Movatterモバイル変換


[0]ホーム

URL:


Vai al contenuto
WikipediaL'enciclopedia libera
Ricerca

Funzione di hash

Da Wikipedia, l'enciclopedia libera.
(Reindirizzamento daFunzione hash)
Risultato dei primi quattrobyte della funzione hashSHA-1.

Lafunzione di hash produce una sequenza dibit (o unastringa), dettadigest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo ingleseto hash, ovvero sminuzzare, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire, infatti, creare confusione, o fare una cosa piuttosto male.

In informatica

[modifica |modifica wikitesto]

Nel linguaggio matematico e informatico, l'hash è unafunzione non invertibile che mappa unastringa di lunghezza arbitraria in una stringa di lunghezza predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione.

Nelleapplicazioni crittografiche si chiede, per esempio, che la funzione hash abbia le seguenti proprietà:

  • resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a un dato hash;
  • resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa;
  • resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash.

Nelle applicazioni dibasi di dati la funzione hash è usata per realizzare una particolarestruttura dati chiamatahash table. In questa applicazione non occorrono proprietà crittografiche e generalmente l'unica proprietà richiesta è che non ci siano hash più probabili di altri.

Hash uniforme semplice

[modifica |modifica wikitesto]

Si definisce hash uniforme semplice quel tipo Hash in cui l'estrazione degli elementi in U è casuale, e la funzione hash

h:U{m}{\displaystyle h:U\to \left\{m\right\}}

estrae la chiavemi{\displaystyle m_{i}} con probabilità1/|m|{\displaystyle 1/|m|}

In tali condizioni la ricerca della chiave avrà complessità costante O(1).

Algoritmo di hash

[modifica |modifica wikitesto]

L'algoritmo di hash elabora qualunque mole di bit (in informatica si dice che elabora dati "grezzi"). Si tratta di una famiglia di algoritmi che soddisfa questi requisiti:

  1. L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione (può essere un file, ma anche una stringa). L'output è dettodigest.
  2. L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero è unafunzione unidirezionale, quest'ultima caratteristica non è indispensabile se si usano gli hash per controllare gli errori nei trasferimenti dei dati, dove le eventuali funzioni di criptaggio possono venir svolte in altre aree del protocollo.

Hash e collisioni

[modifica |modifica wikitesto]

Non esiste unacorrispondenza biunivoca tra l'hash e il testo. Dato che i testi possibili, con dimensione finita maggiore dell'hash, sono più degli hash possibili, per ilprincipio dei cassetti ad almeno un hash corrisponderanno più testi possibili. Quando due testi producono lo stesso hash, si parla dicollisione, e la qualità di una funzione di hash è misurata direttamente in base alla difficoltà nell'individuare due testi che generino una collisione. Per sconsigliare l'utilizzo di algoritmi di hashing in passato considerati sicuri è stato infatti sufficiente che un singolo gruppo di ricercatori riuscisse a generare una collisione. Questo è quello che è avvenuto ad esempio per gli algoritmiSNEFRU,MD2,MD4,MD5 eSHA-1.

Un hash crittograficamente sicuro non dovrebbe permettere di risalire, in un tempo confrontabile con l'utilizzo dell'hash stesso, ad un testo che possa generarlo.

Applicazioni

[modifica |modifica wikitesto]

Hash e crittografia

[modifica |modifica wikitesto]
Lo stesso argomento in dettaglio:Funzione crittografica di hash.

La lunghezza dei valori di hash varia a seconda deglialgoritmi utilizzati. Il valore più comunemente adottato è di 128bit, che offre una buona affidabilità in uno spazio relativamente ridotto. Tuttavia va registrata la possibilità d'uso di hash di dimensione maggiore (SHA, ad esempio, può anche fornire stringhe di 224, 256, 384 e 512 bit) e minore (che però è fortemente sconsigliato).

Le funzioni hash svolgono un ruolo essenziale nellacrittografia: sono utili per verificare l'integrità di un messaggio, poiché l'esecuzione dell'algoritmo su un testo anche minimamente modificato fornisce unmessage digest completamente differente rispetto a quello calcolato sul testo originale, rivelando la tentata modifica.

Le funzioni di hash possono essere anche utilizzate per la creazione difirme digitali, in quanto permettono la rapida creazione della firma anche per file di grosse dimensioni, senza richiedere calcoli lunghi e complessi: è infatti computazionalmente più conveniente eseguire con rapidità un hashing del testo da firmare, e poi autenticare solo quello, evitando così l'esecuzione dei complessi algoritmi dicrittografia asimmetrica su moli di dati molto grandi.

Lafirma digitale è definita come ildigest di un documento che poi viene crittografato con chiave privata (e non con quella pubblica, come avviene di solito). La firma digitale è l'unico caso in cui l'uso delle chiavi è invertito: la chiave pubblica serve a decrittare la firma e trovare poi ildigest iniziale attraverso l'hash, mentre quella privata serve a crittografare una stringa anziché ad aprirla.

Un ulteriore uso delle funzioni di hash si ha nella derivazione di chiavi da password opassphrase: a partire da un valore arbitrario in ingresso (una stringa o unarray di larghe dimensioni) si deriva in modo crittograficamente sicuro (ovvero non è possibile abbreviare il calcolo con una qualche scorciatoia) una chiave di dimensioni adatte alla cifratura. È appena il caso di dire, tuttavia, che a meno di prendere debite contromisure (come l'uso di unsalt crittografico), l'utilità di questa procedura è esclusivamente pratica: infatti la sicurezza della chiave derivata è equivalente a quella della stringa di ingresso ai fini di unattacco a dizionario. Di contro, è certamente più comodo per un essere umano ricordare una stringa piuttosto che una lunga sequenza numerica.

Sicurezza delle funzioni hash

[modifica |modifica wikitesto]

Nel contesto delle funzioni hash, ci si riferisce a diversi concetti di sicurezza:

Questi due concetti di sicurezza vengono distinti anche per via degli effetti che essi possono produrre nel caso in cui ne siano privi: per quanto riguarda ad esempio la possibilità di effettuare una firma digitale, un algoritmo che non garantisca la sicurezza forte, ma quella debole, sarebbe comunque utile dal momento che il messaggioM{\displaystyle M} non può essere "controllato" e bisognerebbe quindi trovare un secondo messaggioM{\displaystyle M'} con uguale funzione di hash, il che sarebbe appunto computazionalmente difficile.

Hash e basi di dati

[modifica |modifica wikitesto]

È possibile utilizzare le funzioni di hash per creare unahash table, che è una struttura dati molto efficiente per le operazioni di ricerca. La hash table contiene dati associati ad una chiave di ricerca e viene spesso utilizzato neidatabase per indicizzare gli elementi che saranno oggetto di ricerca. Questa tecnica (detta di hashing) permette di realizzare funzioni di ricerca che riescono ad individuare l'elemento desiderato in un tempo costante, indipendente (almeno in teoria) dal numero di elementi presenti nell'indice.

Protezione dagli errori

[modifica |modifica wikitesto]

L'uso delle funzioni hash per trovare errori nelle trasmissioni è molto comune. La funzione hash viene calcolata dal mittente a partire dai dati e il suo valore è inviato insieme ai dati. Il ricevente calcola di nuovo la funzione hash, e se i valori hash non corrispondono, significa che è avvenuto un errore durante la trasmissione. Questo metodo consente un controllo dell'integrità dei dati migliore della più tradizionalechecksum.

Informatica forense

[modifica |modifica wikitesto]

Gli algoritmi di hash, in particolareSHA1 eMD5, sono largamente utilizzati nell'ambito dell'informatica forense per validare e ottenere una 'impronta digitale' dei dati acquisiti, tipicamente lecopie forensi. La recente legislazione impone infatti una catena di custodia che permetta di preservare i reperti informatici da eventuali modifiche successive all'acquisizione: tramite i codici hash è possibile in ogni momento verificare che quanto repertato sia rimasto immutato nel tempo. Se i codici hash corrispondono, entrambe le parti in un procedimento giudiziario hanno la ragionevole certezza di lavorare sulla stessa versione dei reperti, garantendo quindi una uniformità di analisi e in genere di risultati. I risultati dei codici hash vengono ormai calcolati di default dalla maggioranza dei software per acquisizione forense e allegati alle copie forensi salvate.

Elenco di hash e documenti correlati

[modifica |modifica wikitesto]

Note

[modifica |modifica wikitesto]
  1. ^RFC1319 - The MD2 Message-Digest Algorithm
  2. ^RFC1320 - The MD4 Message-Digest Algorithm
  3. ^RFC1321 - The MD5 Message-Digest Algorithm
  4. ^RFC1810 - Report on MD5 Performance
  5. ^RFC1828 - IP Authentication using Keyed MD5
  6. ^MDC-2 - Modification Detection Code
  7. ^FIPS PUB 180-1 - SECURE HASH STANDARD
  8. ^RFC3174 - US Secure Hash Algorithm 1 (SHA1)
  9. ^RFC1852 - IP Authentication using Keyed
  10. ^DFIPS PUB 180-2 - SECURE HASH STANDARD
  11. ^The RIPEMD-160 Home Page
  12. ^Fast Hashing and Stream Encryption with PANAMA, by J.Daemen, C.ClappArchiviato il 6 luglio 2001 inInternet Archive.
  13. ^Tiger: A Fast New Hash Function The Tiger Home Page, sucs.technion.ac.il.URL consultato il 21 gennaio 2005(archiviato dall'url originale il 25 ottobre 2005).
  14. ^RFC1950 - ZLIB Compressed Data Format Specification version 3.3
  15. ^(attenzione: HMAC non è propriamente una funzione di hash, poiché per eseguirlo è necessario non solo il testo in chiaro, ma anche una chiave. Gli algoritmi di hash richiedono ununico parametro di ingresso)
  16. ^FIPS PUB 198 - The Keyed-Hash Message Authentication Code (HMAC)
  17. ^RFC2104 - HMAC: Keyed-Hashing for Message Authentication
  18. ^RFC2202 - Test Cases for HMAC-MD5 and HMAC-SHA-1
  19. ^RFC2286 - Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128
  20. ^RFC2085 - HMAC-MD5 IP Authentication with Replay Prevention
  21. ^RFC2403 - The Use of HMAC-MD5-96 within ESP and AH
  22. ^RFC2404Archiviato il 9 febbraio 2005 inInternet Archive. - The Use of HMAC-SHA-1-96 within ESP and AH
  23. ^RFC2857 - The Use of HMAC-RIPEMD-160-96 within ESP and AH

Voci correlate

[modifica |modifica wikitesto]

Altri progetti

[modifica |modifica wikitesto]

Altri progetti

Collegamenti esterni

[modifica |modifica wikitesto]
V · D · M
Funzioni crittografiche di Hash eCodici di autenticazione dei messaggi (MAC)
Funzioni di hash principaliMD5 ·SHA-1 ·SHA-2 ·SHA-3
Altre funzioniBLAKE ·GOST ·HAS-160 ·HAVAL ·LM hash ·MDC-2 ·MD2 ·MD4 ·N-Hash ·RIPEMD ·RadioGatún ·Snefru ·Tiger ·Whirlpool
Algoritmi diMACDAA ·CBC-MAC ·HMAC ·OMAC/CMAC ·PMAC ·UMAC ·Poly1305-AES
AttacchiCollisione hash ·Attacco del compleanno ·Attacco preimmagine ·Tabella arcobaleno ·Attacco del canale laterale ·Attacco a forza bruta
VarieEffetto valanga ·Costruzione di Merkle-Damgård ·NESSIE ·NIST hash function competition
Portale Crittografia ·Progetto Crittografia ·Hash crittografici ·MAC
Controllo di autoritàLCCN(ENsh86004135 ·GND(DE4323071-4 ·BNF(FRcb12103012b(data)
Estratto da "https://it.wikipedia.org/w/index.php?title=Funzione_di_hash&oldid=141350408"
Categorie:
Categorie nascoste:

[8]ページ先頭

©2009-2025 Movatter.jp