Consulenza
Portali Web
Grafica Web
Soluzioni Hosting
Banche Dati
Elaborazione Dati
Assistenza
Azienda
Chi siamo
Dove siamo
Cosa facciamo
Come contattarci
Servizi & Soluzioni
Soluzioni Web Mobile
Soluzioni Web
Soluzioni Reti
Soluzioni Office
Soluzioni WorkFlow
Soluzioni OnDemand
Soluzioni Open Source
Pubblica Amministrazione
Piccola Media Impresa
Sicurezza Informatica
Corsi di Informatica
Utilità
Blog
Link
Il Mio IP
Generatore di Hash
Generatore di Password
Generatore di Colori HTML
Glossario
Download
FAQ
Tecnologie
Home
/
Generatore di Hash
Generatore di Hash
"Nel linguaggio matematico e informatico, la funzione hash è una funzione non iniettiva che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione.
L'algoritmo di hash elabora qualunque mole di bit (in informatica si dice che elabora dati "grezzi"). Si tratta di una famiglia di algoritmi che soddisfa questi requisiti:
L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L'output è detto digest.
La stringa di output è univoca per ogni documento e ne è un identificatore. Perciò, l'algoritmo è utilizzabile per la firma digitale.
L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero è una funzione unidirezionale.
Le funzioni hash svolgono un ruolo essenziale nella crittografia: sono utili per verificare l'integrità di un messaggio, poiché l'esecuzione dell'algoritmo su un testo anche minimamente modificato fornisce un message digest completamente differente rispetto a quello calcolato sul testo originale, rivelando la tentata modifica.
Gli algoritmi di hash, in particolare SHA1 e MD5, sono largamente utilizzati nell'ambito dell'informatica forense per validare e in qualche modo "firmare" digitalmente i dati acquisiti, tipicamente le copie forensi. La recente legislazione impone infatti una catena di custodia che permetta di preservare i reperti informatici da eventuali modifiche successive all'acquisizione: tramite i codici hash è possibile in ogni momento verificare che quanto repertato sia rimasto immutato nel tempo. Se i codici hash corrispondono, entrambe le parti in un procedimento giudiziario hanno la certezza di poter lavorare sulla stessa versione dei reperti, garantendo quindi una uniformità di analisi e in genere di risultati. I risultati dei codici hash vengono ormai calcolati di default dalla maggioranza dei software per acquisizione forense e allegati alle copie forensi salvate. "
[Fonte
Wikipedia
]
Generatore di Hash
Testo
MD5
(32 caratteri)
SHA1
(40 caratteri)
SHA256
(64 caratteri)
SHA384
(96 caratteri)
SHA512
(128 caratteri)
CORSI CONSIGLIATI
Corso programmatore C#
Corso programmatore Java
Corso programmatore PHP
Corso programmatore Joomla