Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-03-2005, 20:45   #1
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
algoritmi di hashing

Qualcuno mi può spiegare in parole semplici come funziona un algoritmo di hashing,
e magari farmi qualche piccolo esempio in codice bellobello?

Non riesco a pensare come sia possibile che una funzione,
dato un input, ritorni sempre lo stesso valore; e non possa essere reversibile.

Se poi qualcuno volesse spiegarmi come funziona md5, facendo un bel discorso completo, sarei enormemente soddisfatto ... ma ovviamente chiederei troppo

Grazie

Ultima modifica di prip : 22-03-2005 alle 21:12.
prip è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 21:53   #2
end.is.forever
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 1578
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.

Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.

Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
end.is.forever è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 22:42   #3
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
Quote:
Originariamente inviato da end.is.forever
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.
In effetti a questo non avevo pensato.
Basterebbe anche solo contare i caratteri di una stringa!
Solo che chissà quante altre stringhe potrebbero avere lo stesso numero di caratteri...
Quindi:
Quote:
Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.
ho già imparato qualcosa.


Quote:
Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
Grazie, ti ringrazio tantissimo
prip è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Il nuovo Snapdragon 8 Elite Gen 6 sar&ag...
Nintendo Switch 2: risultati sotto le at...
Weekend con tante sorprese su Amazon: to...
HONOR non si ferma più: il 2025 &...
Speciale best seller: EUREKA J15 Evo Ult...
Roborock Q10 X5+ da 10.000 Pa a 199€ &eg...
E-mail reset password di Instagram: la c...
La NASA ha discusso le problematiche del...
Il razzo spaziale NASA SLS e la capsula ...
Stazione Spaziale Internazionale: Crew-1...
Samsung Galaxy S26 Ultra: la ricarica de...
Apple ha un nuovo partner per la sua App...
Trenitalia introduce il prezzo dinamico ...
OnePlus non si ferma più: c'&egra...
DAZN sconta il piano Full per 6 mesi, se...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v