ALGORITMI DI HASHTIPOLOGIE E PROCEDURE                   P ROBLEMI DEGLI HASH                           Efficienza       ...
Upcoming SlideShare
Loading in...5
×

Algoritmi di hash

78

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
78
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Algoritmi di hash"

  1. 1. ALGORITMI DI HASHTIPOLOGIE E PROCEDURE P ROBLEMI DEGLI HASH  Efficienza Il calcolo di H(x) deve essere computazionalmente facile - Compressione iterata  Robustezza debole alle collisioni per ogni x è infattibile trovare un 𝑦 ≠ 𝑥|𝐻 𝑦 = 𝐻(𝑥) - Sfrutta il fatto che può esistere un messaggio 𝑚∗ | 𝐻 𝑚 = 𝐻(𝑚∗ )  Resistenza forte alle collizioni è infattibile trovare una qualsiasi coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻(𝑦) - Bithday attack  Unidirezionalità Per ogni ℎ è infattibile trovare un 𝑥 tale che 𝐻 𝑥 = ℎ - La firma digitale non avrebbe senso, in quanto da un dato hash si potrebbe ricostruire il messaggio, cosa che non deve essere possibile. MD5  512 bit di blocco  64 passi  128 bit d’uscita S HA -1  Messaggio suddiviso in blocchi da 512 bit (16 parole da 32 bit)  Stato interno a 160 bit (5 parole a 32 bit, denominate A, B, C, D, E) A L GO R I T MO  Espansione in 80 parole da 32 bit  Compressione una-ad-una in 4 round di 20 step o In ogni step operazioni logivhie, rotazionei e addizioni 𝑚𝑜𝑑 232 RIPEMD-160  512 bit di blocco  160 passi (80 x 2)  160 bit d’uscita T IGER  192 bit d’uscita SHA-256, -384, -512; Whirlpool

×