Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Installa
l'accesso più veloce di browser!
 

Secure Hash Algorithm

Indice Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

48 relazioni: Advanced Encryption Standard, Algoritmo, Aritmetica modulare, ASCII, Bit, Cifratura a blocchi, Collisione hash, Competizione NIST per funzioni hash, Controllo versione, Crittoanalisi, Crittografia, Eli Biham, Federal Information Processing Standard, Firma digitale, Funzione crittografica di hash, Git (software), Hash, HMAC, IPsec, Massachusetts Institute of Technology, MD4, MD5, Messaggio, National Institute of Standards and Technology, National Security Agency, NESSIE, Open source, Ordine dei byte, Portable Document Format, Pretty Good Privacy, Pseudocodice, Reazione a catena, Ronald Rivest, S/MIME, Secure Shell, Selected Areas in Cryptography, SHA-3, Software libero, Stati Uniti d'America, Transport Layer Security, Triple DES, Word, 1993, 2001, 2002, 2003, 2004, 2007.

Advanced Encryption Standard

In crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.

Nuovo!!: Secure Hash Algorithm e Advanced Encryption Standard · Mostra di più »

Algoritmo

Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari in un tempo ragionevole.

Nuovo!!: Secure Hash Algorithm e Algoritmo · Mostra di più »

Aritmetica modulare

L'aritmetica modulare (a volte detta aritmetica dell'orologio poiché su tale principio si basa il calcolo delle ore a cicli di 12 o 24) rappresenta un importante ramo della matematica.

Nuovo!!: Secure Hash Algorithm e Aritmetica modulare · Mostra di più »

ASCII

ASCII (acronimo di American Standard Code for Information Interchange, Codice Standard Americano per lo Scambio di Informazioni) è un codice per la codifica di caratteri.

Nuovo!!: Secure Hash Algorithm e ASCII · Mostra di più »

Bit

La parola bit, in informatica e in teoria dell'informazione, ha due significati molto diversi, a seconda del contesto in cui rispettivamente la si usi.

Nuovo!!: Secure Hash Algorithm e Bit · Mostra di più »

Cifratura a blocchi

In crittologia un algoritmo di cifratura a blocchi (dall'inglese: block cipher) è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.

Nuovo!!: Secure Hash Algorithm e Cifratura a blocchi · Mostra di più »

Collisione hash

In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.

Nuovo!!: Secure Hash Algorithm e Collisione hash · Mostra di più »

Competizione NIST per funzioni hash

La Competizione NIST per funzioni hash o Competizione SHA-3 è stata una competizione promossa dall'ente americano NIST per sviluppare una nuova funzione di hashing chiamata SHA-3 per rafforzare le vecchie funzioni SHA-1 e SHA-2.

Nuovo!!: Secure Hash Algorithm e Competizione NIST per funzioni hash · Mostra di più »

Controllo versione

Il controllo versione (versioning), in informatica, è la gestione di versioni multiple di un insieme di informazioni.

Nuovo!!: Secure Hash Algorithm e Controllo versione · Mostra di più »

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Nuovo!!: Secure Hash Algorithm e Crittoanalisi · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Secure Hash Algorithm e Crittografia · Mostra di più »

Eli Biham

È professore al Technion, l'Istituto Israeliano della Tecnologia Informatica dove tiene corsi di crittografia e sicurezza informatica.

Nuovo!!: Secure Hash Algorithm e Eli Biham · Mostra di più »

Federal Information Processing Standard

I Federal Information Processing Standards (FIPS) sono documenti pubblicati dal governo degli Stati Uniti d'America riguardanti standard che i vari apparati del governo statunitense e le agenzie (escluse quelle militari) devono seguire.

Nuovo!!: Secure Hash Algorithm e Federal Information Processing Standard · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Secure Hash Algorithm e Firma digitale · Mostra di più »

Funzione crittografica di hash

In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.

Nuovo!!: Secure Hash Algorithm e Funzione crittografica di hash · Mostra di più »

Git (software)

Git è un software di controllo versione distribuito utilizzabile da interfaccia a riga di comando, creato da Linus Torvalds nel 2005.

Nuovo!!: Secure Hash Algorithm e Git (software) · Mostra di più »

Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

Nuovo!!: Secure Hash Algorithm e Hash · Mostra di più »

HMAC

HMAC (keyed-hash message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.

Nuovo!!: Secure Hash Algorithm e HMAC · Mostra di più »

IPsec

In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP.

Nuovo!!: Secure Hash Algorithm e IPsec · Mostra di più »

Massachusetts Institute of Technology

L'Istituto di tecnologia del Massachusetts (in inglese: Massachusetts Institute of Technology, MIT) è una delle più importanti università di ricerca del mondo con sede a Cambridge, nel Massachusetts (Stati Uniti).

Nuovo!!: Secure Hash Algorithm e Massachusetts Institute of Technology · Mostra di più »

MD4

Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione. L'MD4 è una funzione crittografica di hashing scritta da Ronald Rivest del MIT nel 1990.

Nuovo!!: Secure Hash Algorithm e MD4 · Mostra di più »

MD5

L'MD5 è una funzione hash crittografica realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321.

Nuovo!!: Secure Hash Algorithm e MD5 · Mostra di più »

Messaggio

Per messaggio si intende il testo di una comunicazione diretta da un mittente a un destinatario.

Nuovo!!: Secure Hash Algorithm e Messaggio · Mostra di più »

National Institute of Standards and Technology

Il National Institute of Standards and Technology (NIST) è un'agenzia del governo degli Stati Uniti d'America che si occupa della gestione delle tecnologie.

Nuovo!!: Secure Hash Algorithm e National Institute of Standards and Technology · Mostra di più »

National Security Agency

La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è l'organismo governativo degli Stati Uniti d'America che, insieme alla CIA e all'FBI, si occupa della sicurezza nazionale.

Nuovo!!: Secure Hash Algorithm e National Security Agency · Mostra di più »

NESSIE

Il NESSIE (New European Schemes for Signatures, Integrity and Encryption) è stato un progetto di ricerca finanziato dalla Comunità europea atto a selezionare un pacchetto di primitive crittografiche da adottare come standard che è iniziato nel 2000 ed è terminato nel 2003.

Nuovo!!: Secure Hash Algorithm e NESSIE · Mostra di più »

Open source

In informatica il termine inglese open source (che significa sorgente aperta) viene utilizzato per riferirsi ad un software di cui gli autori (più precisamente, i detentori dei diritti) rendono pubblico il codice sorgente, favorendone il libero studio e permettendo a programmatori indipendenti di apportarvi modifiche ed estensioni.

Nuovo!!: Secure Hash Algorithm e Open source · Mostra di più »

Ordine dei byte

L'ordine dei byte (conosciuto anche come big-endian, little-endian o middle-endian a seconda dei metodi differenti) sono modalità differenti usate dai calcolatori per immagazzinare in memoria dati di dimensione superiore al byte (es. word, dword, qword).

Nuovo!!: Secure Hash Algorithm e Ordine dei byte · Mostra di più »

Portable Document Format

Il Portable Document Format, comunemente indicato con la sigla PDF, è un formato di file basato su un linguaggio di descrizione di pagina sviluppato da Adobe Systems nel 1993 per rappresentare documenti di testo e immagini in modo indipendente dall'hardware e dal software utilizzati per generarli o per visualizzarli.

Nuovo!!: Secure Hash Algorithm e Portable Document Format · Mostra di più »

Pretty Good Privacy

Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP.

Nuovo!!: Secure Hash Algorithm e Pretty Good Privacy · Mostra di più »

Pseudocodice

In informatica, nell'ambito della programmazione, per pseudocodice, pseudocodifica, pseudolinguaggio o linguaggio di progettazione si intende un linguaggio il cui scopo è la rappresentazione di algoritmi in alternativa al classico diagramma di flusso e non soggetto a molte limitazioni intrinseche di quest'ultimo tipo di rappresentazione.

Nuovo!!: Secure Hash Algorithm e Pseudocodice · Mostra di più »

Reazione a catena

In fisica e in chimica con il termine reazione a catena o effetto valanga, si indicano quei fenomeni in cui una reazione o un evento genera tra i suoi prodotti alcuni prodotti uguali a quelli che hanno dato origine alla reazione e sono in grado di iniziarne una nuova.

Nuovo!!: Secure Hash Algorithm e Reazione a catena · Mostra di più »

Ronald Rivest

Il suo lavoro più noto è sicuramente il sistema di crittografia asimmetrica che ha sviluppato assieme a Leonard Adleman e Adi Shamir: il crittosistema RSA (1978).

Nuovo!!: Secure Hash Algorithm e Ronald Rivest · Mostra di più »

S/MIME

S/MIME, acronimo di Secure/Multipurpose Internet Mail Extensions è uno standard per la crittografia a chiave pubblica e la firma digitale di messaggi di posta elettronica in formato MIME, adottato dai moderni client di posta.

Nuovo!!: Secure Hash Algorithm e S/MIME · Mostra di più »

Secure Shell

In informatica e telecomunicazioni SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Nuovo!!: Secure Hash Algorithm e Secure Shell · Mostra di più »

Selected Areas in Cryptography

Selected Areas in Cryptography (SAC) è il nome sotto al quale vanno le conferenze internazionali dedicate alla crittografia che si tengono annualmente in Canada ogni mese di agosto dal 1994.

Nuovo!!: Secure Hash Algorithm e Selected Areas in Cryptography · Mostra di più »

SHA-3

SHA-3 (Secure Hash Algorithm 3) è l'ultimo membro della famiglia di standard Secure Hash Algorithm, rilasciato dal NIST il 5 agosto 2015.

Nuovo!!: Secure Hash Algorithm e SHA-3 · Mostra di più »

Software libero

Il software libero è un software pubblicato sotto i termini di una licenza di software libero, che ne concede l'utilizzo, lo studio, la modifica e la redistribuzione.

Nuovo!!: Secure Hash Algorithm e Software libero · Mostra di più »

Stati Uniti d'America

Gli Stati Uniti d'America (in inglese: United States of America o anche solo United States; in sigla USA o anche solo U.S.), comunemente indicati come Stati Uniti e impropriamente con la sineddoche "America", sono una repubblica federale composta da cinquanta Stati e un distretto federale.

Nuovo!!: Secure Hash Algorithm e Stati Uniti d'America · Mostra di più »

Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Nuovo!!: Secure Hash Algorithm e Transport Layer Security · Mostra di più »

Triple DES

In crittografia, il Triple DES (DES triplo) è un cifrario a blocchi basato sulla ripetizione del Data Encryption Standard (DES) per tre volte.

Nuovo!!: Secure Hash Algorithm e Triple DES · Mostra di più »

Word

In informatica, word (in inglese parola) è un termine che identifica la dimensione nativa dei dati usati da un computer.

Nuovo!!: Secure Hash Algorithm e Word · Mostra di più »

1993

Nessuna descrizione.

Nuovo!!: Secure Hash Algorithm e 1993 · Mostra di più »

2001

Il 2001 è stato il primo anno del XXI secolo dell'Era cristiana.

Nuovo!!: Secure Hash Algorithm e 2001 · Mostra di più »

2002

È stato proclamato l'Anno internazionale delle montagne.

Nuovo!!: Secure Hash Algorithm e 2002 · Mostra di più »

2003

Nessuna descrizione.

Nuovo!!: Secure Hash Algorithm e 2003 · Mostra di più »

2004

È stato proclamato l'Anno internazionale del riso.

Nuovo!!: Secure Hash Algorithm e 2004 · Mostra di più »

2007

Nessuna descrizione.

Nuovo!!: Secure Hash Algorithm e 2007 · Mostra di più »

Riorienta qui:

SHA (hash), SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA1, SHA256, SHA384.

UscenteArrivo
Ehi! Siamo su Facebook ora! »