Crittografia/Funzioni Hash: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Bot: accenti |
||
Riga 4:
Utilizzi comuni di questo tipo di funzioni sono: verifica di integrità dei dati ( utilizzo di funzioni hash per il controllo della consistenza dei dati dopo la trasmissione degli stessi ), utilizzo come indice di lookup nei database, etc.
In molte applicazioni, è desiderabile minimizzare il numero di queste collisioni. Sebbene esistano varie implementazioni di funzioni hash ( SHA1, SHA2, MD5, etc ), la progettazione di un'ottima funzione di hash è tuttora un topic attivo nel mondo della ricerca.
|