Crittografia/Funzioni Hash: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
FrescoBot (discussione | contributi)
m Bot: accenti
Riga 4:
Utilizzi comuni di questo tipo di funzioni sono: verifica di integrità dei dati ( utilizzo di funzioni hash per il controllo della consistenza dei dati dopo la trasmissione degli stessi ), utilizzo come indice di lookup nei database, etc.
 
PoichèPoiché la trasformazione dei dati di input in quelli di output non è 1 a 1, ma bensì n a 1, è possibile che due chiavi di input siano mappate sulla stessa chiave di output.
In molte applicazioni, è desiderabile minimizzare il numero di queste collisioni. Sebbene esistano varie implementazioni di funzioni hash ( SHA1, SHA2, MD5, etc ), la progettazione di un'ottima funzione di hash è tuttora un topic attivo nel mondo della ricerca.