Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Gratuito
l'accesso più veloce di browser!
 

Funzione crittografica di hash

Indice Funzione crittografica di hash

In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.

36 relazioni: Attacco man in the middle, Bcrypt, Chiave debole, Chip Clipper, Compromesso tempo-memoria, Crab (cifrario), Crittanalisi differenziale, Crittografia asimmetrica, Crittografia negabile, Cryptographic Message Syntax, Digest access authentication, Elliptic Curve Digital Signature Algorithm, EMule, Encrypted Key Exchange, Firma digitale, Fortuna (PRNG), Funzione di compressione a senso unico, GNU Health, HAS-160, Hash chain, Lars Knudsen, N-Hash, Numero di controllo, Off-the-Record Messaging, One-time password, OpenSSL, Optimal Asymmetric Encryption Padding, Oracolo random, Passaporto biometrico, Pepe (crittografia), RIPEMD, Rootkit, RSA, S/MIME, Secure Hash Algorithm, Tabella arcobaleno.

Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Nuovo!!: Funzione crittografica di hash e Attacco man in the middle · Mostra di più »

Bcrypt

bcrypt è una funzione di hashing di password progettata da Niels Provos e David Mazières, basata sulla cifratura Blowfish e presentata a USENIX nel 1999.

Nuovo!!: Funzione crittografica di hash e Bcrypt · Mostra di più »

Chiave debole

In crittografia, una chiave debole (weak key in inglese) è una chiave crittografica che, utilizzata con uno specifico cifrario, porta l'algoritmo crittografico ad operare in modo improprio.

Nuovo!!: Funzione crittografica di hash e Chiave debole · Mostra di più »

Chip Clipper

Il chip Clipper era un chipset sviluppato dall'Agenzia per la sicurezza nazionale (NSA) statunitense.

Nuovo!!: Funzione crittografica di hash e Chip Clipper · Mostra di più »

Compromesso tempo-memoria

In informatica il compromesso tempo-memoria (o compromesso spazio-tempo) è una situazione dove l'utilizzo della memoria può essere ridotto al prezzo di un rallentamento della velocità di esecuzione del programma o, viceversa, il tempo di calcolo può essere ridotto al prezzo di un incremento dell'utilizzo della memoria.

Nuovo!!: Funzione crittografica di hash e Compromesso tempo-memoria · Mostra di più »

Crab (cifrario)

In crittografia il Crab è un cifrario a blocchi derivato dall'MD5 proposto da Burt Kaliski e Matt Robshaw al primo Fast Software Encryption (FSE) nel 1993.

Nuovo!!: Funzione crittografica di hash e Crab (cifrario) · Mostra di più »

Crittanalisi differenziale

La crittanalisi differenziale è una forma generica di crittanalisi applicabile principalmente ai cifrari a blocchi ma anche ai cifrari a flusso ed alle funzioni crittografiche di hash.

Nuovo!!: Funzione crittografica di hash e Crittanalisi differenziale · Mostra di più »

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Nuovo!!: Funzione crittografica di hash e Crittografia asimmetrica · Mostra di più »

Crittografia negabile

La crittografia negabile in crittografia e steganografia è una forma di crittografia che consente di negare in maniera convincente sia che i dati siano cifrati, sia di essere in grado di decifrarli.

Nuovo!!: Funzione crittografica di hash e Crittografia negabile · Mostra di più »

Cryptographic Message Syntax

Il Cryptographic Message Syntax (CMS) o in italiano: Sintassi del messaggio criptografico è uno standard IETF per messaggi protetti crittograficamente.

Nuovo!!: Funzione crittografica di hash e Cryptographic Message Syntax · Mostra di più »

Digest access authentication

Digest access authentication è un metodo concordato che un web server può utilizzare per negoziare le credenziali, quali nome utente o password, del web browser dell'utente.

Nuovo!!: Funzione crittografica di hash e Digest access authentication · Mostra di più »

Elliptic Curve Digital Signature Algorithm

In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica.

Nuovo!!: Funzione crittografica di hash e Elliptic Curve Digital Signature Algorithm · Mostra di più »

EMule

eMule è un software applicativo open source dedicato alla condivisione dei file basato sul peer to peer e scritto in linguaggio C++ per il sistema operativo Microsoft Windows.

Nuovo!!: Funzione crittografica di hash e EMule · Mostra di più »

Encrypted Key Exchange

Encrypted Key Exchange (anche detta EKE) è una famiglia di metodi di interazione tra due o più partecipanti per l'autenticazione e la condivisione di una chiave crittografica di sessione.

Nuovo!!: Funzione crittografica di hash e Encrypted Key Exchange · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Funzione crittografica di hash e Firma digitale · Mostra di più »

Fortuna (PRNG)

L'algoritmo Fortuna è un generatore di numeri pseudo-casuali crittograficamente sicuro progettato da Bruce Schneier e Niels Ferguson.

Nuovo!!: Funzione crittografica di hash e Fortuna (PRNG) · Mostra di più »

Funzione di compressione a senso unico

Una funzione di compressione a senso unico In crittografia una funzione di compressione a senso unico è una funzione che trasforma 2 valori in ingresso di lunghezza fissa in un valore in uscita della stessa dimensione di quella dei valori passati.

Nuovo!!: Funzione crittografica di hash e Funzione di compressione a senso unico · Mostra di più »

GNU Health

GNU Health è un Hospital Information System libero con le seguenti funzioni.

Nuovo!!: Funzione crittografica di hash e GNU Health · Mostra di più »

HAS-160

In crittografia l'HAS-160 è una funzione crittografica di hash.

Nuovo!!: Funzione crittografica di hash e HAS-160 · Mostra di più »

Hash chain

Unhash chain (letteralmente "catena di hash") è la successiva applicazione di una funzione crittografica di hash a un certo dato.

Nuovo!!: Funzione crittografica di hash e Hash chain · Mostra di più »

Lars Knudsen

Dopo aver iniziato a lavorare in bana, Knudsen si è iscritto all'università di Århus nel 1984 ed ha iniziato lo studio della matematica e delle scienze informatiche.

Nuovo!!: Funzione crittografica di hash e Lars Knudsen · Mostra di più »

N-Hash

In crittografia con il termine N-Hash si indica una funzione crittografica di hash basata sulla funzione interna del cifrario a blocchi FEAL presentata nel 1990 da Shoji Miyaguchi ed altri autori.

Nuovo!!: Funzione crittografica di hash e N-Hash · Mostra di più »

Numero di controllo

Il numero di controllo è una forma di controllo di ridondanza usato per il rilevamento dell'errore, ovvero l'equivalente decimale di una somma di controllo (checksum) binaria.

Nuovo!!: Funzione crittografica di hash e Numero di controllo · Mostra di più »

Off-the-Record Messaging

Off-the-Record Messaging (OTR) è il nome di un protocollo crittografico che fornisce una cifratura alle conversazioni di messaggistica istantanea utilizzando una combinazione di crittografia simmetrica AES con chiavi di 128 bit, scambio di chiavi Diffie-Hellman e funzione crittografica di hash SHA-1.

Nuovo!!: Funzione crittografica di hash e Off-the-Record Messaging · Mostra di più »

One-time password

Una one-time password (OTP, "password (valida) una sola volta") è una password che è valida solo per una singola sessione di accesso o una transazione.

Nuovo!!: Funzione crittografica di hash e One-time password · Mostra di più »

OpenSSL

OpenSSL è un'implementazione open source dei protocolli SSL e TLS.

Nuovo!!: Funzione crittografica di hash e OpenSSL · Mostra di più »

Optimal Asymmetric Encryption Padding

In crittografia, Optimal Asymmetric Encryption Padding (OAEP) è uno schema di padding spesso utilizzato assieme a RSA.

Nuovo!!: Funzione crittografica di hash e Optimal Asymmetric Encryption Padding · Mostra di più »

Oracolo random

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.

Nuovo!!: Funzione crittografica di hash e Oracolo random · Mostra di più »

Passaporto biometrico

Un passaporto biometrico è un tradizionale passaporto dotato di un microprocessore contenente informazioni biometriche che può essere utilizzato per autenticare l'identità del possessore.

Nuovo!!: Funzione crittografica di hash e Passaporto biometrico · Mostra di più »

Pepe (crittografia)

In crittografia, il pepe (pepper) è un segreto aggiunto ad un input, per esempio una password, prima di effettuarne l'hash con una funzione crittografica di hash.

Nuovo!!: Funzione crittografica di hash e Pepe (crittografia) · Mostra di più »

RIPEMD

Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.

Nuovo!!: Funzione crittografica di hash e RIPEMD · Mostra di più »

Rootkit

Il rootkit è una collezione di software, tipicamente malevoli, realizzati per ottenere l'accesso ad un computer o ad una parte di esso, che non sarebbe altrimenti possibile (per esempio da parte di un utente non autorizzato ad effettuare il login).

Nuovo!!: Funzione crittografica di hash e Rootkit · Mostra di più »

RSA

In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.

Nuovo!!: Funzione crittografica di hash e RSA · Mostra di più »

S/MIME

S/MIME, acronimo di Secure/Multipurpose Internet Mail Extensions è uno standard per la crittografia a chiave pubblica e la firma digitale di messaggi di posta elettronica in formato MIME, adottato dai moderni client di posta.

Nuovo!!: Funzione crittografica di hash e S/MIME · Mostra di più »

Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

Nuovo!!: Funzione crittografica di hash e Secure Hash Algorithm · Mostra di più »

Tabella arcobaleno

Tabelle arcobaleno semplificate con tre funzioni di riduzione In crittografia una tabella arcobaleno, nota anche con il termine inglese di rainbow table, è una tabella di associazione che offre un compromesso tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di hash.

Nuovo!!: Funzione crittografica di hash e Tabella arcobaleno · Mostra di più »

Riorienta qui:

Algoritmo di Hash.

UscenteArrivo
Ehi! Siamo su Facebook ora! »