Indice
26 relazioni: Arjen Lenstra, ASCII, Attacco del compleanno, Base di dati, Bit, Calcolo distribuito, Checksum, Collisione hash, Computer cluster, Fuga di dati Ashley Madison, Funzione crittografica di hash, Linux, Massachusetts Institute of Technology, MD4, Microsoft Windows, PHP, Request for Comments, RIPEMD, Ronald Rivest, Script, Secure Hash Algorithm, Server, Sistema numerico esadecimale, Stringa (informatica), Variabile (informatica), 2004.
Arjen Lenstra
Studiò matematica all'università di Amsterdam. Attualmente è professore alla EPFL di Losanna, al laboratorio per gli algoritmi crittologici, e in passato ha lavorato per la Citibank e i Bell Labs.
Vedere MD5 e Arjen Lenstra
ASCII
ASCII (acronimo di American Standard Code for Information Interchange) è un codice per la codifica di caratteri. La prima edizione dello standard ASCII è stata pubblicata dall'American National Standards Institute (ANSI) nel 1963, quindi il codice ha subito un'importante revisione nel 1968.
Vedere MD5 e ASCII
Attacco del compleanno
Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità.
Vedere MD5 e Attacco del compleanno
Base di dati
In informatica una base di dati, detta anche, dall'inglese, database o data base, o anche banca dati, è una collezione di dati organizzati immagazzinata e accessibile per via elettronica.
Vedere MD5 e Base di dati
Bit
In informatica e nella teoria dell'informazione, il bit è l'unità standard di misura dell'entropia, meglio nota come quantità di informazione.
Vedere MD5 e Bit
Calcolo distribuito
Il calcolo distribuito è un campo dell'informatica che studia i sistemi distribuiti, ovvero sistemi che consistono in numerosi computer autonomi che interagiscono/comunicano tra loro attraverso una rete al fine di raggiungere un obiettivo comune (un software eseguito in un sistema distribuito è detto programma distribuito, e la programmazione distribuita è il processo di scrittura di tali software).
Vedere MD5 e Calcolo distribuito
Checksum
In telecomunicazioni e informatica una somma di controllo o checksum è una sequenza di bit che, associata al pacchetto trasmesso, viene utilizzata per verificare l'integrità di un dato o di un messaggio che può subire alterazioni durante la trasmissione sul canale di comunicazione.
Vedere MD5 e Checksum
Collisione hash
In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.
Vedere MD5 e Collisione hash
Computer cluster
In informatica un computer cluster, o più semplicemente un cluster (dall'inglese grappolo), è un insieme di computer connessi tra loro tramite una rete telematica.
Vedere MD5 e Computer cluster
Fuga di dati Ashley Madison
La fuga di dati Ashley Madison è stato un rilevante episodio di data breach avvenuto nel 2015. Nel luglio di quell'anno, un sedicente gruppo "The Impact Team", composto di ignoti, annunciò di aver rubato dati di Ashley Madison, un sito a scopo di lucro che asseritamente facilita relazioni extraconiugali.
Vedere MD5 e Fuga di dati Ashley Madison
Funzione crittografica di hash
Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni di hash, che dispone di alcune proprietà che la rendono adatta all'uso in crittografia.
Vedere MD5 e Funzione crittografica di hash
Linux
GNU/Linux, comunemente noto come Linux (pronuncia inglese), è una famiglia di sistemi operativi liberi e open source di tipo Unix-like, pubblicati in varie distribuzioni, che usano come nucleo il kernel Linux: oggi molte importanti società nel campo dell'informatica come Google, Microsoft, Amazon, IBM, Oracle, Hewlett-Packard, Red Hat, Canonical, Novell e Valve sviluppano e pubblicano sistemi Linux.
Vedere MD5 e Linux
Massachusetts Institute of Technology
Il Massachusetts Institute of Technology (MIT) è una delle più importanti università di ricerca del mondo con sede a Cambridge, nel Massachusetts (Stati Uniti d'America).
Vedere MD5 e Massachusetts Institute of Technology
MD4
Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione.
Vedere MD5 e MD4
Microsoft Windows
Microsoft Windows (comunemente indicato come Windows) è una famiglia di ambienti operativi e sistemi operativi prodotta da Microsoft Corporation dal 1985, orientato a personal computer, workstation, server e smartphone; prende il nome dall'interfaccia di programmazione di un'applicazione a finestre (che si chiamano "windows" in lingua inglese), detta File Explorer.
Vedere MD5 e Microsoft Windows
PHP
PHP (acronimo ricorsivo di "PHP: Hypertext Preprocessor", preprocessore di ipertesti; originariamente acronimo di "Personal Home Page") è un linguaggio di scripting interpretato, originariamente concepito per la programmazione di pagine web dinamiche.
Vedere MD5 e PHP
Request for Comments
In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.
Vedere MD5 e Request for Comments
RIPEMD
Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.
Vedere MD5 e RIPEMD
Ronald Rivest
Il suo lavoro più noto è il sistema di crittografia asimmetrica che ha sviluppato assieme a Leonard Adleman e Adi Shamir: il crittosistema RSA (1978).
Vedere MD5 e Ronald Rivest
Script
Il termine script, in informatica, designa un tipo particolare di programma, scritto in una particolare classe di linguaggi di programmazione, detti linguaggi di scripting.
Vedere MD5 e Script
Secure Hash Algorithm
Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di ''hash'' sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA.
Vedere MD5 e Secure Hash Algorithm
Server
Un server (dall'inglese «serviente, servitore, cameriere») in informatica e telecomunicazioni è un dispositivo fisico o sistema informatico di elaborazione e gestione del traffico di informazioni.
Vedere MD5 e Server
Sistema numerico esadecimale
Il sistema numerico esadecimale (spesso abbreviato come esa o hex) è un sistema numerico posizionale in base 16, cioè che utilizza 16 simboli invece dei 10 del sistema numerico decimale tradizionale.
Vedere MD5 e Sistema numerico esadecimale
Stringa (informatica)
Una stringa in informatica è una sequenza di caratteri con un ordine prestabilito. Sequenze di altri tipi di dato vengono chiamati vettori o, in inglese, array.
Vedere MD5 e Stringa (informatica)
Variabile (informatica)
Una variabile, in informatica, è un contenitore di dati situato in una porzione di memoria (una o più locazioni di memoria) destinata a contenere valori, suscettibili di modifica nel corso dell'esecuzione di un programma.
Vedere MD5 e Variabile (informatica)
2004
È stato proclamato anno internazionale del riso.
Vedere MD5 e 2004
Conosciuto come Md5sum.