• La funzione di hash produce una sequenza di bit (o una stringa), detta digest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo...
    14 KB (1,810 words) - 12:08, 12 May 2024
  • Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni di hash, che dispone di alcune proprietà che la rendono adatta...
    34 KB (4,342 words) - 21:04, 29 May 2024
  • guida sull'uso delle fonti. In informatica una hash table o hash map, in italiano tabella hash o mappa hash, è una struttura dati usata per mettere in corrispondenza...
    11 KB (1,707 words) - 22:01, 6 May 2024
  • (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla...
    28 KB (3,011 words) - 17:10, 12 May 2024
  • Tabella arcobaleno (category Hash crittografici)
    password. funzione di riduzione: prende come argomento l'hash prodotto dalla precedente funzione e genera una password, rigorosamente diversa da quella di partenza...
    9 KB (1,371 words) - 10:04, 6 January 2024
  • HMAC (category Hash)
    peculiare di HMAC è il non essere legato a nessuna funzione di hash in particolare, questo per rendere possibile una sostituzione della funzione nel caso...
    3 KB (428 words) - 13:18, 25 March 2024
  • a produrre una collisione per una funzione di hash, dove il hash di un certificato è identico a un altro hash, di un certificato il cui contenuto è stato...
    28 KB (3,619 words) - 10:38, 8 May 2024
  • MD5 (category Hash crittografici)
    L'MD5 è una funzione crittografica di hash realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321. È una funzione unidirezionale diversa...
    12 KB (1,415 words) - 12:05, 21 June 2024
  • Potenzialmente, la maggior parte delle funzioni hash danno luogo a collisioni, ma con una buona funzione hash esse avvengono molto raramente (e sono molto...
    3 KB (375 words) - 09:36, 12 May 2024
  • Firma digitale (category Voci non biografiche con codici di controllo di autorità)
    sequenza di caratteri ottenuta applicando una funzione di calcolo, detta funzione di hash, al file. Uno stesso file a cui è applicata la stessa funzione di hash...
    50 KB (7,098 words) - 14:03, 30 May 2024
  • IPsec (category Voci non biografiche con codici di controllo di autorità)
    tramite HMAC (funzioni di hash); l'hash viene calcolato tramite una funzione di hash (MD5 o SHA1), utilizzando una chiave condivisa; l'hash ottenuto viene...
    26 KB (2,851 words) - 07:18, 30 January 2024
  • One-time password (category Tecniche di difesa informatica)
    {\displaystyle s} . Una funzione di hash f ( s ) {\displaystyle f(s)} viene applicata ripetutamente (ad esempio 1000 volte) (catena di hash) al seme generando...
    21 KB (2,628 words) - 12:38, 6 July 2024
  • tag return Hash(C, tagLength) Argon2 fa uso di una funzione di hash capace di produrre digest lunghi fino 232 byte. Questa funzione di hash è costruita...
    9 KB (879 words) - 18:07, 22 December 2023
  • Blockchain (redirect from Catena di blocchi)
    elenchi crescenti di record, denominati "blocchi", collegati tra loro in modo sicuro utilizzando la crittografia. Ogni blocco contiene un hash crittografico...
    65 KB (7,140 words) - 16:08, 30 June 2024
  • Transport Layer Security (category Sicurezza di rete)
    come nel caso di TLS-PSK, fanno uso di una chiave precondivisa (Pre-Shared Key). L'integrità dei messaggi è garantita da una funzione di hash che usa un...
    12 KB (1,507 words) - 19:41, 27 May 2024
  • di padding e la funzione di compressione è resistente alle collisioni, allora anche la funzione di hash è resistente alle collisioni. La funzione di hash...
    6 KB (761 words) - 09:25, 12 May 2024
  • Un rolling hash (chiamato anche hash ricorsivo o rolling checksum) è una funzione di hash che processa l'input tramite una finestra scorrevole sull'input...
    5 KB (813 words) - 07:36, 28 December 2020
  • La nozione di bilanciamento di una funzione di hash quantifica la resistenza della funzione agli attacchi del compleanno e permette di stimare la vulnerabilità...
    11 KB (1,225 words) - 13:38, 12 May 2024
  • In crittografia con il termine N-Hash si indica una funzione crittografica di hash basata sulla funzione interna del cifrario a blocchi FEAL presentata...
    1 KB (202 words) - 09:10, 8 April 2024
  • La funzione di hash GOST è un algoritmo crittografico di hashing sviluppato nell'ex Unione Sovietica nel 1994 basato sull'omonimo cifrario a blocchi GOST...
    2 KB (216 words) - 09:58, 6 January 2024
  • tramite una funzione hash Funzione di hashfunzione Funzione crittografica di hashfunzione Hash chain – ripetuta applicazione di una funzione crittografica...
    724 bytes (104 words) - 15:48, 21 November 2022
  • indicare che le funzioni hash crittografiche abbiano la proprietà di "resistenza forte alle collisioni". Ad esempio una funzione di hash che produce un...
    5 KB (709 words) - 12:40, 18 February 2024
  • Digest access authentication (category Sicurezza di rete)
    l'identità di un utente prima di mandare informazioni sensibili, ad esempio la cronologia delle transazioni bancarie. Applica una funzione di hash al nome...
    20 KB (2,705 words) - 09:34, 15 April 2023
  • hash. Il pepper ha funzione similare al salt, ma a differenza di quest'ultimo non viene salvato insieme all'output della funzione di hash. Le configurazioni...
    3 KB (329 words) - 21:34, 6 May 2024
  • Una hash chain (letteralmente "catena di hash") è la ripetuta applicazione di una funzione crittografica di hash a un certo dato. Nella sicurezza informatica...
    6 KB (836 words) - 20:28, 28 May 2023
  • una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato...
    9 KB (1,331 words) - 08:28, 12 June 2024
  • la sua dimensione e una sequenza di caratteri alfanumerici, chiamata checksum, calcolata tramite la funzione di hash MD4 il cui valore dipende dal contenuto...
    6 KB (830 words) - 21:28, 3 April 2021
  • di Rabin–Karp è un algoritmo di pattern matching su stringhe proposto da Michael O. Rabin e Richard M. Karp nel 1987. Utilizza una funzione di hash per...
    6 KB (1,003 words) - 10:22, 10 July 2019
  • informatica, un albero hash o albero di Merkle è un albero in cui ogni nodo foglia è etichettato con l'hash crittografico di un blocco di dati e ogni nodo non...
    9 KB (1,233 words) - 09:25, 14 June 2023
  • indice il valore dell'hash, come elementi puntatori a liste di nodi che corrispondono a quel valore dell'hash. Se la funzione di hash è ben scelta, statisticamente...
    15 KB (2,183 words) - 22:02, 6 May 2024
  • MDC-2 (category Hash crittografici)
    convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. In crittografia, MDC2 (Modification Detection Code) è una funzione di hash con un...
    1 KB (160 words) - 16:09, 6 August 2023