Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).

Corrispondenze nel titolo delle pagine

  • | didascalia = Una piccola rubrica telefonica come esempio di hash table. |struttura dati = Tabella Hash|ottimale = Spesso|spazio = O(n)}} ...
    11 KB (1 666 parole) - 23:01, 6 mag 2024
  • ...ico metodo per criptare password usato in LAN Manager (da cui il nome dell'hash) e da versioni di Windows fino a [[Windows Me]]. È anche supportato da vers L'''LM hash'' funziona nel seguente modo<ref>[http://davenport.sourceforge.net/ntlm.htm ...
    5 KB (653 parole) - 21:31, 24 dic 2020
  • ...o il calcolo molto rapido, aggiornando il risultato in base al valore dell'hash nella finestra precedente e in base ai valori aggiunto e rimosso dalla fine ...ster integer multiplication, in: STOC ’07, 2007, pp. 57–66.</ref> mentre l'hash di [[n-gram]] con polinomi ciclici può essere calcolato in tempo lineare.<r ...
    5 KB (758 parole) - 02:17, 24 dic 2024
  • ...ttografica di hash]] a un certo dato. Nella [[sicurezza informatica]], una hash chain è un metodo per produrre un insieme di chiavi di tipo ''[[One-time pa ...hash chain è la successiva applicazione di una [[funzione crittografica di hash]] <math>h</math> ad una [[Stringa (informatica)|stringa]] <math>x</math>. ...
    6 KB (849 parole) - 21:28, 28 mag 2023
  • ....svg|thumb|upright=1.5|Risultato dei primi quattro [[byte]] della funzione hash [[SHA-1]].]] ...dica un composto eterogeneo cui viene data una forma incerta: "''To make a hash of something''" vuol dire, infatti, creare confusione, o fare una cosa piut ...
    14 KB (2 081 parole) - 22:30, 30 set 2024
  • ...i una determinata chiave. Ciascun nodo è l'analogo di un array slot in una hash table. Le tabelle di hash distribuite utilizzano un tipo di [[routing]] basato sulle chiavi maggiorme ...
    15 KB (2 244 parole) - 13:15, 18 dic 2024
  • [[File:Hash function long.svg|thumb|upright=1.4|Una funzione crittografica di hash al lavoro ([[SHA1]]). Anche piccole modifiche ai dati di ingresso causano u ...[informatica]], è una classe speciale delle [[funzione di hash|funzioni di hash]], che dispone di alcune proprietà che la rendono adatta all'uso in [[critt ...
    34 KB (4 802 parole) - 14:06, 18 gen 2025

Corrispondenze nel testo delle pagine

  • ...grafia, '''MDC2''' ('''Modification Detection Code''') è una [[funzione di hash]] con un [[input/output|output]] pari a [[128 bit]]. == Hash MDC-2 == ...
    1 KB (163 parole) - 17:09, 6 ago 2023
  • ...hash crittografiche]]. In modo informale, una [[Funzione di hash|funzione hash]] <math>H</math> è resistente alle collisioni se è computazionalmente diffi ...ia <math>\mathcal{K}</math> un insieme di indici. Una famiglia di funzioni hash <math>H = \{H_k : \{0, 1\}^{m(k)} \to \{0, 1\}^{l(k)}\}_{k\in\mathcal K}</m ...
    3 KB (398 parole) - 08:12, 12 mag 2024
  • Il filesystem calcola l'hash di ciascun blocco del file e, per risparmiare nel trasferimento tra macchin ...colare i breakpoint, ma essendo l'impronta di Rabin una funzione [[rolling hash]], ha il vantaggio di essere economica da calcolare su una finestra scorrev ...
    1 KB (214 parole) - 19:33, 2 mag 2019
  • ...ttografica di hash]] a un certo dato. Nella [[sicurezza informatica]], una hash chain è un metodo per produrre un insieme di chiavi di tipo ''[[One-time pa ...hash chain è la successiva applicazione di una [[funzione crittografica di hash]] <math>h</math> ad una [[Stringa (informatica)|stringa]] <math>x</math>. ...
    6 KB (849 parole) - 21:28, 28 mag 2023
  • ...]] di messaggi ([[message authentication code]]) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla [[sicurezza informatica]]. ...atteristica peculiare di HMAC è il non essere legato a nessuna funzione di hash in particolare, questo per rendere possibile una sostituzione della funzion ...
    3 KB (424 parole) - 14:18, 25 mar 2024
  • ...ico metodo per criptare password usato in LAN Manager (da cui il nome dell'hash) e da versioni di Windows fino a [[Windows Me]]. È anche supportato da vers L'''LM hash'' funziona nel seguente modo<ref>[http://davenport.sourceforge.net/ntlm.htm ...
    5 KB (653 parole) - 21:31, 24 dic 2020
  • ...o il calcolo molto rapido, aggiornando il risultato in base al valore dell'hash nella finestra precedente e in base ai valori aggiunto e rimosso dalla fine ...ster integer multiplication, in: STOC ’07, 2007, pp. 57–66.</ref> mentre l'hash di [[n-gram]] con polinomi ciclici può essere calcolato in tempo lineare.<r ...
    5 KB (758 parole) - 02:17, 24 dic 2024
  • ...o stati presentati altri algoritmi, come l'[[MD4]], l'[[MD5]] e l'[[Secure Hash Algorithm|SHA]], nel [[2004]] l'MD2 era ancora in uso in [[Infrastruttura a ...blocco parziale del blocco ausiliario utilizzato per il calcolo diventa l'hash del messaggio. ...
    4 KB (582 parole) - 10:23, 13 mar 2025
  • ...]] e [[Richard Karp|Richard M. Karp]] nel 1987. Utilizza una [[funzione di hash]] per individuare possibili occorrenze del pattern, e per la ricerca di un ...1}</math> e lo confronta con l'hash precalcolato di <math>p</math>. Se gli hash differiscono il pattern sicuramente non occorre in posizione <math>i</math> ...
    6 KB (967 parole) - 09:04, 17 mar 2025
  • ...''impronta di Rabin''' (''Rabin fingerprint'') è una funzione di [[rolling hash]] usata come [[fingerprint]], definita tramite [[polinomi]] su un [[campo f ...itmo di Rabin-Karp]] usano internamente l'impronta di Rabin come [[rolling hash]]. Il [[Low Bandwidth Network Filesystem]] (LBFS) usa l'impronta di Rabin p ...
    2 KB (285 parole) - 05:00, 2 mag 2019
  • L'idea principale è applicare una [[funzione hash]] agli item in input in modo da far collidere, con alta probabilità, item s * una funzione hash standard mappa il contenuto di questi bucket in una [[hash table]] di lunghezza <math>M.</math> ...
    8 KB (1 200 parole) - 10:16, 24 nov 2023
  • ...costruzione è stata utilizzata nell'implementazione di molti algoritmi di hash, come ad esempio [[MD5]] e [[SHA-1]]<ref>{{Cita|Venturi|pp. 91-92}}.</ref>< ...pringer-Verlag}}</ref><ref>{{Cita conferenza|titolo=A Design Principle for Hash Functions|conferenza=CRYPTO '89|autore=Ivan Damgård|data=1990|città=Berlino ...
    6 KB (919 parole) - 19:30, 3 set 2024
  • ...ord]] come input a una [[funzione unidirezionale]], di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usat ...parole o i nomi della [[lingua italiana]]), ma è costretto a calcolare gli hash di caratteri casuali (almeno per la parte dell'input che si pensa essere il ...
    9 KB (1 394 parole) - 09:28, 12 giu 2024
  • ...i basate su password memorizzate col loro hash. Spesso prima di generare l'hash di una password quest'ultima viene «salata» mediante l'aggiunta di un [[Sal ...uella di creare un archivio di password dove memorizzare tutti i possibili hash. Non considerava però che ci sarebbe voluto troppo tempo e spazio (decine d ...
    9 KB (1 357 parole) - 11:04, 6 gen 2024
  • ...azione di voci inerenti alle [[funzione crittografica di hash|funzioni di hash]] ed i [[Message authentication code|MAC]]: ** ''navbox'' a piè di pagina: [[Template:Hash e MAC]] ...
    4 KB (567 parole) - 21:05, 27 gen 2016
  • ....svg|thumb|upright=1.5|Risultato dei primi quattro [[byte]] della funzione hash [[SHA-1]].]] ...dica un composto eterogeneo cui viene data una forma incerta: "''To make a hash of something''" vuol dire, infatti, creare confusione, o fare una cosa piut ...
    14 KB (2 081 parole) - 22:30, 30 set 2024
  • '''bcrypt''' è una [[Funzione crittografica di hash|funzione di hashing]] di password progettata da [[Niels Provos]] e [[David ...ale 128-bit (codificato [[base64]] con 22 caratteri), e 184 bit del valore hash risultante (codificato base64 con 31 caratteri). Il parametro costo specifi ...
    7 KB (1 027 parole) - 23:17, 4 set 2024
  • | didascalia = Una piccola rubrica telefonica come esempio di hash table. |struttura dati = Tabella Hash|ottimale = Spesso|spazio = O(n)}} ...
    11 KB (1 666 parole) - 23:01, 6 mag 2024
  • .... Tale coppia di valori '''<math>x_1,x_2</math>''' è chiamata [[collisione hash|collisione]]. Il metodo utilizzato per trovare una collisione è semplicemen Come esempio, se viene usato un hash di 64 [[bit (informatica)|bit]], ci sono approssimativamente 1,8 × 10<sup>1 ...
    11 KB (1 495 parole) - 14:38, 12 mag 2024
  • ...math> sono due [[Funzione crittografica di hash|funzioni crittografiche di hash]] fissate nel protocollo. ...che una piccolissima modifica all'input di una funzione crittografica di ''hash'' cambia completamente il risultato, <math>X</math> e <math>Y</math> devono ...
    4 KB (598 parole) - 18:59, 5 giu 2023
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).