, 0x3e6e77db, 0xaed16a4a, 0xd9d65adc, 0x40df0b66, 0x37d83bf0, 0xa9bcae53, 0xdebb9ec5, 0x47b2cf7f, 0x30b5ffe9, 0xbdbdf21c, 0xcabac28a, 0x53b39330, 0x24b4a3a6, 0xbad03605, 0xcdd70693, 0x54de5729, 0x23d967bf, 0xb3667a2e, 0xc4614ab8, 0x5d681b02, 0x2a6f2b94, 0xb40bbe37, 0xc30c8ea1, 0x5a05df1b, 0x2d02ef8d
};
int crc32(String key, int hash)
{
int i;
for (hash=key.length(), i=0; i<key.length(); ++i)
hash = (hash >> 8) ^ crctab[(hash & 0xff) ^ k.charAt(i)];
return hash;
}
チャートHashで有名な例はUniversal HashingとZobrist Hashingです.彼らの表はランダムに生成されています.六混合ハンシュ
ハイブリッドHashアルゴリズムは以上の様々な方式を利用している.MD 5、Tigerなどの一般的なHashアルゴリズムは、この範囲に属しています.一般的には、検索対象のHash関数ではあまり使用されません.
7対のHashアルゴリズムの評価
http://www.burtleburtle.net/bob/hash/doobs.html このページはいくつかのポピュラーなHashアルゴリズムの評価を提供している.Hash関数の提案は次のとおりです.
1. 文字列のHash.最も簡単に基本的な乗算Hashを使うことができ、乗数が33の場合、英語の単語に対して良いハッシュ効果があります(6個未満の小文字で衝突がないことを保証できます).複雑な点はFNVアルゴリズム(およびその改良形式)を用いることができ,比較的長い文字列に対して速度と効果の面で優れている.
2. 長い配列のHash.使用可能http://burtleburtle.net/bob/c/lookup3.cこのアルゴリズムは,1回に複数のバイトを演算し,速度はまあまあだ.
八後記
本論文では,実際の応用における検索のためのHashアルゴリズムを簡単に紹介した.Hashアルゴリズムはこの態様に適用される以外に、もう一つの有名な応用は巨大な文字列マッチングである(この場合のHashアルゴリズムは、スクロール可能な計算が必要であるため、rolling hashと呼ばれる).本当に良いHashアルゴリズムを設計するのは容易なことではありません.応用としては,適切なアルゴリズムを選択することが最も重要である.
一般的なhashアルゴリズムクラス:
package lotusroots.algorithms.math;
import java.security.MessageDigest;
/**
* Hash <br>
* FNV1
*
* @algorithm None
* @author Goodzzp 2006-11-20
* @lastEdit Goodzzp 2006-11-20
* @editDetail Create
*/
public class HashAlgorithms {
/**
* hash
*
* @param key
*
* @param prime
*
* @return hash
*/
public static int additiveHash(String key, int prime) {
int hash, i;
for (hash = key.length(), i = 0; i < key.length(); i++)
hash += key.charAt(i);
return (hash % prime);
}
/**
* hash
*
* @param key
*
* @param prime
*
* @return hash
*/
public static int rotatingHash(String key, int prime) {
int hash, i;
for (hash = key.length(), i = 0; i < key.length(); ++i)
hash = (hash << 4) ^ (hash >> 28) ^ key.charAt(i);
return (hash % prime);
// return (hash ^ (hash>>10) ^ (hash>>20));
}
// :
// :hash = (hash ^ (hash>>10) ^ (hash>>20)) & mask;
// :hash %= prime;
/**
* MASK , ,
*/
static int M_MASK = 0x8765fed1;
/**
* hash
*
* @param key
*
* @return hash
*/
public static int oneByOneHash(String key) {
int hash, i;
for (hash = 0, i = 0; i < key.length(); ++i) {
hash += key.charAt(i);
hash += (hash << 10);
hash ^= (hash >> 6);
}
hash += (hash << 3);
hash ^= (hash >> 11);
hash += (hash << 15);
// return (hash & M_MASK);
return hash;
}
/**
* Bernstein's hash
*
* @param key
*
* @param level
* hash
* @return hash
*/
public static int bernstein(String key) {
int hash = 0;
int i;
for (i = 0; i < key.length(); ++i)
hash = 33 * hash + key.charAt(i);
return hash;
}
//
// // Pearson's Hash
// char pearson(char[]key, ub4 len, char tab[256])
// {
// char hash;
// ub4 i;
// for (hash=len, i=0; i<len; ++i)
// hash=tab[hash^key[i]];
// return (hash);
// }
// // CRC Hashing, crc,
// ub4 crc(char *key, ub4 len, ub4 mask, ub4 tab[256])
// {
// ub4 hash, i;
// for (hash=len, i=0; i<len; ++i)
// hash = (hash >> 8) ^ tab[(hash & 0xff) ^ key[i]];
// return (hash & mask);
// }
/**
* Universal Hashing
*/
public static int universal(char[] key, int mask, int[] tab) {
int hash = key.length, i, len = key.length;
for (i = 0; i < (len << 3); i += 8) {
char k = key[i >> 3];
if ((k & 0x01) == 0)
hash ^= tab[i + 0];
if ((k & 0x02) == 0)
hash ^= tab[i + 1];
if ((k & 0x04) == 0)
hash ^= tab[i + 2];
if ((k & 0x08) == 0)
hash ^= tab[i + 3];
if ((k & 0x10) == 0)
hash ^= tab[i + 4];
if ((k & 0x20) == 0)
hash ^= tab[i + 5];
if ((k & 0x40) == 0)
hash ^= tab[i + 6];
if ((k & 0x80) == 0)
hash ^= tab[i + 7];
}
return (hash & mask);
}
/**
* Zobrist Hashing
*/
public static int zobrist(char[] key, int mask, int[][] tab) {
int hash, i;
for (hash = key.length, i = 0; i < key.length; ++i)
hash ^= tab[i][key[i]];
return (hash & mask);
}
// LOOKUP3
// Bob Jenkins(3).c
// 32 FNV
static int M_SHIFT = 0;
/**
* 32 FNV
*
* @param data
*
* @return int
*/
public static int FNVHash(byte[] data) {
int hash = (int) 2166136261L;
for (byte b : data)
hash = (hash * 16777619) ^ b;
if (M_SHIFT == 0)
return hash;
return (hash ^ (hash >> M_SHIFT)) & M_MASK;
}
/**
* 32 FNV 1
*
* @param data
*
* @return int
*/
public static int FNVHash1(byte[] data) {
final int p = 16777619;
int hash = (int) 2166136261L;
for (byte b : data)
hash = (hash ^ b) * p;
hash += hash << 13;
hash ^= hash >> 7;
hash += hash << 3;
hash ^= hash >> 17;
hash += hash << 5;
return hash;
}
/**
* 32 FNV 1
*
* @param data
*
* @return int
*/
public static int FNVHash1(String data) {
final int p = 16777619;
int hash = (int) 2166136261L;
for (int i = 0; i < data.length(); i++)
hash = (hash ^ data.charAt(i)) * p;
hash += hash << 13;
hash ^= hash >> 7;
hash += hash << 3;
hash ^= hash >> 17;
hash += hash << 5;
return hash;
}
/**
* Thomas Wang , hash
*/
public static int intHash(int key) {
key += ~(key << 15);
key ^= (key >>> 10);
key += (key << 3);
key ^= (key >>> 6);
key += ~(key << 11);
key ^= (key >>> 16);
return key;
}
/**
* RS hash
*/
public static int RSHash(String str) {
int b = 378551;
int a = 63689;
int hash = 0;
for (int i = 0; i < str.length(); i++) {
hash = hash * a + str.charAt(i);
a = a * b;
}
return (hash & 0x7FFFFFFF);
}
/* End Of RS Hash Function */
/**
* JS
*/
public static int JSHash(String str) {
int hash = 1315423911;
for (int i = 0; i < str.length(); i++) {
hash ^= ((hash << 5) + str.charAt(i) + (hash >> 2));
}
return (hash & 0x7FFFFFFF);
}
/* End Of JS Hash Function */
/**
* PJW
*/
public static int PJWHash(String str) {
int BitsInUnsignedInt = 32;
int ThreeQuarters = (BitsInUnsignedInt * 3) / 4;
int OneEighth = BitsInUnsignedInt / 8;
int HighBits = 0xFFFFFFFF << (BitsInUnsignedInt - OneEighth);
int hash = 0;
int test = 0;
for (int i = 0; i < str.length(); i++) {
hash = (hash << OneEighth) + str.charAt(i);
if ((test = hash & HighBits) != 0) {
hash = ((hash ^ (test >> ThreeQuarters)) & (~HighBits));
}
}
return (hash & 0x7FFFFFFF);
}
/* End Of P. J. Weinberger Hash Function */
/**
* ELF
*/
public static int ELFHash(String str) {
int hash = 0;
int x = 0;
for (int i = 0; i < str.length(); i++) {
hash = (hash << 4) + str.charAt(i);
if ((x = (int) (hash & 0xF0000000L)) != 0) {
hash ^= (x >> 24);
hash &= ~x;
}
}
return (hash & 0x7FFFFFFF);
}
/* End Of ELF Hash Function */
/**
* BKDR
*/
public static int BKDRHash(String str) {
int seed = 131; // 31 131 1313 13131 131313 etc..
int hash = 0;
for (int i = 0; i < str.length(); i++) {
hash = (hash * seed) + str.charAt(i);
}
return (hash & 0x7FFFFFFF);
}
/* End Of BKDR Hash Function */
/**
* SDBM
*/
public static int SDBMHash(String str) {
int hash = 0;
for (int i = 0; i < str.length(); i++) {
hash = str.charAt(i) + (hash << 6) + (hash << 16) - hash;
}
return (hash & 0x7FFFFFFF);
}
/* End Of SDBM Hash Function */
/**
* DJB
*/
public static int DJBHash(String str) {
int hash = 5381;
for (int i = 0; i < str.length(); i++) {
hash = ((hash << 5) + hash) + str.charAt(i);
}
return (hash & 0x7FFFFFFF);
}
/* End Of DJB Hash Function */
/**
* DEK
*/
public static int DEKHash(String str) {
int hash = str.length();
for (int i = 0; i < str.length(); i++) {
hash = ((hash << 5) ^ (hash >> 27)) ^ str.charAt(i);
}
return (hash & 0x7FFFFFFF);
}
/* End Of DEK Hash Function */
/**
* AP
*/
public static int APHash(String str) {
int hash = 0;
for (int i = 0; i < str.length(); i++) {
hash ^= ((i & 1) == 0) ? ((hash << 7) ^ str.charAt(i) ^ (hash >> 3)) : (~((hash << 11) ^ str.charAt(i) ^ (hash >> 5)));
}
// return (hash & 0x7FFFFFFF);
return hash;
}
/* End Of AP Hash Function */
/**
* JAVA
*/
public static int java(String str) {
int h = 0;
int off = 0;
int len = str.length();
for (int i = 0; i < len; i++) {
h = 31 * h + str.charAt(off++);
}
return h;
}
/**
* hash , 64
*/
public static long mixHash(String str) {
long hash = str.hashCode();
hash <<= 32;
hash |= FNVHash1(str);
return hash;
}
/**
* sha1
*
* @param text
*
* @return
* @throws Exception
*/
public static byte[] sha1(String text) throws Exception {
MessageDigest md;
md = MessageDigest.getInstance("SHA-1");
byte[] sha1hash = new byte[40];
byte[] input = text.getBytes("utf-8");
md.update(input, 0, input.length);
sha1hash = md.digest();
return sha1hash;
}
// 4 16
static char[] m_byteToHexChar = { '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f' };
/**
* sha1
*
* @param text
*
* @return 16 hash
* @throws Exception
*/
public static String sha1_text(String text) throws Exception {
byte[] hash = sha1(text);
StringBuilder ret = new StringBuilder(hash.length * 2);
for (byte b : hash) {
int d = (b & 0xff);
ret.append(m_byteToHexChar[(d & 0xf)]);
d >>= 4;
ret.append(m_byteToHexChar[(d & 0xf)]);
}
return ret.toString();
}
}