Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Gratuito
l'accesso più veloce di browser!
 

Funzione crittografica di hash

Indice Funzione crittografica di hash

In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.

73 relazioni: Advanced Encryption Standard, Algoritmo, Attacco del compleanno, Attacco delle chiavi correlate, Autenticazione, Bcrypt, BEAR e LION, Checksum, Cifrario a flusso, Cifratura a blocchi, Collisione hash, Competizione NIST per funzioni hash, Complessità temporale, Controllo versione, Crittoanalisi, Crittografia, CRYPTREC, Cyclic redundancy check, Denial of service, Derivazione di una chiave crittografica, Federal Information Processing Standard, File, Fingerprint, Firma digitale, Funzione di compressione a senso unico, Funzione spugna, Funzione unidirezionale, Generatore di numeri pseudocasuali crittograficamente sicuro, Git (software), Google, Graphics Processing Unit, Hash, Hash table, Hashcash, HC-256, Header, HMAC, Informatica, Integrità dei dati, Itanium 2, Keystream, Link ed2k, Mappa (matematica), MD4, MD5, Mercurial, Message authentication code, Metodo forza bruta, Modalità di funzionamento dei cifrari a blocchi, National Institute of Standards and Technology, ..., NESSIE, Numeri pseudo-casuali, Oracolo random, P (complessità), Password, Peer-to-peer, Proof-of-work, Rete di Feistel, RIPEMD, Sale (crittografia), Schema Magnet URI, Scrypt, Secure Hash Algorithm, Service provider, Sicurezza informatica, Sistema embedded, Spam, Springer (azienda), Stringa (informatica), Supercomputer, Tabella arcobaleno, Teoria della complessità computazionale, Transport Layer Security. Espandi índice (23 più) »

Advanced Encryption Standard

In crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.

Nuovo!!: Funzione crittografica di hash e Advanced Encryption Standard · Mostra di più »

Algoritmo

Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari in un tempo ragionevole.

Nuovo!!: Funzione crittografica di hash e Algoritmo · Mostra di più »

Attacco del compleanno

Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità.

Nuovo!!: Funzione crittografica di hash e Attacco del compleanno · Mostra di più »

Attacco delle chiavi correlate

In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce.

Nuovo!!: Funzione crittografica di hash e Attacco delle chiavi correlate · Mostra di più »

Autenticazione

L'autenticazione (dal greco: αὐθεντικός authentikos, "puro”, da αὐθέντης authentes, “autore”) è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Nuovo!!: Funzione crittografica di hash e Autenticazione · Mostra di più »

Bcrypt

bcrypt è una funzione di hashing di password progettata da Niels Provos e David Mazières, basata sulla cifratura Blowfish e presentata a USENIX nel 1999.

Nuovo!!: Funzione crittografica di hash e Bcrypt · Mostra di più »

BEAR e LION

Il BEAR ed il LION sono due cifrari a blocchi sviluppati da Ross Anderson e Eli Biham combinando insieme un cifrario a flusso ed una funzione crittografica di hash.

Nuovo!!: Funzione crittografica di hash e BEAR e LION · Mostra di più »

Checksum

In telecomunicazioni e informatica il checksum (tradotto letteralmente significa somma di controllo) è una sequenza di bit che, associata al pacchetto trasmesso, viene utilizzata per verificare l'integrità di un dato o di un messaggio che può subire alterazioni durante la trasmissione sul canale di comunicazione.

Nuovo!!: Funzione crittografica di hash e Checksum · Mostra di più »

Cifrario a flusso

GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.

Nuovo!!: Funzione crittografica di hash e Cifrario a flusso · Mostra di più »

Cifratura a blocchi

In crittologia un algoritmo di cifratura a blocchi (dall'inglese: block cipher) è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.

Nuovo!!: Funzione crittografica di hash e Cifratura a blocchi · Mostra di più »

Collisione hash

In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.

Nuovo!!: Funzione crittografica di hash e Collisione hash · Mostra di più »

Competizione NIST per funzioni hash

La Competizione NIST per funzioni hash o Competizione SHA-3 è stata una competizione promossa dall'ente americano NIST per sviluppare una nuova funzione di hashing chiamata SHA-3 per rafforzare le vecchie funzioni SHA-1 e SHA-2.

Nuovo!!: Funzione crittografica di hash e Competizione NIST per funzioni hash · Mostra di più »

Complessità temporale

In informatica, la complessità temporale di un algoritmo quantifica la quantità di tempo impiegata da un algoritmo a essere eseguito in funzione della lunghezza della stringa che rappresenta l'input:226.

Nuovo!!: Funzione crittografica di hash e Complessità temporale · Mostra di più »

Controllo versione

Il controllo versione (versioning), in informatica, è la gestione di versioni multiple di un insieme di informazioni.

Nuovo!!: Funzione crittografica di hash e Controllo versione · Mostra di più »

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Nuovo!!: Funzione crittografica di hash e Crittoanalisi · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Funzione crittografica di hash e Crittografia · Mostra di più »

CRYPTREC

Il Cryptography Research and Evaluation Committees, o CRYPTREC, è una commissione insediata dal governo giapponese nel 2000 per valutare e raccomandare tecniche crittografiche da usarsi in campo industriale e governativo.

Nuovo!!: Funzione crittografica di hash e CRYPTREC · Mostra di più »

Cyclic redundancy check

Il cyclic redundancy check (ovvero controllo di ridondanza ciclico, il cui acronimo CRC è più diffuso) è un metodo per il calcolo di somme di controllo (checksum in inglese).

Nuovo!!: Funzione crittografica di hash e Cyclic redundancy check · Mostra di più »

Denial of service

La locuzione Denial of Service (in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

Nuovo!!: Funzione crittografica di hash e Denial of service · Mostra di più »

Derivazione di una chiave crittografica

Derivare una chiave crittografica significa definire una funzione di derivazione della chiave (in inglese Key derivation function o KDF) che fa derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni, che invece sono note.

Nuovo!!: Funzione crittografica di hash e Derivazione di una chiave crittografica · Mostra di più »

Federal Information Processing Standard

I Federal Information Processing Standards (FIPS) sono documenti pubblicati dal governo degli Stati Uniti d'America riguardanti standard che i vari apparati del governo statunitense e le agenzie (escluse quelle militari) devono seguire.

Nuovo!!: Funzione crittografica di hash e Federal Information Processing Standard · Mostra di più »

File

Il termine file (traducibile come "archivio", pronuncia inglese, italianizzata in), in informatica, viene utilizzato per riferirsi a un contenitore di informazioni/dati in formato digitale, tipicamente presenti su un supporto digitale di memorizzazione opportunamente formattato in un determinato file system.

Nuovo!!: Funzione crittografica di hash e File · Mostra di più »

Fingerprint

La fingerprint (impronta digitale) in informatica è una sequenza alfanumerica o stringa di bit di lunghezza prefissata che identifica un certo file con le caratteristiche intrinseche stesse del file.

Nuovo!!: Funzione crittografica di hash e Fingerprint · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Funzione crittografica di hash e Firma digitale · Mostra di più »

Funzione di compressione a senso unico

Una funzione di compressione a senso unico In crittografia una funzione di compressione a senso unico è una funzione che trasforma 2 valori in ingresso di lunghezza fissa in un valore in uscita della stessa dimensione di quella dei valori passati.

Nuovo!!: Funzione crittografica di hash e Funzione di compressione a senso unico · Mostra di più »

Funzione spugna

In crittografia, una funzione spugna o costruzione spugna è una classe di algoritmi con stati interni finiti che, preso un input di qualsiasi lunghezza, producono un output di lunghezza desiderata.

Nuovo!!: Funzione crittografica di hash e Funzione spugna · Mostra di più »

Funzione unidirezionale

Una funzione unidirezionale (funzione one-way in inglese) è una funzione matematica "facile da calcolare" ma "difficile da invertire".

Nuovo!!: Funzione crittografica di hash e Funzione unidirezionale · Mostra di più »

Generatore di numeri pseudocasuali crittograficamente sicuro

Nella sicurezza informatica un generatore di numeri pseudocasuali crittograficamente sicuro (detto in genere CSPRNG da Cryptographically Secure Pseudo-random Number Generator è un generatore di numeri pseudocasuali le cui proprietà lo rendono adatto all'uso in crittografia. Molti aspetti della crittografia richiedono numeri casuali, ad esempio.

Nuovo!!: Funzione crittografica di hash e Generatore di numeri pseudocasuali crittograficamente sicuro · Mostra di più »

Git (software)

Git è un software di controllo versione distribuito utilizzabile da interfaccia a riga di comando, creato da Linus Torvalds nel 2005.

Nuovo!!: Funzione crittografica di hash e Git (software) · Mostra di più »

Google

Google Search (pronuncia italiana; in inglese) è un motore di ricerca per Internet il cui dominio è stato registrato il 15 settembre 1997.

Nuovo!!: Funzione crittografica di hash e Google · Mostra di più »

Graphics Processing Unit

L'unità di elaborazione grafica (più nota come GPU, dalla lingua inglese graphics processing unit) o unità di elaborazione visiva (VPU, in inglese visual processing unit) o processore grafico o processore visivo è una tipologia particolare di coprocessore che si contraddistingue per essere specializzata nel rendering di immagini grafiche.

Nuovo!!: Funzione crittografica di hash e Graphics Processing Unit · Mostra di più »

Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

Nuovo!!: Funzione crittografica di hash e Hash · Mostra di più »

Hash table

In informatica un'hash table, in italiano tabella hash, è una struttura dati usata per mettere in corrispondenza una data chiave con un dato valore.

Nuovo!!: Funzione crittografica di hash e Hash table · Mostra di più »

Hashcash

Hashcash è un sistema proof-of-work usato per limitare email spam e attachi di denial of service, e più recentemente è diventata famosa per il suo uso in bitcoin (e altre criptovalute) come parte dell'algoritmo di mining.

Nuovo!!: Funzione crittografica di hash e Hashcash · Mostra di più »

HC-256

L'HC-256 è un cifrario a flusso ad elevate prestazioni disegnato da Hongjun Wu nel 2004 e presentato come partecipante all'eSTREAM per il Profilo 1 (implementazione software).

Nuovo!!: Funzione crittografica di hash e HC-256 · Mostra di più »

Header

Nella commutazione di pacchetto, viene denominata header (intestazione) quella parte del pacchetto, o più in generale della PDU, che contiene informazioni di controllo necessarie al funzionamento della rete cioè le informazioni di protocollo (PCI) aggiunte di strato in strato, in opposizione al carico pagante (SDU) ovvero ai dati utili che vengono trasportati tra gli utilizzatori della rete.

Nuovo!!: Funzione crittografica di hash e Header · Mostra di più »

HMAC

HMAC (keyed-hash message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.

Nuovo!!: Funzione crittografica di hash e HMAC · Mostra di più »

Informatica

L'informatica è la scienza applicata che si occupa del trattamento dell'informazione mediante procedure automatizzate.

Nuovo!!: Funzione crittografica di hash e Informatica · Mostra di più »

Integrità dei dati

Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Nuovo!!: Funzione crittografica di hash e Integrità dei dati · Mostra di più »

Itanium 2

Itanium 2 è il nome commerciale del secondo processore con architettura interamente a 64 bit sviluppato da Intel insieme a Hewlett-Packard allo scopo di fare concorrenza ai processori RISC IBM POWER e SPARC.

Nuovo!!: Funzione crittografica di hash e Itanium 2 · Mostra di più »

Keystream

In crittografia con il termine keystream si indica un flusso di caratteri pseudo-casuali che sono combinati con il messaggio in chiaro per produrre il messaggio cifrato.

Nuovo!!: Funzione crittografica di hash e Keystream · Mostra di più »

Link ed2k

I link ed2k sono un metodo per identificare in modo univoco i file condivisi della rete peer-to-peer eDonkey.

Nuovo!!: Funzione crittografica di hash e Link ed2k · Mostra di più »

Mappa (matematica)

Il termine mappa in matematica è spesso usato come sinonimo di funzione.

Nuovo!!: Funzione crittografica di hash e Mappa (matematica) · Mostra di più »

MD4

Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione. L'MD4 è una funzione crittografica di hashing scritta da Ronald Rivest del MIT nel 1990.

Nuovo!!: Funzione crittografica di hash e MD4 · Mostra di più »

MD5

L'MD5 è una funzione hash crittografica realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321.

Nuovo!!: Funzione crittografica di hash e MD5 · Mostra di più »

Mercurial

Mercurial è un software multipiattaforma di controllo di versione distribuito creato da Matt Mackall e disponibile sotto GNU General Public License 2.0.

Nuovo!!: Funzione crittografica di hash e Mercurial · Mostra di più »

Message authentication code

In crittografia un Message Authentication Code (MAC) è un piccolo blocco di dati utilizzato per l'autenticazione di un messaggio digitale e per verificarne l'integrità da parte del destinatario, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta ed un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).

Nuovo!!: Funzione crittografica di hash e Message authentication code · Mostra di più »

Metodo forza bruta

In informatica il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Nuovo!!: Funzione crittografica di hash e Metodo forza bruta · Mostra di più »

Modalità di funzionamento dei cifrari a blocchi

In crittografia la modalità di funzionamento dei cifrari a blocchi è una serie di procedimenti standard di un algoritmo che operi tramite cifratura a blocchi per garantire la sicurezza di testi o messaggi di lunghezza a piacere.

Nuovo!!: Funzione crittografica di hash e Modalità di funzionamento dei cifrari a blocchi · Mostra di più »

National Institute of Standards and Technology

Il National Institute of Standards and Technology (NIST) è un'agenzia del governo degli Stati Uniti d'America che si occupa della gestione delle tecnologie.

Nuovo!!: Funzione crittografica di hash e National Institute of Standards and Technology · Mostra di più »

NESSIE

Il NESSIE (New European Schemes for Signatures, Integrity and Encryption) è stato un progetto di ricerca finanziato dalla Comunità europea atto a selezionare un pacchetto di primitive crittografiche da adottare come standard che è iniziato nel 2000 ed è terminato nel 2003.

Nuovo!!: Funzione crittografica di hash e NESSIE · Mostra di più »

Numeri pseudo-casuali

Sono detti numeri pseudo-casuali (in inglese pseudo-random numbers) i numeri generati da un algoritmo deterministico che produce una sequenza con, approssimativamente, le stesse proprietà statistiche di una sequenza di numeri generata da un processo casuale.

Nuovo!!: Funzione crittografica di hash e Numeri pseudo-casuali · Mostra di più »

Oracolo random

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.

Nuovo!!: Funzione crittografica di hash e Oracolo random · Mostra di più »

P (complessità)

Nella teoria della complessità computazionale, P, anche conosciuto come PTIME o DTIME(nO(1)), è una delle più importanti classi di complessità.

Nuovo!!: Funzione crittografica di hash e P (complessità) · Mostra di più »

Password

Una password (termine inglese) o parola di accesso o parola d'ordine o chiave d'accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.

Nuovo!!: Funzione crittografica di hash e Password · Mostra di più »

Peer-to-peer

In informatica, peer-to-peer (P2P; 'rete paritaria/paritetica') è un'espressione indicante un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma pure sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.

Nuovo!!: Funzione crittografica di hash e Peer-to-peer · Mostra di più »

Proof-of-work

Un sistema proof-of-work (POW) o protocollo proof-of-work, o funzione proof-of-work è una misura economica per scoraggiare attacchi denial of service (negazione di servizio) e altri abusi di servizio, come spam sulla rete, imponendo alcuni lavori dal richiedente del servizio, di solito intendendo tempo di elaborazione di un computer.

Nuovo!!: Funzione crittografica di hash e Proof-of-work · Mostra di più »

Rete di Feistel

In crittologia, un cifrario di Feistel è un algoritmo di cifratura a blocchi con una particolare struttura sviluppata dal crittologo dell'IBM Horst Feistel, da cui ha preso il nome di rete di Feistel; moltissimi algoritmi di cifratura a blocchi la utilizzano, incluso il Data Encryption Standard (DES).

Nuovo!!: Funzione crittografica di hash e Rete di Feistel · Mostra di più »

RIPEMD

Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.

Nuovo!!: Funzione crittografica di hash e RIPEMD · Mostra di più »

Sale (crittografia)

In crittografia, un sale è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti.

Nuovo!!: Funzione crittografica di hash e Sale (crittografia) · Mostra di più »

Schema Magnet URI

Lo Schema Magnet URI è uno standard de facto per definire uno schema URI di Magnet link (letteralmente "collegamenti magnetici"), usati principalmente per fare riferimento a risorse disponibili per lo scaricamento attraverso reti p2p.

Nuovo!!: Funzione crittografica di hash e Schema Magnet URI · Mostra di più »

Scrypt

In crittografia, scrypt è una funzione di derivazione di chiave basata su password creata da Colin Percival, in origine usata per il servizio di backup.

Nuovo!!: Funzione crittografica di hash e Scrypt · Mostra di più »

Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

Nuovo!!: Funzione crittografica di hash e Secure Hash Algorithm · Mostra di più »

Service provider

Service provider (abbreviato in SP) è un'espressione inglese che indica imprese che forniscono servizi di vario tipo (consulenze, lavorazioni, immagazzinamento, ecc.) e appartenenti a settori differenti (legale, immobiliare, dell'educazione, delle comunicazioni, ecc.). Nel contesto legislativo italiano si è soliti tradurre "service provider" letteralmente, chiamando l'impresa "fornitore di servizi".

Nuovo!!: Funzione crittografica di hash e Service provider · Mostra di più »

Sicurezza informatica

La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

Nuovo!!: Funzione crittografica di hash e Sicurezza informatica · Mostra di più »

Sistema embedded

Un sistema embedded (generalmente tradotto in italiano con sistema integrato, letteralmente immerso o incorporato), nell'informatica e nell'elettronica, identifica genericamente tutti quei sistemi elettronici di elaborazione digitale a microprocessore progettati appositamente per una determinata applicazione (special purpose) ovvero non riprogrammabili dall'utente per altri scopi, spesso con una piattaforma hardware ad hoc, integrati nel sistema che controllano ed in grado di gestirne tutte o parte delle funzionalità richieste.

Nuovo!!: Funzione crittografica di hash e Sistema embedded · Mostra di più »

Spam

Lo spamming, detto anche fare spam o spammare, è l'invio anche verso indirizzi generici, non verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati (generalmente commerciali o offensivi) ed è noto anche come posta spazzatura (in inglese junk mail).

Nuovo!!: Funzione crittografica di hash e Spam · Mostra di più »

Springer (azienda)

Springer Science+Business Media è un gruppo editoriale con sedi a Berlino, Heidelberg, negli Stati Uniti e nei Paesi Bassi.

Nuovo!!: Funzione crittografica di hash e Springer (azienda) · Mostra di più »

Stringa (informatica)

Una stringa in informatica è una sequenza di caratteri con un ordine prestabilito.

Nuovo!!: Funzione crittografica di hash e Stringa (informatica) · Mostra di più »

Supercomputer

Il supercomputer, o superelaboratore, è un tipo di sistema di elaborazione progettato per ottenere potenze di calcolo estremamente elevate, dedicato ad eseguire calcoli ad elevate prestazioni.

Nuovo!!: Funzione crittografica di hash e Supercomputer · Mostra di più »

Tabella arcobaleno

Tabelle arcobaleno semplificate con tre funzioni di riduzione In crittografia una tabella arcobaleno, nota anche con il termine inglese di rainbow table, è una tabella di associazione che offre un compromesso tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di hash.

Nuovo!!: Funzione crittografica di hash e Tabella arcobaleno · Mostra di più »

Teoria della complessità computazionale

In informatica, la teoria della complessità computazionale è una branca della teoria della computabilità che studia le risorse minime necessarie (principalmente tempo di calcolo e memoria) per la risoluzione di un problema.

Nuovo!!: Funzione crittografica di hash e Teoria della complessità computazionale · Mostra di più »

Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Nuovo!!: Funzione crittografica di hash e Transport Layer Security · Mostra di più »

Riorienta qui:

Algoritmo di Hash.

UscenteArrivo
Ehi! Siamo su Facebook ora! »