Torna indietro   Hardware Upgrade Forum > Software > Programmazione

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-03-2005, 19:45   #1
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
algoritmi di hashing

Qualcuno mi può spiegare in parole semplici come funziona un algoritmo di hashing,
e magari farmi qualche piccolo esempio in codice bellobello?

Non riesco a pensare come sia possibile che una funzione,
dato un input, ritorni sempre lo stesso valore; e non possa essere reversibile.

Se poi qualcuno volesse spiegarmi come funziona md5, facendo un bel discorso completo, sarei enormemente soddisfatto ... ma ovviamente chiederei troppo

Grazie

Ultima modifica di prip : 22-03-2005 alle 20:12.
prip è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 20:53   #2
end.is.forever
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 1578
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.

Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.

Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
end.is.forever è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 21:42   #3
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
Quote:
Originariamente inviato da end.is.forever
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.
In effetti a questo non avevo pensato.
Basterebbe anche solo contare i caratteri di una stringa!
Solo che chissà quante altre stringhe potrebbero avere lo stesso numero di caratteri...
Quindi:
Quote:
Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.
ho già imparato qualcosa.


Quote:
Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
Grazie, ti ringrazio tantissimo
prip è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Disney+ cambia: arriva Hulu, ma il servi...
Google annuncia Gemini Enterprise: l'IA ...
Battlefield 6 debutta tra code infinite ...
Gli iPhone di seconda mano dominano il m...
Pavel Durov (Telegram) lancia l'allarme:...
Occhiali Smart come lo smartphone: il fu...
Arriva NVIDIA GB300 NVL72, il cluster di...
Copilot si collega a OneDrive, Gmail e D...
Il Liquid Glass di iOS 26 è stato...
I biocarburanti fanno più danni d...
ELF, il Frankenstein di Mercedes che ant...
Da Kia arriva il passaporto per le batte...
The Elder Scrolls 6 renderà omagg...
YouTube dà una 'seconda chance' a...
Attacco hacker a Oracle E-Business Suite...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v