Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Google ha appena rinnovato la sua celebre serie A con il Pixel 10a, lo smartphone della serie più conveniente se consideriamo il rapporto tra costo e prestazioni. Con il chip Tensor G4, un design raffinato soprattutto sul retro e l'integrazione profonda di Gemini, il colosso di Mountain View promette un'esperienza premium a un prezzo accessibile. E il retro non ha nessuno scalino
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
Al MWC Qualcomm annuncia una coalizione industriale per lanciare il 6G entro il 2029 e introduce agenti IA per la gestione autonoma della RAN. Ericsson, presente sul palco, conferma la direzione: le reti del futuro saranno IA-native fin dalla progettazione
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air è un ultraleggero da 1 kg con Ryzen 5 6600H, display 14" 16:10 e 16 GB LPDDR5. Offre buona portabilità, autonomia discreta e costruzione in alluminio, ma storage PCIe 3.0 e RAM saldata limitano l'espandibilità. A 549 euro sfida brand più noti nella stessa fascia di mercato.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-03-2005, 20:45   #1
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
algoritmi di hashing

Qualcuno mi può spiegare in parole semplici come funziona un algoritmo di hashing,
e magari farmi qualche piccolo esempio in codice bellobello?

Non riesco a pensare come sia possibile che una funzione,
dato un input, ritorni sempre lo stesso valore; e non possa essere reversibile.

Se poi qualcuno volesse spiegarmi come funziona md5, facendo un bel discorso completo, sarei enormemente soddisfatto ... ma ovviamente chiederei troppo

Grazie

Ultima modifica di prip : 22-03-2005 alle 21:12.
prip è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 21:53   #2
end.is.forever
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 1578
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.

Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.

Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
end.is.forever è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2005, 22:42   #3
prip
Junior Member
 
Iscritto dal: Mar 2005
Messaggi: 3
Quote:
Originariamente inviato da end.is.forever
La più semplice funzione di hash che mi viene in mente è il calcolo di un bit di parità: sommi modulo due tutti i bit di una stringa, il risultato è l'impronta della tua stringa.
I valori possibili dell'impronta quindi sono due: 0 ed 1; se uno legge 0, non può capire quale stringa l'ha generato perche di numeri che danno 0 come bit di parità sono infiniti.
In questo senso questa funzione è unidirezionale.

In generale questo vale per qualsiasi funzione che associ ad ogni possibile valore dello spazio delle uscite sempre più di un valore dello spazio degli ingressi.
Per questo motivo tutte le funzioni che riassumono in questo modo strighe di lunghezza arbitraria in stringhe di lunghezza fissa sono unidirezionali.
In effetti a questo non avevo pensato.
Basterebbe anche solo contare i caratteri di una stringa!
Solo che chissà quante altre stringhe potrebbero avere lo stesso numero di caratteri...
Quindi:
Quote:
Piuttosto la sicurezza delle funzioni hash sta nel fatto di rendere computazionalmente molto difficile trovare collisioni (cioè due stringhe x e y tali che H(x) = H(y)), questo perchè molto spesso le funzioni hash sono usate per verificare l'integrità di un testo.
ho già imparato qualcosa.


Quote:
Nel dettaglio md5 non lo conosco, però ti so dire che tutti gli algoritmi di hash fanno le seguenti cose:
1)Dividono il testo in blocchi di lunghezza k fissa (t(0),...,t(l))
2)Pongono y(0) = x (valore iniziale fisso)
3)Ad ogni passo i-esimo calcolano y(i) = f(y(i-1), t(i)). Quindi in pratica comprimono insieme attraverso una qualche funzione due ingressi lunghi k in un unica uscita di lunghezza k (mescolando insieme il riassunto calcolato finora e il blocco di testo i-esimo)
4)Alla fine restituiscono y(l) che riassume tutti i blocchi precedenti.

Più la funzione usata è complicata (nel senso che è difficile capire quali variazioni dell'ingresso facciano variare quali bit dell'uscita, e soprattutto quanti) più si dice sicura, perchè è difficile analizzarla e trovare delle collisioni.

Spero di esserti stato di aiuto ciao.
Grazie, ti ringrazio tantissimo
prip è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Roborock Saros 20: il robot preciso e molto sottile Roborock Saros 20: il robot preciso e molto sott...
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
Huang, NVIDIA: OpenClaw ha realizzato in...
Annunciano il recupero di 4,8 milioni di...
Oggi degli ottimi auricolari Sony con ca...
Muffa in casa? Questo deumidificatore da...
Sonos Era 100: il punto d'ingresso per u...
"Non stiamo sostituendo nessuno con...
Tutti i robot in offerta ora: prezzi bas...
Fra 3 giorni, a mezzanotte, Amazon attiv...
Il principale limite del MacBook Neo &eg...
899€ in tutti i colori, crolla il prezzo...
Sempre più pubblicità su Y...
Costo della memoria alle stelle? Non ave...
GPT-5.4 cambia il modo di usare ChatGPT:...
Centinaia di petabyte in una molecola: l...
Lenovo al MWC 2026: dal PC modulare all'...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:06.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v