Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Gratuito
l'accesso più veloce di browser!
 

Hash

Indice Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

29 relazioni: Algoritmo, Attacco a dizionario, Autenticazione, Base di dati, Bit, Checksum, Copia forense, Corrispondenza biunivoca, Crittografia, Crittografia asimmetrica, Firma digitale, Funzione iniettiva, Funzione unidirezionale, Hash table, Hashcash, HMAC, Informatica forense, Limite di Bremermann, Lingua inglese, MD2, MD4, MD5, MDC-2, Principio dei cassetti, RIPEMD, Rolling hash, Sale (crittografia), Secure Hash Algorithm, Struttura dati.

Algoritmo

Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari in un tempo ragionevole.

Nuovo!!: Hash e Algoritmo · Mostra di più »

Attacco a dizionario

Nella crittanalisi e nella sicurezza informatica, un attacco a dizionario è una tecnica di attacco alla sicurezza di un sistema o sottosistema informatico mirata a "rompere" un codice cifrato o un meccanismo di autenticazione provando a decifrare il codice o a determinare la passphrase cercando tra un gran numero di possibilità.

Nuovo!!: Hash e Attacco a dizionario · Mostra di più »

Autenticazione

L'autenticazione (dal greco: αὐθεντικός authentikos, "puro”, da αὐθέντης authentes, “autore”) è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Nuovo!!: Hash e Autenticazione · Mostra di più »

Base di dati

Con base di dati o banca dati (a volte abbreviato con la sigla DB dall'inglese data base) in informatica si indica un insieme di dati, omogeneo per contenuti e per formato, memorizzati in un elaboratore elettronico e interrogabili via terminale utilizzando le chiavi di accesso previste.

Nuovo!!: Hash e Base di dati · Mostra di più »

Bit

La parola bit, in informatica e in teoria dell'informazione, ha due significati molto diversi, a seconda del contesto in cui rispettivamente la si usi.

Nuovo!!: Hash e Bit · Mostra di più »

Checksum

In telecomunicazioni e informatica il checksum (tradotto letteralmente significa somma di controllo) è una sequenza di bit che, associata al pacchetto trasmesso, viene utilizzata per verificare l'integrità di un dato o di un messaggio che può subire alterazioni durante la trasmissione sul canale di comunicazione.

Nuovo!!: Hash e Checksum · Mostra di più »

Copia forense

La copia forense (o bit-stream image), nel lessico forense, indica l'acquisizione di documenti in formato digitale che genera una copia bit a bit da un dispositivo di memoria di massa a un altro.

Nuovo!!: Hash e Copia forense · Mostra di più »

Corrispondenza biunivoca

Un esempio di funzione biiettiva In matematica una corrispondenza biunivoca tra due insiemi X e Y è una relazione binaria tra X e Y, tale che ad ogni elemento di X corrisponda uno ed un solo elemento di Y, e viceversa ad ogni elemento di Y corrisponda uno ed un solo elemento di X. Lo stesso concetto può anche essere espresso usando le funzioni.

Nuovo!!: Hash e Corrispondenza biunivoca · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Hash e Crittografia · Mostra di più »

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Nuovo!!: Hash e Crittografia asimmetrica · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Hash e Firma digitale · Mostra di più »

Funzione iniettiva

In matematica, una funzione iniettiva (detta anche funzione ingettiva oppure iniezione) è una funzione che associa ad elementi distinti del dominio, elementi distinti del codominio.

Nuovo!!: Hash e Funzione iniettiva · Mostra di più »

Funzione unidirezionale

Una funzione unidirezionale (funzione one-way in inglese) è una funzione matematica "facile da calcolare" ma "difficile da invertire".

Nuovo!!: Hash e Funzione unidirezionale · Mostra di più »

Hash table

In informatica un'hash table, in italiano tabella hash, è una struttura dati usata per mettere in corrispondenza una data chiave con un dato valore.

Nuovo!!: Hash e Hash table · Mostra di più »

Hashcash

Hashcash è un sistema proof-of-work usato per limitare email spam e attachi di denial of service, e più recentemente è diventata famosa per il suo uso in bitcoin (e altre criptovalute) come parte dell'algoritmo di mining.

Nuovo!!: Hash e Hashcash · Mostra di più »

HMAC

HMAC (keyed-hash message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.

Nuovo!!: Hash e HMAC · Mostra di più »

Informatica forense

Linformatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale.

Nuovo!!: Hash e Informatica forense · Mostra di più »

Limite di Bremermann

Limite di Bremermann è la massima velocità computazionale di un sistema auto-contenuto nell'universo materiale.

Nuovo!!: Hash e Limite di Bremermann · Mostra di più »

Lingua inglese

L'inglese (nome nativo English) è una lingua indoeuropea appartenente al ramo occidentale delle lingue germaniche, assieme all'olandese, all'alto e basso tedesco, al fiammingo e al frisone.

Nuovo!!: Hash e Lingua inglese · Mostra di più »

MD2

Il Message Digest Algorithm 2 (MD2) è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989.

Nuovo!!: Hash e MD2 · Mostra di più »

MD4

Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione. L'MD4 è una funzione crittografica di hashing scritta da Ronald Rivest del MIT nel 1990.

Nuovo!!: Hash e MD4 · Mostra di più »

MD5

L'MD5 è una funzione hash crittografica realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321.

Nuovo!!: Hash e MD5 · Mostra di più »

MDC-2

In crittografia, MDC2 (Modification Detection Code) è una funzione di hash con un output pari a 128 bit.

Nuovo!!: Hash e MDC-2 · Mostra di più »

Principio dei cassetti

Il principio dei cassetti, detto anche legge del buco della piccionaia, afferma che se n+k oggetti sono messi in n cassetti, allora almeno un cassetto deve contenere più di un oggetto.

Nuovo!!: Hash e Principio dei cassetti · Mostra di più »

RIPEMD

Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.

Nuovo!!: Hash e RIPEMD · Mostra di più »

Rolling hash

Un rolling hash (chiamato anche hash ricorsivo o rolling checksum) è una funzione hash che processa l'input tramite una finestra scorrevole sull'input stesso.

Nuovo!!: Hash e Rolling hash · Mostra di più »

Sale (crittografia)

In crittografia, un sale è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti.

Nuovo!!: Hash e Sale (crittografia) · Mostra di più »

Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

Nuovo!!: Hash e Secure Hash Algorithm · Mostra di più »

Struttura dati

In informatica una struttura dati è un'entità usata per organizzare un insieme di dati all'interno della memoria del computer, ed eventualmente per memorizzarli in una memoria di massa.

Nuovo!!: Hash e Struttura dati · Mostra di più »

Riorienta qui:

Funzione di hash, Funzione hash, Hash uniforme semplice, Hashing.

UscenteArrivo
Ehi! Siamo su Facebook ora! »