Le funzioni hash sicure

di , Array
Esse vengono utilizzate per generare un sorta di “riassunto” di un documento informatico (file).
Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in uscita un digest di messaggio H(M) di lunghezza fissa. Questo digest (impronta digitale, targa, riassunto) è strettamente legato al messaggio M, ogni messaggio M genera un H(M) univoco. Anche considerando due messaggi M ed M’ differenti solo per un carattere le loro funzioni hash H(M) e H(M’) saranno diverse
Requisiti di una funzione hash sicura H(x)
a) H può essere applicata a un blocco di dati di qualsiasi dimensione;
b) H produce in uscita un risultato di lunghezza fissa (ad esempio 160 bit);
c) Per qualunque codice h il calcolo di x tale che H(x)=h deve avere una complessità computazionale improponibile;
d) Per qualunque blocco di dati x il calcolo di y? x tale che H(x)=H(y) deve avere una complessità computazionale improponibile;
e) Ai fini pratici H(x) deve essere relativamente semplice da calcolare.
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

Diventa autore di Diritto.it

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it

Ricevi tutte le novità di Diritto.it attraverso le nostre newsletter. 

Non abbandonare Diritto.it
senza iscriverti alle newsletter!