Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Eine Hashfunktion ist daher im Allgemeinen nicht injektiv. Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge.
Der Name „Hashfunktion“ stammt vom englischen Verb to hash, das sich als „zerhacken“ übersetzen lässt. Der deutsche Name lautet Streuwertfunktion. Beide Namen deuten darauf hin, dass diese Funktionen normalerweise darauf angelegt sind, die Daten zu „verstreuen“ und zu „zerhacken“ (siehe auch Zerhacker in der Funktechnik). Speziell in der Informatik verwendet man auch den Begriff Hash-Algorithmus (englisch hash algorithm), da Hashfunktionen oftmals in Form eines Algorithmus statt einer mathematischen Funktion spezifiziert werden.
Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen. Eine „gute“ Hashfunktion liefert dabei für die (erwarteten) Eingabedaten Werte so, dass zwei unterschiedliche Eingaben auch zu unterschiedlichen Ausgabewerten führen. Ein Hashwert wird deshalb auch als englisch Fingerprint bezeichnet, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert.
Eine sog. Kollision tritt dann auf, wenn unterschiedlichen Eingabedaten derselbe Hashwert zugeordnet wird. Da die Menge der möglichen Hashwerte meist kleiner ist als die der möglichen Eingaben, sind solche Kollisionen dann prinzipiell unvermeidlich, weshalb es Verfahren zur Kollisionserkennung geben muss. Eine gute Hashfunktion zeichnet sich dadurch aus, dass sie für die Eingaben, für die sie entworfen wurde, möglichst wenige Kollisionen erzeugt.
In der Datenspeicherung kann ein Hashwert verwendet werden, um die Speicherstelle der angefragten Daten zu berechnen (z. B. Hashtabelle). Bei Prüfsummen verwendet man Hashwerte, um Übertragungsfehler zu erkennen. In der Kryptologie werden spezielle kryptologische Hashfunktionen verwendet, bei denen zusätzlich gefordert wird, dass es praktisch unmöglich ist, Kollisionen absichtlich zu finden.
Für bekannte und beschränkte Eingabemengen können auch perfekte (im Sinne von kollisionsfreie) Hashfunktionen gefunden werden.
Quelle: https://de.wikipedia.org/wiki/Hashfunktion
Der Cache befindet sich bei :
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
Notiert euch die Bonuszahl im Logbuch, diese wird für den Bonus benötigt.
English Version:
If you do not honor the hash, it's not worth the cache!
A hash function is any function that can be used to map data of arbitrary size to data of a fixed size. The values returned by a hash function are called hash values, hash codes, digests, or simply hashes. Hash functions are often used in combination with a hash table, a common data structure used in computer software for rapid data lookup. Hash functions accelerate table or database lookup by detecting duplicated records in a large file. One such application is finding similar stretches in DNA sequences. They are also useful in cryptography. A cryptographic hash function allows one to easily verify that some input data maps to a given hash value, but if the input data is unknown, it is deliberately difficult to reconstruct it (or any equivalent alternatives) by knowing the stored hash value. This is used for assuring integrity of transmitted data, and is the building block for HMACs, which provide message authentication.
Hash functions are related to (and often confused with) checksums, check digits, fingerprints, lossy compression, randomization functions, error-correcting codes, and ciphers. Although the concepts overlap to some extent, each one has its own uses and requirements and is designed and optimized differently. The HashKeeper database maintained by the American National Drug Intelligence Center, for instance, is more aptly described as a catalogue of file fingerprints than of hash values.
Source: https://en.wikipedia.org/wiki/Hash_function
The cache is located at:
6B3B006AA3A86286C359A6D243D62A61E46F0C5F7D1DB587FAA26FBE72718EAEE33F774AF164E3BA790D4AE41 36A25DC993D3246F7BE6691FA7346D0BE0F1A71A321D8B405E3EF2604959847B36D171EEBEBC4A8941DC70A47 84935A4FCA5D5813DE84DFA049F06549AA61B20848C1633CE81B675286EA8FB53DB240D831C5683C9AD55147A 7144F6067327C3B82EA70E7C5426ADD9CEEA4D07DC2902239BF9E049B88625EB65D014A7718F79354608CAB09 21782C643F0208983FFFA3582E403BAFBF08882A2D10133093A1B8433F50563B93C14ACD05B79028EB1D12799 027241450980651994501423A66C276AE26C43B739BC65C4E16B10C3AF6C202AEBBF05210C5B4263F0EC4C399 5BDAB458D81D3953F354A9109520F159DB1E8800BCD45B97C56DCE90A1FC27AB03E0B8A9AF8673747023C4062 99374116D6F9669814DFF4EA340F0A823F15D3F4F01AB62EAE0E5DA579CCB851F8DB9DFE84C58B2B37B89903A 740E1EE172DA793A6E79D560E5F7F9BD058A12A280433ED6FA46510A06DF05371981A237D0ED11472FAE7C94C 9AC0EFF1D05413516710D17B10A4FB6F4517BDA4A695F02D0A73DD4DB543B4653DF28F5D09DAB86F92FFB9B86 D01E254DFF4EA340F0A823F15D3F4F01AB62EAE0E5DA579CCB851F8DB9DFE84C58B2B37B89903A740E1EE172D A793A6E79D560E5F7F9BD058A12A280433ED6FA46510A99C426CC0BF3C465F9C4A49E5A6C3D09A43C4F956317 76B354BE0727F3F65567AE9357C5D55015E2CFBB27EAD98E1BB54F2A0F26042AD267A279F0E3A8C5B2E931BCA 02094EB78126A517B206A88C73CFA9EC6F704C7030D18212CACE820F025F00BF0EA68DBF3F3A5436CA63B53BF 7BF80AD8D5DE7D8359D0B7FED9DBC3AB994DFF4EA340F0A823F15D3F4F01AB62EAE0E5DA579CCB851F8DB9DFE 84C58B2B37B89903A740E1EE172DA793A6E79D560E5F7F9BD058A12A280433ED6FA46510AA321D8B405E3EF26 04959847B36D171EEBEBC4A8941DC70A4784935A4FCA5D5813DE84DFA049F06549AA61B20848C1633CE81B675 286EA8FB53DB240D831C5684DFF4EA340F0A823F15D3F4F01AB62EAE0E5DA579CCB851F8DB9DFE84C58B2B37B 89903A740E1EE172DA793A6E79D560E5F7F9BD058A12A280433ED6FA46510A3C9AD55147A7144F6067327C3B8 2EA70E7C5426ADD9CEEA4D07DC2902239BF9E049B88625EB65D014A7718F79354608CAB0921782C643F020898 3FFFA3582E40F05210C5B4263F0EC4C3995BDAB458D81D3953F354A9109520F159DB1E8800BCD45B97C56DCE9 0A1FC27AB03E0B8A9AF8673747023C406299374116D6F9669813BAFBF08882A2D10133093A1B8433F50563B93 C14ACD05B79028EB1D12799027241450980651994501423A66C276AE26C43B739BC65C4E16B10C3AF6C202AEB B3C9AD55147A7144F6067327C3B82EA70E7C5426ADD9CEEA4D07DC2902239BF9E049B88625EB65D014A7718F7 9354608CAB0921782C643F0208983FFFA3582E40
Note the bonus number in the logbook, which is needed for the bonus.