Le funzioni hash sicure

Le funzioni hash sicure

Guzzo Antonio

Versione PDF del documento

Esse vengono utilizzate per generare un sorta di “riassunto” di un documento informatico (file).
Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in uscita un digest di messaggio H(M) di lunghezza fissa. Questo digest (impronta digitale, targa, riassunto) è strettamente legato al messaggio M, ogni messaggio M genera un H(M) univoco. Anche considerando due messaggi M ed M’ differenti solo per un carattere le loro funzioni hash H(M) e H(M’) saranno diverse
Requisiti di una funzione hash sicura H(x)
a) H può essere applicata a un blocco di dati di qualsiasi dimensione;
b) H produce in uscita un risultato di lunghezza fissa (ad esempio 160 bit);
c) Per qualunque codice h il calcolo di x tale che H(x)=h deve avere una complessità computazionale improponibile;
d) Per qualunque blocco di dati x il calcolo di y? x tale che H(x)=H(y) deve avere una complessità computazionale improponibile;
e) Ai fini pratici H(x) deve essere relativamente semplice da calcolare.
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

© RIPRODUZIONE RISERVATA


Per la tua pubblicità sui nostri Media:
maggioliadv@maggioli.it  |  www.maggioliadv.it

Gruppo Maggioli
www.maggioli.it