La funzione di hash produce una sequenza di bit (o una stringa), detta digest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo...
14 KB (1,810 words) - 12:08, 12 May 2024
Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni di hash, che dispone di alcune proprietà che la rendono adatta...
34 KB (4,342 words) - 21:04, 29 May 2024
(acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla...
28 KB (3,011 words) - 13:45, 22 July 2024
HMAC (category Hash)
peculiare di HMAC è il non essere legato a nessuna funzione di hash in particolare, questo per rendere possibile una sostituzione della funzione nel caso...
3 KB (428 words) - 13:18, 25 March 2024
guida sull'uso delle fonti. In informatica una hash table o hash map, in italiano tabella hash o mappa hash, è una struttura dati usata per mettere in corrispondenza...
11 KB (1,707 words) - 22:01, 6 May 2024
X.509 (section Modalità di richiesta di un certificato)
produsse una collisione nella funzione SHA-1, dimostrandone la debolezza. Lo sfruttamento delle collisioni nelle funzioni di hash per manomettere i certificati...
28 KB (3,619 words) - 10:38, 8 May 2024
Potenzialmente, la maggior parte delle funzioni hash danno luogo a collisioni, ma con una buona funzione hash esse avvengono molto raramente (e sono molto...
3 KB (375 words) - 09:36, 12 May 2024
IPsec (category Voci non biografiche con codici di controllo di autorità)
tramite HMAC (funzioni di hash); l'hash viene calcolato tramite una funzione di hash (MD5 o SHA1), utilizzando una chiave condivisa; l'hash ottenuto viene...
26 KB (2,851 words) - 07:18, 30 January 2024
Firma digitale (category Voci non biografiche con codici di controllo di autorità)
sequenza di caratteri ottenuta applicando una funzione di calcolo, detta funzione di hash, al file. Uno stesso file a cui è applicata la stessa funzione di hash...
50 KB (7,098 words) - 14:03, 30 May 2024
Tabella arcobaleno (category Hash crittografici)
password. funzione di riduzione: prende come argomento l'hash prodotto dalla precedente funzione e genera una password, rigorosamente diversa da quella di partenza...
9 KB (1,371 words) - 10:04, 6 January 2024
One-time password (category Tecniche di difesa informatica)
{\displaystyle s} . Una funzione di hash f ( s ) {\displaystyle f(s)} viene applicata ripetutamente (ad esempio 1000 volte) (catena di hash) al seme generando...
21 KB (2,628 words) - 12:38, 6 July 2024
Blockchain (redirect from Catena di blocchi)
elenchi crescenti di record, denominati "blocchi", collegati tra loro in modo sicuro utilizzando la crittografia. Ogni blocco contiene un hash crittografico...
65 KB (7,136 words) - 20:30, 29 July 2024
MD5 (category Hash crittografici)
L'MD5 è una funzione crittografica di hash realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321. È una funzione unidirezionale diversa...
12 KB (1,415 words) - 12:05, 21 June 2024
La funzione di hash GOST è un algoritmo crittografico di hashing sviluppato nell'ex Unione Sovietica nel 1994 basato sull'omonimo cifrario a blocchi GOST...
2 KB (216 words) - 09:58, 6 January 2024
tramite una funzione hash Funzione di hash – funzione Funzione crittografica di hash – funzione Hash chain – ripetuta applicazione di una funzione crittografica...
724 bytes (104 words) - 15:48, 21 November 2022
Transport Layer Security (category Sicurezza di rete)
come nel caso di TLS-PSK, fanno uso di una chiave precondivisa (Pre-Shared Key). L'integrità dei messaggi è garantita da una funzione di hash che usa un...
13 KB (1,526 words) - 18:43, 8 August 2024
Argon2 (section Funzione di hash a lunghezza variabile)
tag return Hash(C, tagLength) Argon2 fa uso di una funzione di hash capace di produrre digest lunghi fino 232 byte. Questa funzione di hash è costruita...
9 KB (879 words) - 18:07, 22 December 2023
indicare che le funzioni hash crittografiche abbiano la proprietà di "resistenza forte alle collisioni". Ad esempio una funzione di hash che produce un...
5 KB (709 words) - 12:40, 18 February 2024
di padding e la funzione di compressione è resistente alle collisioni, allora anche la funzione di hash è resistente alle collisioni. La funzione di hash...
6 KB (761 words) - 09:25, 12 May 2024
Un rolling hash (chiamato anche hash ricorsivo o rolling checksum) è una funzione di hash che processa l'input tramite una finestra scorrevole sull'input...
5 KB (813 words) - 07:36, 28 December 2020
Pepper (crittografia) (section Esempio di utilizzo)
hash. Il pepper ha funzione similare al salt, ma a differenza di quest'ultimo non viene salvato insieme all'output della funzione di hash. Le configurazioni...
3 KB (329 words) - 21:34, 6 May 2024
di Rabin–Karp è un algoritmo di pattern matching su stringhe proposto da Michael O. Rabin e Richard M. Karp nel 1987. Utilizza una funzione di hash per...
6 KB (1,003 words) - 20:02, 22 July 2024
In crittografia con il termine N-Hash si indica una funzione crittografica di hash basata sulla funzione interna del cifrario a blocchi FEAL presentata...
1 KB (202 words) - 09:10, 8 April 2024
Link ed2k (section Link con codice di controllo AICH)
la sua dimensione e una sequenza di caratteri alfanumerici, chiamata checksum, calcolata tramite la funzione di hash MD4 il cui valore dipende dal contenuto...
6 KB (830 words) - 21:28, 3 April 2021
La nozione di bilanciamento di una funzione di hash quantifica la resistenza della funzione agli attacchi del compleanno e permette di stimare la vulnerabilità...
11 KB (1,225 words) - 13:38, 12 May 2024
Struttura dati (redirect from Strutture di dati)
indice il valore dell'hash, come elementi puntatori a liste di nodi che corrispondono a quel valore dell'hash. Se la funzione di hash è ben scelta, statisticamente...
15 KB (2,183 words) - 22:02, 6 May 2024
Digest access authentication (category Sicurezza di rete)
l'identità di un utente prima di mandare informazioni sensibili, ad esempio la cronologia delle transazioni bancarie. Applica una funzione di hash al nome...
20 KB (2,705 words) - 09:34, 15 April 2023
informatica, un albero hash o albero di Merkle è un albero in cui ogni nodo foglia è etichettato con l'hash crittografico di un blocco di dati e ogni nodo non...
9 KB (1,233 words) - 09:25, 14 June 2023
funzioni crittografiche di hash all'interno di schemi dove sono necessarie delle forti assunzioni di randomicità sull'output delle funzioni di hash....
5 KB (647 words) - 22:51, 30 April 2023
Marca temporale (category Voci non biografiche con codici di controllo di autorità)
temporale della generazione della marca temporale; identificativo della funzione di hash utilizzata per generare l'impronta dell'evidenza informatica sottoposta...
8 KB (1,128 words) - 14:23, 25 January 2024
scopo, viene conservata dal sistema in forma criptata non reversibile (funzione di hash). Può essere sovrascritta in qualunque momento dall'amministratore...
16 KB (2,238 words) - 17:30, 8 February 2024