Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Gratuito
l'accesso più veloce di browser!
 

Attacco del compleanno e Funzione crittografica di hash

Scorciatoie: Differenze, Analogie, Jaccard somiglianza Coefficiente, Riferimenti.

Differenza tra Attacco del compleanno e Funzione crittografica di hash

Attacco del compleanno vs. Funzione crittografica di hash

Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità. In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.

Analogie tra Attacco del compleanno e Funzione crittografica di hash

Attacco del compleanno e Funzione crittografica di hash hanno 9 punti in comune (in Unionpedia): Collisione hash, Crittoanalisi, Crittografia, Firma digitale, Hash, MD5, Metodo forza bruta, Numeri pseudo-casuali, Secure Hash Algorithm.

Collisione hash

In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.

Attacco del compleanno e Collisione hash · Collisione hash e Funzione crittografica di hash · Mostra di più »

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Attacco del compleanno e Crittoanalisi · Crittoanalisi e Funzione crittografica di hash · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Attacco del compleanno e Crittografia · Crittografia e Funzione crittografica di hash · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Attacco del compleanno e Firma digitale · Firma digitale e Funzione crittografica di hash · Mostra di più »

Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

Attacco del compleanno e Hash · Funzione crittografica di hash e Hash · Mostra di più »

MD5

L'MD5 è una funzione hash crittografica realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321.

Attacco del compleanno e MD5 · Funzione crittografica di hash e MD5 · Mostra di più »

Metodo forza bruta

In informatica il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Attacco del compleanno e Metodo forza bruta · Funzione crittografica di hash e Metodo forza bruta · Mostra di più »

Numeri pseudo-casuali

Sono detti numeri pseudo-casuali (in inglese pseudo-random numbers) i numeri generati da un algoritmo deterministico che produce una sequenza con, approssimativamente, le stesse proprietà statistiche di una sequenza di numeri generata da un processo casuale.

Attacco del compleanno e Numeri pseudo-casuali · Funzione crittografica di hash e Numeri pseudo-casuali · Mostra di più »

Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

Attacco del compleanno e Secure Hash Algorithm · Funzione crittografica di hash e Secure Hash Algorithm · Mostra di più »

La lista di cui sopra risponde alle seguenti domande

Confronto tra Attacco del compleanno e Funzione crittografica di hash

Attacco del compleanno ha 24 relazioni, mentre Funzione crittografica di hash ha 73. Come hanno in comune 9, l'indice di Jaccard è 9.28% = 9 / (24 + 73).

Riferimenti

Questo articolo mostra la relazione tra Attacco del compleanno e Funzione crittografica di hash. Per accedere a ogni articolo dal quale è stato estratto informazioni, visitare:

Ehi! Siamo su Facebook ora! »