Open Data e Trasparenza come punto di contatto fra cittadinanza e politica
Algoritmi di hash
1. ALGORITMI DI HASH
TIPOLOGIE E PROCEDURE
P ROBLEMI DEGLI HASH
Efficienza
Il calcolo di H(x) deve essere computazionalmente facile
- Compressione iterata
Robustezza debole alle collisioni
per ogni x è infattibile trovare un 𝑦 ≠ 𝑥|𝐻 𝑦 = 𝐻(𝑥)
- Sfrutta il fatto che può esistere un messaggio 𝑚∗ | 𝐻 𝑚 = 𝐻(𝑚∗ )
Resistenza forte alle collizioni
è infattibile trovare una qualsiasi coppia 𝑥, 𝑦 tale che 𝐻 𝑥 = 𝐻(𝑦)
- Bithday attack
Unidirezionalità
Per ogni ℎ è infattibile trovare un 𝑥 tale che 𝐻 𝑥 = ℎ
- La firma digitale non avrebbe senso, in quanto da un dato hash si potrebbe
ricostruire il messaggio, cosa che non deve essere possibile.
MD5
512 bit di blocco
64 passi
128 bit d’uscita
S HA -1
Messaggio suddiviso in blocchi da 512 bit (16 parole da 32 bit)
Stato interno a 160 bit (5 parole a 32 bit, denominate A, B, C, D, E)
A L GO R I T MO
Espansione in 80 parole da 32 bit
Compressione una-ad-una in 4 round di 20 step
o In ogni step operazioni logivhie, rotazionei e addizioni 𝑚𝑜𝑑 232
RIPEMD-160
512 bit di blocco
160 passi (80 x 2)
160 bit d’uscita
T IGER
192 bit d’uscita
SHA-256, -384, -512; Whirlpool