Informatica

La crittografia e l’incredibile mondo delle funzioni Hash!

0

Benvenuto in questo nuovo articolo, oggi parliamo di un argomento molto affascinante nel campo dell’informatica, ovvero, la crittografia.

La crittografia è quella scienza che studia le varie tecniche e modalità per favorire la trasmissione e la conservazione di un messaggio in maniera sicura sulla rete e non.

Questo avviene mediante le più disparate funzioni matematiche in grado di rendere inintelligibile il contenuto della trasmissione a tutti i possibili ascoltatori ad eccezione del destinatario che sarà in grado di de-crittografarlo tramite l’uso di una chiave che solo lui (teoricamente) possiede.

Ecco in generale di cosa si occupa la crittografia.

Tuttavia, è necessario premettere che questa definizione è molto banale e semplicistica.

In effetti, l’argomento è molto più complesso però in questa istanza non ci compete capirne il funzionamento nel dettaglio.

Infatti, oggi ci occuperemo di una particolare funzione facente parte del grande insieme delle funzioni crittografiche.

Stiamo parlando della funzione di hash (o di hashing).

Il funzionamento di quest’ultima è abbastanza semplice.

Si tratta di una funzione matematica in grado di restituire un output di una data dimensione fissa (esempio 256 bit) a prescindere dall’entità dell’input che le diamo in pasto.

Una delle più famose funzioni di hash prende il nome di SHA e si divide in molte varianti a seconda della grandezza dell’output (detto anche impronta) che rilascia.

Le più usate sono SHA 256 e SHA 512

Un’altra caratteristica incredibile di queste funzioni matematiche risiede nel fatto anche un minimo cambiamento nell’input genera un cambiamento drastico nell’output.

Le funzioni di hash sono fondamentali nel mondo attuale.

Esse ci permettono di realizzare moltissime operazioni volte a migliorare la nostra esperienza su internet (e non solo) in termini di sicurezza.

Una delle cose più utili che possiamo fare con le funzioni di hash è il controllo dell’integrità dei dati, per assicurarci ad esempio, di aver scaricato un file nella sua versione originale e non corrotta.

Nella prossima guida relativa a questo argomento, vedremo come utilizzare una funzione di hash in Linux e come verificare l’integrità dei dati da noi scaricati e tutti i vantaggi del compiere questa operazione.

Per ora ci lasciamo con un esempio che ci fa comprendere la potenza di queste funzioni

Input: “CIAO” ->

FUNZIONE DI HASHING (SHA 256) ->

Output: 6613ddd54d6db890ec06519714257dd4c2abe8080229c86c900b57fa7552a8ec

Input: “Ciao” ->

FUNZIONE DI HASHING (SHA 256) ->

Output: b5da2c22074fe952ee3e0d65a7a43fddb6c989521e63f592231947d9e8d1559b

Input: Questo articolo a partire da “Benvenuto” dall’inizio fino a “potenza di queste funzioni” ->

FUNZIONE DI HASHING (SHA 256) ->

Output: 6df160c7b27988480123c1fd5fe71d5f611bdb4629636448420dbaf64a320cb7

Incredibile vero? Prova tu stesso su questo sito

https://xorbin.com/tools/sha256-hash-calculator

Techno Age Admin

5 BOT Telegram che dovresti conoscere! 2020

Previous article

Controllare l’integrità dei dati in Linux e Windows!

Next article

Comments

Rispondi

Translate the page

Login/Sign up