Le funzioni hash sicure

Guzzo Antonio 30/04/09
Scarica PDF Stampa
Esse vengono utilizzate per generare un sorta di “riassunto” di un documento informatico (file).
Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in uscita un digest di messaggio H(M) di lunghezza fissa. Questo digest (impronta digitale, targa, riassunto) è strettamente legato al messaggio M, ogni messaggio M genera un H(M) univoco. Anche considerando due messaggi M ed M’ differenti solo per un carattere le loro funzioni hash H(M) e H(M’) saranno diverse
Requisiti di una funzione hash sicura H(x)
a) H può essere applicata a un blocco di dati di qualsiasi dimensione;
b) H produce in uscita un risultato di lunghezza fissa (ad esempio 160 bit);
c) Per qualunque codice h il calcolo di x tale che H(x)=h deve avere una complessità computazionale improponibile;
d) Per qualunque blocco di dati x il calcolo di y? x tale che H(x)=H(y) deve avere una complessità computazionale improponibile;
e) Ai fini pratici H(x) deve essere relativamente semplice da calcolare.
 
a cura del Dottor Antonio Guzzo
Responsabile CED – Sistemi Informativi del Comune di Praia a Mare

Guzzo Antonio

Scrivi un commento

Accedi per poter inserire un commento