SlideShare a Scribd company logo
ALGORITMI DI HASH
TIPOLOGIE E PROCEDURE



                   P ROBLEMI DEGLI HASH
                           Efficienza
                            Il calcolo di H(x) deve essere computazionalmente facile
                            - Compressione iterata
                           Robustezza debole alle collisioni
                            per ogni x è infattibile trovare un 𝑦 ≠ 𝑥|𝐻 𝑦 = 𝐻(𝑥)
                            - Sfrutta il fatto che può esistere un messaggio 𝑚∗ | 𝐻 𝑚 = 𝐻(𝑚∗ )
                           Resistenza forte alle collizioni
                            è infattibile trovare una qualsiasi coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻(𝑦)
                            - Bithday attack
                           Unidirezionalità
                            Per ogni ℎ è infattibile trovare un 𝑥 tale che 𝐻 𝑥 = ℎ
                            - La firma digitale non avrebbe senso, in quanto da un dato hash si potrebbe
                            ricostruire il messaggio, cosa che non deve essere possibile.



                   MD5
                           512 bit di blocco
                           64 passi
                           128 bit d’uscita



                   S HA -1
                           Messaggio suddiviso in blocchi da 512 bit (16 parole da 32 bit)
                           Stato interno a 160 bit (5 parole a 32 bit, denominate A, B, C, D, E)

                   A L GO R I T MO
                           Espansione in 80 parole da 32 bit
                           Compressione una-ad-una in 4 round di 20 step
                               o In ogni step operazioni logivhie, rotazionei e addizioni 𝑚𝑜𝑑 232



                   RIPEMD-160
                           512 bit di blocco
                           160 passi (80 x 2)
                           160 bit d’uscita



                   T IGER
                           192 bit d’uscita

                   SHA-256, -384, -512; Whirlpool

More Related Content

PDF
Cifrari simmetrici
PPT
NutritionCamp. Alimentazione e salute: nutrizione e invecchiamento, malattie ...
PDF
Teaching Creativity Using Apple Final Cut Pro X
PPT
Vampire for dummies - Flowchart E Interfaccia Funzionale
PPT
Riflessioni sulla Salute
PDF
Emirati arabi e Oman 2015 - iGrandiviaggi
PDF
Benessere 2.0
PPS
Foto stupende
Cifrari simmetrici
NutritionCamp. Alimentazione e salute: nutrizione e invecchiamento, malattie ...
Teaching Creativity Using Apple Final Cut Pro X
Vampire for dummies - Flowchart E Interfaccia Funzionale
Riflessioni sulla Salute
Emirati arabi e Oman 2015 - iGrandiviaggi
Benessere 2.0
Foto stupende

Viewers also liked (20)

PDF
Lombardo et-al-power-point
PDF
Мотивация (Russian)
PPT
Legge di coulomb
PPT
Il Tao della progettazione: i documenti nelle varie fasi di un progetto web
PPTX
Dewey presentation2
PPT
Interfaccia, tra uomini, macchine, programmi: giochi e videogiochi
PDF
Darien Library KidLit ReOrg
PPT
Salute emotiv ateoria
PPT
Understanding the dewey decimal system
PPTX
The dewey decimal system
PPTX
Knowledge management
ODP
Video Digitale - Acquisizione e Manipolazione
PPTX
Final Cut Pro X Weynand Certification Lesson 8
PPTX
Final Cut Pro X Weynand Certification Lesson 7
PDF
Dewey decimal slides
PPTX
Final Cut Pro X Lesson 8
PPTX
Final Cut Pro X Weynand Certification Lesson 5
PDF
Gestione nutrizionale dell'Infertilità femminile
PDF
Fusione Fredda, Tesla, Onda Scalare, Campo di Torsione, «Energia libera»..= T...
PPTX
4th dimension
Lombardo et-al-power-point
Мотивация (Russian)
Legge di coulomb
Il Tao della progettazione: i documenti nelle varie fasi di un progetto web
Dewey presentation2
Interfaccia, tra uomini, macchine, programmi: giochi e videogiochi
Darien Library KidLit ReOrg
Salute emotiv ateoria
Understanding the dewey decimal system
The dewey decimal system
Knowledge management
Video Digitale - Acquisizione e Manipolazione
Final Cut Pro X Weynand Certification Lesson 8
Final Cut Pro X Weynand Certification Lesson 7
Dewey decimal slides
Final Cut Pro X Lesson 8
Final Cut Pro X Weynand Certification Lesson 5
Gestione nutrizionale dell'Infertilità femminile
Fusione Fredda, Tesla, Onda Scalare, Campo di Torsione, «Energia libera»..= T...
4th dimension
Ad

Similar to Algoritmi di hash (6)

PDF
NIST finalist: MARS
PDF
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
PPT
Reti di Calcolatori - Crittografia
PPSX
Approfondimento ECHO
PPTX
Approfondimento
PPTX
Introduzione ad ECHO
NIST finalist: MARS
Algoritmi di cifratura DES (a blocchi) e DES OFB (a stream)
Reti di Calcolatori - Crittografia
Approfondimento ECHO
Approfondimento
Introduzione ad ECHO
Ad

More from Marco Montanari (20)

PPTX
OpenStreetMap_LinuxDay2023.pptx
PPTX
Ohm wikimania 2021
PPTX
Ohm itwikicon tech - english
PDF
ITWikiCon 2020 - OpenHistoryMap
PDF
ITWikiCon - Edutainment e Wikipedia
PPTX
Storia dell'informatica
PDF
Bononia 1115
PPTX
ChContext
PDF
MN-MAP Poster for Foss4G2018
PDF
GEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGE
PPTX
OHM at FOSS4G17
PDF
Mn map poster
PPTX
Saas rad with django, django rest framework
PDF
poster mn-auth
PDF
poster holodocker
PPTX
Big data, big tourism
PPTX
Intro datajournalism - 14-15/06/2017
PPTX
OHM at Kainua17
PDF
OHM Workshop
PDF
Open Data e Trasparenza come punto di contatto fra cittadinanza e politica
OpenStreetMap_LinuxDay2023.pptx
Ohm wikimania 2021
Ohm itwikicon tech - english
ITWikiCon 2020 - OpenHistoryMap
ITWikiCon - Edutainment e Wikipedia
Storia dell'informatica
Bononia 1115
ChContext
MN-MAP Poster for Foss4G2018
GEOCONTEXT AND CHCONTEXT GEOGRAPHIC INFORMATION IN CULTURAL HERITAGE
OHM at FOSS4G17
Mn map poster
Saas rad with django, django rest framework
poster mn-auth
poster holodocker
Big data, big tourism
Intro datajournalism - 14-15/06/2017
OHM at Kainua17
OHM Workshop
Open Data e Trasparenza come punto di contatto fra cittadinanza e politica

Algoritmi di hash

  • 1. ALGORITMI DI HASH TIPOLOGIE E PROCEDURE P ROBLEMI DEGLI HASH  Efficienza Il calcolo di H(x) deve essere computazionalmente facile - Compressione iterata  Robustezza debole alle collisioni per ogni x è infattibile trovare un 𝑦 ≠ 𝑥|𝐻 𝑦 = 𝐻(𝑥) - Sfrutta il fatto che può esistere un messaggio 𝑚∗ | 𝐻 𝑚 = 𝐻(𝑚∗ )  Resistenza forte alle collizioni è infattibile trovare una qualsiasi coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻(𝑦) - Bithday attack  Unidirezionalità Per ogni ℎ è infattibile trovare un 𝑥 tale che 𝐻 𝑥 = ℎ - La firma digitale non avrebbe senso, in quanto da un dato hash si potrebbe ricostruire il messaggio, cosa che non deve essere possibile. MD5  512 bit di blocco  64 passi  128 bit d’uscita S HA -1  Messaggio suddiviso in blocchi da 512 bit (16 parole da 32 bit)  Stato interno a 160 bit (5 parole a 32 bit, denominate A, B, C, D, E) A L GO R I T MO  Espansione in 80 parole da 32 bit  Compressione una-ad-una in 4 round di 20 step o In ogni step operazioni logivhie, rotazionei e addizioni 𝑚𝑜𝑑 232 RIPEMD-160  512 bit di blocco  160 passi (80 x 2)  160 bit d’uscita T IGER  192 bit d’uscita SHA-256, -384, -512; Whirlpool