`
icarusliu
  • 浏览: 235382 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

数学之美 系列十三 信息指纹及其应用

阅读更多

任何一段信息文字,都可以对应一个不太长的随机数,作为区别它和其它信息的指纹(Fingerprint)。只要算法设计的好,任何两段信息的指纹都很难重复,就如同人类的指纹一样。信息指纹在加密、信息压缩和处理中有着广泛的应用。

我们在图论和网络爬虫 一 文中提到,为了防止重复下载同一个网页,我们需要在哈希表中纪录已经访问过的网址(URL)。但是在哈希表中以字符串的形式直接存储网址,既费内存空间, 又浪费查找时间。现在的网址一般都较长,比如,如果在 Google 或者百度在查找数学之美,对应的网址长度在一百个字符以上。下面是百度的链接

http://www.baidu.com/s?ie=gb2312&bs=%CA%FD%D1%A7%D6%AE%C3%C0&sr=&z=&cl=3&f=8
&wd=%CE%E2%BE%FC+%CA%FD%D1%A7%D6%AE%C3%C0&ct=0


假 定网址的平均长度为一百个字符,那么存贮 200 亿个网址本身至少需要 2 TB,即两千 GB 的容量,考虑到哈希表的存储效率一般只有 50%,实际需要的内存在 4 TB以上。即使把这些网址放到了计算机的内存中,由于网址长度不固定,以字符串的形式查找的效率会很低。因此,我们如果能够找到一个函数,将这 200 亿个网址随机地映射到128 二进位即 16 个字节的整数空间,比如将上面那个很长的字符串对应成一个如下的随机数:

893249432984398432980545454543

这 样每个网址只需要占用 16 个字节而不是原来的一百个。这就能把存储网址的内存需求量降低到原来的 1/6。这个16 个字节的随机数,就称做该网址的信息指纹(Fingerprint)。可以证明,只要产生随机数的算法足够好,可以保证几乎不可能有两个字符串的指纹相 同,就如同不可能有两个人的指纹相同一样。由于指纹是固定的 128 位整数,因此查找的计算量比字符串比较小得多。网络爬虫在下载网页时,它将访问过的网页的网址都变成一个个信息指纹,存到哈希表中,每当遇到一个新网址 时,计算机就计算出它的指纹,然后比较该指纹是否已经在哈希表中,来决定是否下载这个网页。这种整数的查找比原来字符串查找,可以快几倍到几十倍。

产 生信息指纹的关键算法是伪随机数产生器算法(prng)。最早的 prng 算法是由计算机之父冯诺伊曼提出来的。他的办法非常简单,就是将一个数的平方掐头去尾,取中间的几位数。比如一个四位的二进制数 1001(相当于十进制的9),其平方为 01010001 (十进制的 81)掐头去尾剩下中间的四位 0100。当然这种方法产生的数字并不很随机,也就是说两个不同信息很有可能有同一指纹。现在常用的 MersenneTwister 算法要好得多。

信息指纹的用途远不止网址的消重,信息指纹的的孪生兄弟是密码。信息指纹的一个特征是其不可逆性, 也就是说,
无 法根据信息指纹推出原有信息,这种性质, 正是网络加密传输所需要的。比如说,一个网站可以根据用户的Cookie 识别不同用户,这个 cookie 就是信息指纹。但是网站无法根据信息指纹了解用户的身份,这样就可以保护用户的隐私。在互联网上,加密的可靠性,取决于是否很难人为地找到拥有同一指纹的 信息, 比如一个黑客是否能随意产生用户的 cookie。从加密的角度讲 MersenneTwister,算法并不好,因为它产生的随机数有相关性。

互 联网上加密要用基于加密伪随机数产生器(csprng)。常用的算法有 MD5 或者 SHA1 等标准,它们可以将不定长的信息变成定长的 128 二进位或者 160 二进位随机数。值得一提的事,SHA1 以前被认为是没有漏洞的,现在已经被中国的王小云教授证明存在漏洞。但是大家不必恐慌, 因为这和黑客能真正攻破你的注册信息是还两回事。

信息指纹的虽然历史很悠久,但真正的广泛应用是在有了互联网以后,这几年才渐渐热门起来。

 

转自:http://googlechinablog.com/2006/08/blog-post.html

分享到:
评论

相关推荐

    数学形态学及其应用数学形态学及其应用

    数学形态学是一门基于集合论的数学分支,主要用于图像处理和分析。该学科起源于1964年,由法国的J. Serra和G. Matheron在铁矿石研究中提出,他们通过“击中/击不中变换”为形态学提供了理论基础。数学形态学的核心...

    应用数学促进信息化应用的思考.docx

    #### 一、应用数学的概念及其在信息化领域的应用 **应用数学**是指将数学方法与理论应用于解决实际问题的一门学科。它不仅仅局限于数学内部的研究,而是广泛地应用于自然科学、工程技术、经济管理等多个领域。在...

    精通Visual.C++指纹模式识别系统算法及实现 (完整版+中文版)pdf 格式

    第三篇讲解如何亲手打造指纹模式识别系统,带领读者制作一个指纹模式识别系统的软硬件系统;第四篇讲解指纹模式识别应用技术基础,包括指纹模式识别技术各类应用的系统构造和源代码实现;第五篇讲解指纹电子产品技术...

    指纹识别完整程序及图像(毕设必备).rar

    这个"指纹识别完整程序及图像(毕设必备).rar"压缩包包含的资源对于进行毕业设计的学生来说非常有价值,它涵盖了从理论到实际编程的全过程。 首先,我们要了解指纹识别的基本原理。每个人的指纹都是独一无二的,由...

    指纹识别技术及其实现_matlab_指纹识别matlab_指纹检测MATLAB_

    通过其丰富的工具箱和灵活的编程环境,开发者可以高效地完成图像处理、特征提取、匹配和决策等一系列任务,为指纹识别系统的开发提供便利。随着生物识别技术的发展,MATLAB将继续扮演着重要的角色,推动这一领域的...

    食品质量指纹技术及其研究进展

    食品质量指纹技术包括色谱、光谱以及其他图谱数据资料,其研究是建立在气相色谱—质谱(GC-MS)等现代仪器分析基础上,并与数学统计手段和计算机模拟方法学紧密相关。 食品质量指纹技术的研究进展主要表现在两个...

    基于MATLAB的指纹图像二值化及细化.pdf

    本文介绍的是一种基于MATLAB平台的指纹图像二值化及细化处理方法,该方法以MATLAB为仿真试验平台,通过一系列图像处理操作来实现对指纹图像的高质量处理。 首先,MATLAB是一种高级的数学计算和工程仿真软件,它在...

    指纹识别技术现状

    ### 指纹识别技术现状、应用与发展 #### 我国指纹识别技术发展历程 我国的生物识别技术,尤其是指纹识别技术的发展相对落后于美国、日本等发达国家大约10至20年的时间。早期的指纹识别产品出现在90年代初期,但...

    Visual C++指纹模式识别系统算法与实现第1、2篇

    可以使用SQL Server或其他关系型数据库,设计合适的数据表结构,存储和检索指纹模板及对应的用户信息。 六、安全性与隐私保护 在实际应用中,必须考虑到指纹数据的安全性和用户隐私。模板加密技术和去标识化处理是...

    基于ARM 核的AT75C220 及其在指纹识别系统中的应用

    “基于ARM 核的AT75C220及其在指纹识别系统中的应用”这篇文档很可能详细介绍了上述内容,并可能包含实际应用案例、性能评估以及如何利用AT75C220开发指纹识别系统的指南。通过阅读这份PDF,读者可以全面了解如何...

    410张8位bmp指纹库图片

    《8位bmp指纹库图片详解及其应用》 在信息技术领域,指纹识别技术因其独特性和稳定性,被广泛应用于安全认证、身份识别等多个场景。本资源提供的是一个包含410张8位bmp格式指纹图像的库,是研究和开发指纹识别系统...

    指纹识别技术详解源码

    在本"指纹识别技术详解源码"中,我们将深入探讨这一技术的实现原理、核心代码及其在C#编程语言中的应用。 首先,指纹识别的基础在于指纹的唯一性和稳定性。每个人的指纹都是独一无二的,且在一生中不会改变,这使得...

    指纹识别系统matlab源代码

    MATLAB作为一款强大的数学计算和数据分析软件,也被广泛应用于各种算法的开发和实现,包括指纹识别系统。本压缩包提供的就是一个基于MATLAB实现的指纹识别系统,包含完整的源代码、使用说明以及用于识别的指纹样本。...

    指纹仪开发包

    指纹仪开发包是一种专门用于构建基于指纹识别技术的软件应用的工具集。它通常包含了一系列的库文件、API接口、示例代码以及相关的文档资料,旨在简化开发过程,提高开发效率。下面将详细介绍这个开发包可能包含的...

    基于RADON指纹图像增强

    因此,指纹图像增强成为提升指纹识别系统性能的关键环节之一。 #### 技术背景与挑战 传统的指纹图像增强算法主要依赖于指纹图像的方向特性和频率特性来进行滤波处理,旨在消除图像中的噪声并强化脊线结构。然而,...

Global site tag (gtag.js) - Google Analytics