en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Che cos'è una funzione hash crittografica?

Che cos'è una funzione hash crittografica?

A funzione hash crittografica fa parte di un gruppo di funzioni hash adatte per applicazioni crittografiche come SSL /TLS. Come altre funzioni hash, le funzioni hash crittografiche sono algoritmi matematici unidirezionali utilizzati per mappare i dati di qualsiasi dimensione su una stringa di bit di una dimensione fissa. Le funzioni hash crittografiche sono ampiamente utilizzate nelle pratiche di sicurezza delle informazioni, quali firme digitali, codici di autenticazione dei messaggi e altre forme di autenticazione. 

Le funzioni hash crittografiche dovrebbero avere le seguenti proprietà (fonte: wikipedia):

1. Lo stesso messaggio genera sempre lo stesso valore di hash (ovvero la funzione è deterministico).
2. Il valore dell'hash viene calcolato rapidamente.
3. È impossibile avere due messaggi con lo stesso valore di hash (noto come "collisione").
4. È impossibile creare intenzionalmente un messaggio che dia un determinato valore di hash. 
5. Lievi modifiche al messaggio dovrebbero cambiare ampiamente il valore di hash risultante, in modo che appaia non correlato con l'hash originale.

Le funzioni hash crittografiche più comunemente utilizzate includono MD5, SHA-1 e SHA-2.
L'unicità di ciascun hash è vitale per l'integrità della funzione hash crittografica. Questo è ciò che veramente distingue le funzioni hash crittografiche da altre funzioni hash: l'assicurazione che un determinato messaggio sia identificato in un modo unico e inammissibilmente duplicabile. 

Schemi di firma digitale (come per firma del documento, firma del codice, o S/MIME email) richiedono in genere che un hash crittografico venga calcolato del messaggio e incluso nella firma. Il software del destinatario quindi calcola in modo indipendente l'hash per verificare l'integrità del messaggio. 

I siti Web spesso pubblicano anche un valore hash per i file scaricabili. Quando un utente scarica il file, può utilizzare il proprio software per calcolare in modo indipendente l'hash, verificando l'integrità del file. 

La sicurezza della password si basa anche su hash crittografici. Le password presentate dagli utenti vengono sottoposte a hash e quindi confrontate con l'hash memorizzato. 

Le funzioni hash crittografiche sono ampiamente utilizzate nei protocolli di sicurezza come SSL /TLS e SSH e in altre applicazioni che si basano sull'integrità dei dati. Le criptovalute utilizzano algoritmi di hashing per aggiornare una blockchain con nuovi blocchi di dati di transazione sicuri e verificabili. (BitCoin, ad esempio, utilizza SHA-2 per la verifica delle transazioni.)

Che cos'è SHA-1?

SHA-1 (algoritmo di hash sicuro 1) è una funzione hash crittografica che può convertire una stringa di dati arbitrariamente lunga in un digest con una dimensione fissa di 160 bit. Questo digest viene comunemente visualizzato come un numero esadecimale di 40 caratteri.

L'algoritmo SHA-1 è ora considerato insicuro. I certificati SHA-1 non sono più conformi ai requisiti di base del forum CA / B o supportati dalle versioni correnti dei principali browser Web.

La serie di funzioni hash di Secure Hash Algorithm (SHA) comprende diversi set (SHA-0, SHA-1, SHA-2, SHA-3).

Che cos'è SHA-2?

SHA-2 (algoritmo di hash sicuro 2) si riferisce a una famiglia di funzioni hash crittografiche in grado di convertire stringhe di dati arbitrariamente lunghe in digest di dimensioni fisse (224, 256, 384 o 512 bit). SHA-256 a 2 bit, noto anche come SHA-256, è la versione più utilizzata. Il digest viene comunemente visualizzato come un numero esadecimale a valore fisso. (SHA-256, ad esempio, restituisce un codice di 64 caratteri.)

SHA-2 ha soppiantato SHA-1 nei protocolli di sicurezza come SSL /TLS.

Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREoppure fai clic sul link della chat in basso a destra in questa pagina. Puoi anche trovare risposte a molte domande comuni di supporto nel nostro base di conoscenza.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com