Funzione crittografica di hash e Troian Bellisario: differenze tra le pagine

(Differenze fra le pagine)
Contenuto cancellato Contenuto aggiunto
 
Annullata la modifica 106568934 di 95.234.153.157 (discussione)
Etichetta: Annulla
 
Riga 1:
{{Bio
[[File:Hash function long.svg|thumb|upright=1.4|Una funzione crittografica di hash al lavoro ([[SHA1]]). Anche piccole modifiche ai dati di ingresso causano un notevole cambiamento dell'uscita: si tratta del cosiddetto effetto valanga.]]
|Nome = Troian Avery
In [[informatica]] una '''funzione crittografica di hash''' è una classe speciale delle funzioni di [[hash]] che dispone di alcune proprietà che lo rendono adatto per l'uso nella [[crittografia]].
|Cognome = Bellisario
|Sesso = F
|LuogoNascita = Los Angeles
|GiornoMeseNascita = 28 ottobre
|AnnoNascita = 1985
|LuogoMorte =
|GiornoMeseMorte =
|AnnoMorte =
|Attività = attrice
|Nazionalità = statunitense
|Immagine = Troian Bellisario in Manila.jpg
|Didascalia = Troian Bellisario
}}
 
== Biografia ==
Si tratta di un [[algoritmo]] matematico che [[Mappa (matematica)|mappa]] dei dati di lunghezza arbitraria (''messaggio'') in una [[stringa (informatica)|stringa]] binaria di dimensione fissa chiamata ''valore di hash'', ma spesso viene indicata anche con il termine inglese ''message digest (o semplicemente digest)''. Tale funzione di hash è progettata per essere [[Funzione unidirezionale|unidirezionale]] (''one-way''), ovvero una funzione difficile da invertire: l'unico modo per ricreare i dati di input dall'output di una funzione di hash ideale è quello di tentare una ricerca di [[Metodo forza bruta|forza-bruta]] di possibili input per vedere se vi è corrispondenza (match). In alternativa, si potrebbe utilizzare una [[tabella arcobaleno]] di hash corrispondenti.
Troian Bellisario è nata e cresciuta a Los Angeles. Figlia dei produttori [[Donald Bellisario]], che è presente sulla Walk of Fame di Los Angeles, e Deborah Pratt, ha tre fratelli acquisiti: Michael Bellisario, l'attore [[Sean Murray (attore)|Sean Murray]] e il produttore David Bellisario. Ha origini afro-americane<ref>{{Cita news|lingua=en-US|url=http://madamenoire.com/302769/celebrities-most-people-dont-know-are-black/8/|titolo=15 Celebrities Most People Don’t Know Are Black|pubblicazione=MadameNoire|data=2013-09-18|accesso=2017-12-24}}</ref>, inglesi, francesi, italiane (il nonno paterno Albert Jethro proveniva da [[Gamberale]]<ref>{{Cita web|url=http://www.abruzzowebtv.it/?sz=3200,1,10,0,9366|titolo=Gamberale: martedì il produttore televisivo Donald P.Bellisario torna nel paese dei suoi avi e sarà ricevuto dal Sindaco Bucci|sito=AbruzzoWebTV|data=28 giugno 2014|accesso=2017-12-24}}</ref>), danesi e serbe.<ref>{{Cita web|url=https://twitter.com/SleepintheGardn/status/16412487867|titolo=Troian Bellissario on Twitter|sito=Twitter|data=17 giugno 2010|lingua=en|citazione=Painting of the death scene of Romeo & Juliet. I'm not Latina. I'm Italian, African american, French, English and many more|accesso=2017-12-24}}</ref>
 
Bellisario ha frequentato la Campbell Hall School di [[North Hollywood|North Hollywwod]] in [[California]], dalla scuola dell'infanzia, fino alla fine delle superiori, dove è stata [[valedictorian]] l'ultimo anno. Si è laureata in arte all'[[University of Southern California]].<ref>[http://abcfamily.go.com/shows/pretty-little-liars/cast-details/troian-bellisario/436560 Troain Bellisario biography], [[ABC Family]].com</ref>
La funzione crittografica di hash ideale deve avere alcune proprietà fondamentali:
* deve identificare univocamente il messaggio, non è possibile che due messaggi differenti, pur essendo simili, abbiano lo stesso valore di hash;
* deve essere deterministico, in modo che lo stesso messaggio si traduca sempre nello stesso hash;
* deve essere semplice e veloce calcolare un valore hash da un qualunque tipo di dato;
* deve essere [[Teoria della complessità computazionale|molto difficile o quasi impossibile]] generare un messaggio dal suo valore hash se non provando tutti i messaggi possibili.
Tali caratteristiche permettono alle funzioni crittografiche di hash di trovare ampio utilizzo negli ambiti della [[sicurezza informatica]], quali [[Firma digitale|firme digitali]], [[Message authentication code|codici di autenticazione dei messaggi]] (MAC) e altre forme di [[autenticazione]]. Possono essere utilizzati anche come funzioni di hash ordinarie, per indicizzare i dati nelle [[Hash table|tabelle di hash]], per la rilevazione di [[Fingerprint|impronte digitali]], per rilevare dati duplicati o identificare in modo univoco i file e come [[checksum]] per rilevare la corruzione accidentale dei dati. Infatti, nei contesti di sicurezza informatica, i valori di hash crittografici sono talvolta chiamati ''impronte digitali'' o ''checksum'' anche se tutti questi termini hanno funzioni più generali con proprietà e scopi piuttosto diversi.
 
==Proprietà Carriera ==
Debutta nel [[1988]] con il film ''[[L'ombra del peccato]]'' all'età di 3 anni e tra il [[1990]] e il [[2007]] partecipa a numerose serie televisive prodotte dal padre come ''[[In viaggio nel tempo]]'', ''[[Tequila and Bonetti]]'', ''[[JAG - Avvocati in divisa]]'', ''First Monday'' e ''[[NCIS - Unità anticrimine]]''.<ref>{{Cita web|url=http://www.canmag.com/nw/15840-troian-bellisario-pretty-little-liars-interview|titolo=Troian Bellisario on Pretty Little Liars|sito=CanMag|data=10 giugno 2010|lingua=en|accesso=2017-12-24}}</ref> In [[NCIS - Unità anticrimine|NCIS]], interpreta Sarah McGee, sorella dell'agente speciale [[Timothy McGee]], interpretato dal suo fratellastro [[Sean Murray (attore)|Sean Murray]]. Nel [[1998]] recita a fianco di [[Mary-Kate Olsen]] e [[Ashley Olsen]] nel film ''[[Due gemelle per un papà]]'' e dal [[2006]] appare in una serie di cortometraggi indipendenti, quali ''Unspoken'', ''Archer House'' e ''Intersect''.
La maggior parte delle funzioni di hash crittografiche sono progettate per prendere in input una stringa di qualsiasi lunghezza e produrre in output un valore di hash di lunghezza fissa. Queste funzioni devono essere in grado di resistere a tutti gli attacchi basati sulla [[crittoanalisi]]: per fare questo, si definisce il livello di sicurezza di una funzione di hash crittografica facendo riferimento alle seguenti proprietà:
 
Nel novembre del [[2009]], è stata scelta per interpretare il ruolo di [[Spencer Hastings]] nel cast della serie televisiva ''[[Pretty Little Liars]]'', basata sull'omonima saga di libri di [[Sara Shepard]], la quale racconta la storia di cinque adolescenti la cui vita è minacciata costantemente da una persona <nowiki>''anonima''</nowiki>.<ref name="HR 2009-11-11">{{Cita web|url=https://www.hollywoodreporter.com/news/abc-family-fills-comedy-liars-91209|titolo=ABC Family fills comedy, ''Liars'' roles|cognome=Andreeva|nome=Nellie|editore=HollywoodReporter.com|data=11 novembre 2009|lingua=en|accesso=24 novembre 2009}}</ref> La serie ha ottenuto un ottimo successo dal parte del pubblico ed è andata in onda per sette stagioni.
*''Resistenza alla preimmagine''
<blockquote>Dato un valore di hash h, deve essere difficile risalire ad un messaggio m con hash(m) = h. Questa proprietà deriva dal concetto di funzione unidirezionale. Funzioni che non dispongono di questa proprietà sono vulnerabili agli ''attacchi alla preimmagine''.</blockquote>
*''Resistenza alla seconda preimmagine''
<blockquote>Dato un input ''m1,'' deve essere difficile trovare un secondo input ''m2'' tale che ''hash(m1) = hash(m2)''. Funzioni che non dispongono di questa proprietà sono vulnerabili agli ''attacchi alla seconda preimmagine''.</blockquote>
*''[[Resistenza alla collisione]]''
<blockquote>Dati due messaggi ''m1'' ed ''m2,'' deve essere difficile che i due messaggi abbiano lo stesso hash, quindi con hash(m1) = hash(m2). Tale coppia è chiamata ''[[Collisione hash|collisione di hash]] crittografica''. Questa proprietà a volte è indicata come ''forte resistenza alla collisione''. La resistenza alla collisione implica una resistenza alla seconda preimmagine, ma non implica la resistenza alla preimmagine: rispetto a quest'ultimo, richiede un valore di hash almeno due volte più lungo, altrimenti le collisioni possono essere trovate da un [[attacco del compleanno]].</blockquote>Queste proprietà implicano che un eventuale attacco non permetta di rimpiazzare o modificare un messaggio senza conseguenze sul risultante valore di hash. Pertanto, se due stringhe hanno lo stesso digest, si può essere fiduciosi nel pensare che siano identiche. In particolare, la resistenza alla seconda preimmagine dovrebbe impedire ad avversario maligno di elaborare un messaggio con lo stesso hash di un messaggio che l'avversario stesso non può controllare. La resistenza alla collisione, invece, impedisce all'attaccante di creare due messaggi distinti con lo stesso hash.
 
Nell'agosto 2012, appare a fianco di [[Jennifer Beals]] nella serie web WIGS ''[[Lauren (serie web)|Lauren]]''. Nel gennaio 2013, conferma che lei e Beals stanno registrando altri episodi.<ref>{{Cita web|url=https://www.instagram.com/p/U1361Emr4r/|titolo=Troian Bellisario on Instagram|data=23 gennaio 2013|lingua=en|citazione=She's back! Filming more "Lauren" for @wigs with @jenniferbeals. Somebody pinch me.|accesso=24 dicembre 2017}}</ref>
In pratica, una funzione hash è solo una resistenza alla seconda pre-immagine; motivo per cui è considerata insicura e, di conseguenza, non raccomandata per applicazioni reali. D'altra parte, la resistenza alle collisioni risulta insufficiente per molti usi pratici: oltre ad essa, non dovrebbe essere possibile per un avversario trovare due messaggi con digest sostanzialmente simili o poter dedurre informazioni utili del messaggio partendo dal suo valore di hash. Quindi una funzione crittografica di hash deve essere il più possibile simile ad una funzione casuale (spesso chiamata ''[[oracolo random]]'') rimanendo comunque deterministica e semplice da calcolare. Ciò esclude le funzioni SWIFFT, delle quali è dimostrato che sono rigorosamente resistenti alla collisione, sempre se si suppone che determinati problemi sui reticoli ideali siano computazionalmente difficili; se intese come funzioni lineari, non portano a soddisfare queste proprietà. Gli algoritmi di checksum, ad esempio, come [[Cyclic redundancy check|CRC]] e altri controlli di ridondanza ciclici, poiché lineari, sono progettati per soddisfare requisiti molto più deboli essendo troppo facili da invertire e generalmente non sono adatti come funzioni di hash crittografiche.
 
Nel 2015, Bellisario e il fidanzato [[Patrick J. Adams]] hanno girato il cortometraggio ''We Are Here in Haida Gwaii'', scritto e interpretato da lei stessa. Nell'estate del 2016 fa il suo debutto alla regia, dirigendo il quindicesimo episodio della settima stagione di ''[[Pretty Little Liars]]'', intitolato ''In the Eye Abides the Heart''.<ref>{{Cita news|lingua=en|nome=Isis|cognome=Briones|autore=|url=http://www.teenvogue.com/story/pretty-little-liars-troian-bellisario-season-7-director|titolo=A 'Pretty Little Liar' Is Directing an Upcoming Episode of the Show|pubblicazione=Teen Vogue|data=8 agosto 2016|accesso=2016-10-08}}</ref>
È importante precisare però che, pur possedendo una funzione in grado di soddisfare tutti questi criteri, si può ancora andare incontro a delle proprietà indesiderate. Le funzioni crittografiche di hash attualmente usate sono vulnerabili agli attacchi di lunghezza-estensione: dati ''hash(m)'' e ''len(m)'', ma non ''m'', scegliendo un appropriato ''m''', un attaccante può calcolare ''hash(m'' || ''m'), dove'' || indica la concatenazione. Questa proprietà può essere utilizzata per rompere gli schemi di autenticazione ingenui basati sulle funzioni hash. La costruzione di [[HMAC]] lavora su questi tipi di problemi.
 
== Vita privata ==
'''<big>Grado di difficoltà</big>'''
Troian Bellisario incontra [[Patrick J. Adams]] nel 2009 sul set dell'opera teatrale ''Equivocation. ''Si lasciano per poi tornare insieme nel 2010, quando Patrick partecipa ad un episodio di ''[[Pretty Little Liars]]''. La coppia ha anche lavorato insieme a ''The Come Up'', ''[[Suits]]'' e ''[[We Are Here]]''.
 
Il 14 febbraio [[2014]], Bellisario e Patrick J. Adams si fidanzano ufficialmente. Il 10 dicembre [[2016]] convolano a nozze a [[Santa Barbara (California)|Santa Barbara]].<ref>{{Cita news|nome=Piera|cognome=Scalise|autore=|url=http://www.optimaitalia.com/blog/2016/12/11/troian-bellisario-e-patrick-j-adams-si-sono-sposati-foto-e-video-delle-nozze-sui-generis/490364|titolo=Troian Bellisario e Patrick J Adams si sono sposati: foto e video delle nozze sui generis|pubblicazione=Optimagazine|data=2016-12-11|accesso=2016-12-11}}</ref> L'8 ottobre 2018 sono diventati genitori della loro prima figlia.<ref>{{cita web|https://d.repubblica.it/moda/2018/10/09/foto/nata_prima_figlia_bambina_patrick_adams_padre_troian_bellisario_uomo_femminista-4147345/1/?refresh_ce|Nata la figlia di Troian Bellisario e Patrick Adams: il 'padre femminista' presenta la sua bambina al mondo|data=9 ottobre 2018|accesso=12 ottobre 2018}}</ref>
Nella crittografia pratica, con il termine "difficile" in genere si intende "quasi certamente oltre la portata di un qualsiasi avversario al quale deve essere impedito di rompere il sistema finché la sicurezza del sistema venga ritenuta importante". Il significato del termine è quindi leggermente dipendente dall'applicazione, poiché lo sforzo che un agente maligno può dedicare al suo lavoro è di solito proporzionale al suo guadagno previsto. Tuttavia, dal momento che gli sforzi da parte dell'attaccante aumentano rapidamente con la lunghezza del digest, gioverebbe il sistema se ad esso venissero aggiunte alcune dozzine di bit, con la capacità di neutralizzare anche un vantaggio di un migliaio di volte nel potere di elaborazione.
 
Il 19 maggio [[2018]] è stata invitata insieme al marito al [[matrimonio del principe Harry e Meghan Markle]].<ref>{{Cita news|nome=Suits Star Patrick J. Adams and Troian Bellisario Arrive at the Royal Wedding|cognome=|autore=|url=https://m.eonline.com/amp/news/936868/suits-star-patrick-j-adams-and-troian-bellisario-arrive-at-the-royal-wedding|pubblicazione=E!|data=2018-05-19|accesso=2018-05-19}}</ref>
Per messaggi brevi, come ad esempio le [[password]], si può riuscire ad invertire un hash provando tutti i messaggi possibili nell'insieme ma, poiché le funzioni crittografiche di hash sono progettate per essere calcolate rapidamente, sono state sviluppate delle [[Derivazione di una chiave crittografica|funzioni di derivazione della chiave]] che richiedono maggiori risorse di calcolo rendendo, di conseguenza, più difficili possibili attacchi di forza bruta.
 
== Filmografia ==
In alcune [[Teoria della complessità computazionale|analisi teoriche]], "difficile" assume un significato matematico specifico, come "non risolvibile nel [[Complessità temporale|tempo polinomiale asintotico]]". Tali interpretazioni di difficoltà sono importanti nello studio di funzioni crittografiche di hash probabilmente sicure, ma solitamente non hanno corrispondenza nella sicurezza pratica. Ad esempio, si può notare come un algoritmo di [[tempo esponenziale]] può talvolta essere abbastanza veloce da rendere un attacco fattibile; d'altra parte, un algoritmo di [[tempo polinomiale]], contrariamente a quello esponenziale, può risultare troppo lento per qualsiasi uso pratico.
 
=== IllustrazioneAttrice ===
Un'illustrazione del potenziale uso di un hash crittografico è la seguente:
* Alice pone un problema difficile di matematica a Bob e afferma di averlo risolto;
* Bob vorrebbe provarlo, ma vorrebbe essere sicuro che Alice non stia bluffando;
* Alice scrive la sua soluzione, calcola il suo hash e lo riferisce a Bob (mantenendo la soluzione segreta);
* quando Bob si avvicina alla soluzione pochi giorni dopo, Alice può dimostrare che ha avuto la soluzione in precedenza rivelandola;
* Una volta rivelata, avendo l'hash di Bob, Alice controlla che corrisponda al valore di hash datogli prima.
Nella pratica reale, Alice e Bob sono spesso programmi informatici e, ovviamente, il segreto consisterà in qualcosa di poco facile da imbrogliare: tale esempio riconduce quelli che in inglese vengono detti schemi di impegno.
 
==== ApplicazioniCinema ====
*''[[L'ombra del peccato]]'' (''Last Rites''), regia di [[Donald P. Bellisario]] (1988)
===Verifica dell'integrità di un messaggio===
*''[[Due gemelle per un papà]]'' (''Billboard Dad''), regia di [[Alan Metter]] (1998)
{{Vedi anche|Firma digitale}}
*''[[Consent (film 2010)|Consent]]'', regia di [[Ron Brown]] (2010)
Un'importante applicazione delle funzioni crittografiche di hash è nella verifica dell'[[integrità dei dati|integrità di un messaggio]]. Per mezzo di tali funzioni è possibile determinare, ad esempio, se sono state compiute modifiche ad un messaggio (o ad un [[file]]) confrontando il suo hash prima e dopo la trasmissione. Un particolare uso ne viene fatto nella maggior parte degli algoritmi di firma digitale, i quali utilizzano le funzioni di hash al fine di produrre una firma tale da garantire l'autenticità di un messaggio, evitando che un possibile destinatario modifichi un documento firmato da qualcun altro. Per questo motivo il valore di hash viene anche detto [[fingerprint|impronta digitale]] del messaggio. La verifica quindi dell'autenticità del valore di hash del messaggio viene considerata come prova di autenticità del messaggio stesso.
*''[[Peep World]]'', regia di [[Barry W. Blaustein]] (2010)
* ''[[Pleased to Meet You (film)|Pleased to Meet You]]'', regia di [[Johanna Thalmann]] e [[Severin Winzenburg]] (2012)
*''[[C.O.G.]]'', regia di [[Kyle Patrick Alvarez]] (2013)
* ''[[Martyrs (film 2015)|Martyrs]]'', regia di [[Kevin Goetz]] e [[Michael Goetz]] (2015)
* ''[[Feed (film 2017)|Feed]]'', regia di [[Tommy Bertelsen]] (2017)
* ''[[Clara (film)|Clara]]'', regia di [[Akash Sherman]] (2018)
* ''[[Where'd You Go, Bernadette]]'', regia di [[Richard Linklater]] (2019)
 
==== Televisione ====
'''<big>Verifica delle password</big>'''
*''[[In viaggio nel tempo]]'' (''Quantum Leap'') – serie TV, 1 episodio (1990)
{{Vedi anche|Derivazione di una chiave crittografica}}
*''[[Tequila e Bonetti]]'' (''Tequila and Bonetti'') – serie TV, 1 episodio (1992)
Nelle applicazioni che necessitano di un'adeguata autenticazione è troppo rischioso memorizzare le password di tutti gli utenti ''in chiaro'', cioè su un file non [[crittografia|cifrato]], soprattutto nel caso in cui quest'ultimo venga compromesso. Un modo per evitare di andare incontro ad una vera e propria violazione della sicurezza è quello di memorizzare solo il valore di hash di ogni password: una volta avvenuta l'autenticazione da parte dell'utente, viene calcolato l'hash della password da lui inserita e il risultato viene confrontato con l'hash memorizzato in precedenza. Spesso, la password viene concatenata con un valore casuale e non segreto, denominato [[Sale (crittografia)|sale]] (''salt'' in inglese) prima ancora che venga applicata la funzione hash. Utilizzati insieme, ma memorizzati separatamente, producono un output che sostituisce le sole password, consentendo dunque agli utenti di autenticarsi. Tenendo in considerazione il ''sale'' e il fatto che, generalmente, gli utenti ne possiedono diversi, non è possibile archiviare tabelle di valori di hash pre-computati per le password comuni. Però, come già accennato in precedenza, essendo da un lato le password dei messaggi brevi e le funzioni di hash progettate per essere calcolate rapidamente dall'altro, è possibile essere soggetti ad attacchi di forza bruta (basta considerare che la [[Graphics Processing Unit|GPU]] può provare miliardi di possibili password al secondo). In compenso, esistono delle funzioni, denominate ''funzioni di stretching della chiave]'', come [[PBKDF2]], [[Bcrypt]] o [[Scrypt]] che "potenziano" le password per renderle più sicure di fronte ad un attacco di forza bruta.
*''[[JAG - Avvocati in divisa]]'' (''JAG'') – serie TV, 1 episodio (1998)
*''[[First Monday]]'' – serie TV, 2 episodi(2002)
*''[[NCIS - Unità anticrimine]]'' – serie TV, 2 episodi (2005-2006)
*''[[Pretty Little Liars]]'' – serie TV, 160 episodi (2010-2017) – [[Spencer Hastings]]/Alex Drake
*''[[Lauren (serie web)|Lauren]]'' – serie web, 14 episodi (2012)
* ''[[Suits]]'' – serie TV, 2 episodi (2015)
*''[[Sister Cities]]'', regia di [[Sean Hanish]] – film TV (2016)
 
===Proof-of-Work= Videoclip ====
* ''Another Story'' - [[The Head and the Heart]] (2014)
{{Vedi anche|Proof-of-work}}
Il sistema [[Proof-of-work]] è una misura economica per scoraggiare attacchi di tipo [[denial of service]] e altri abusi di servizio (come lo [[spam]] su una rete) che impone certi lavori da parte del richiedente del servizio, di solito intesi come tempo di elaborazione di un computer. Una caratteristica fondamentale di questi sistemi è la loro asimmetria: il lavoro deve essere moderatamente complesso (ma fattibile) sul lato richiedente, ma nello stesso tempo, per il fornitore di servizi (''[[service provider]]'') risulta semplice da controllare. Un sistema famoso, usato nella [[Bitcoin#Generazione dei bitcoin|generazione di bitcoin]] e in [[Hashcash]], usa inversioni di hash parziali per verificare che il lavoro sia stato fatto, in modo tale da sbloccare una ricompensa (detto ''reward di Bitcoin'') nel caso di Bitcoin o come un ''token di buona volontà'' da inviare via e-mail ad Hashcash. In pratica, il mittente è tenuto a trovare un messaggio il cui valore hash inizia con un numero di bit zero: il lavoro medio che egli deve eseguire per trovare un messaggio valido è esponenziale nel numero di bit zero richiesti nel valore hash. D'altra parte, il destinatario può verificare la validità del messaggio eseguendo una singola funzione hash. Ad esempio, in Hashcash, se ad un mittente venisse richiesto di generare un [[header]] il cui valore hash SHA-1 a 160 bit ha come primi 20 bit degli zeri, dovrà in media provare 219 volte prima di trovare un header valido.
 
=== Regista ===
===Identificatore di file o dati===
* ''[[Pretty Little Liars]]'' – serie TV, episodio [[Episodi di Pretty Little Liars (settima stagione)#Il cuore dimora negli occhi|7x15]] (2016)
In quelle applicazioni in cui si necessita di gestire grandi quantitativi di file, un ''digest'' dei messaggi può anche essere utile nell'identificazione di essi in maniera affidabile. Diversi [[Controllo versione|sistemi di gestione di codice sorgente]], tra cui [[Git (software)|Git]], [[Mercurial]] e Monotone, utilizzano il [[sha1sum]] (un algoritmo che calcola e verifica gli hash SHA-1) di vari tipi di contenuti (contenuti di file, alberi di directory, informazioni genealogiche, ecc.) per identificarli in modo univoco. Lo stesso obiettivo vuole essere raggiunto dalle reti di condivisione di file [[peer-to-peer]] dove, ad esempio, in un [[link ed2k]], un hash di tipo [[MD4]] è combinato con la dimensione del file, fornendo informazioni sufficienti per individuare le origini del file stesso, scaricarlo e verificarne il contenuto. I [[Schema Magnet URI|collegamenti magnetici]] (''magnet links)'' ne costituisce un altro esempio. Avendo a disposizione funzioni hash di un certo tipo, una delle principali applicazioni delle funzioni crittografiche è quella di consentire la rapida ricerca di dati in una [[tabella hash]]. Tuttavia, rispetto alle [[Funzione di hash|funzioni di hash]] standard, le funzioni crittografiche di hash tendono ad essere più dispendiose in termini di calcolo. Per questo motivo, vengono utilizzate in contesti in cui è necessario che gli utenti siano protetti dalla possibilità di contraffazione (creazione di dati con lo stesso digest) da parte di partecipanti potenzialmente dannosi.
* ''[[Famous in Love]]'' – serie TV, episodio 2x07 (2018)
* ''[[Good Trouble (serie televisiva)|Good Trouble]]'' – serie TV, episodio 1x07 (2019)
 
== Riconoscimenti ==
===Generazione di numeri pseudocasuali e chiavi di derivazione===
* 2011 - [[Young Hollywood Awards]]<ref name="hollywood2011">{{cita news|lingua=en|autore=Alissa Kombert|url=http://www.wetpaint.com/pretty-little-liars/gallery/pll-wins-the-2011-young-hollywood-awards-|titolo=PLL Wins! The 2011 Young Hollywood Awards|pubblicazione=wetpaint.com|data=23 maggio 2011|accesso=12 agosto 2013}}</ref>
Le funzioni di hash possono essere impiegate anche per la generazione di [[numeri pseudocasuali|stringhe pseudorandom]] o per la [[derivazione di una chiave crittografica|derivazione di chiavi e password]] da una singola chiave o password sicura.
** Cast da guardare per ''[[Pretty Little Liars]]''<sub> <span>condiviso con [[Lucy Hale]], </span>[[Ashley Benson]]<span> e </span>[[Shay Mitchell]]</sub>
 
* [[Teen Choice Awards 2011|2011]] - [[Teen Choice Awards]]''<ref name="teen2011">{{cita news|lingua=en|autore=Kaitlin Cubria|url=http://www.teen.com/2011/07/19/entertainment/teen-choice-award-nominees-2011-second-wave-pretty-little-liars-darren-criss/|titolo=Teen Choice Awards Noms, Part 2! Find Out Who Else Snagged a Chance at a Surfboard!|pubblicazione=teen.com|data=19 luglio 2011|accesso=12 agosto 2013|urlarchivio=https://web.archive.org/web/20130707210521/http://www.teen.com/2011/07/19/entertainment/teen-choice-award-nominees-2011-second-wave-pretty-little-liars-darren-criss/|dataarchivio=7 luglio 2013|urlmorto=sì}}</ref>''
== Funzioni di hash basate su cifrari a blocchi ==
** Candidatura come miglior attrice televisiva dell'estate per ''Pretty Little Liars''
Esistono diversi metodi per usare i [[Cifratura a blocchi|cifrari a blocchi]] per la creazione di una funzione crittografica di hash, o meglio, di una [[funzione di compressione a senso unico]]. I metodi di applicazione somigliano alle [[modalità di funzionamento dei cifrari a blocchi]] utilizzate di solito nella crittografia. Molte funzioni di hash ben note, tra cui [[MD4]], [[MD5]], [[SHA-1]] e [[Secure Hash Algorithm|SHA-2]], sono costruite da componenti di cifratura a blocchi adatti allo scopo, con dei feedback per assicurare che la funzione risultante non sia invertibile. I finalisti di [[:en:SHA-3|SHA-3]] includevano delle funzioni con componenti di cifratura a blocchi (ad esempio [[Sklein]] o [[BLAKE]]), anche se, successivamente, è stata scelta la funzione [[Keccak]], costruita invece su di una [[funzione spugna]]. È possibile utilizzare un cifrario a blocchi standard come [[Advanced Encryption Standard|AES]] al posto di cifrari a blocchi custom, che potrebbero essere utili quando un [[sistema embedded]] ha bisogno di implementare sia la crittografia che l'hashing con dimensioni minime di codice o area hardware. Tale approccio però, può avere costi in efficienza e sicurezza.
 
* [[Teen Choice Awards 2012|2012]] - [[Teen Choice Awards]]''<ref name="teen2012">{{cita news|lingua=en|autore=|url=https://www.cbsnews.com/8301-31749_162-57477518-10391698/teen-choice-awards-2012-list-of-winners/|titolo=Teen Choice Awards 2012: List of winners|pubblicazione=CBS News|data=23 luglio 2012|accesso=12 agosto 2013}}</ref>''
I cifrari nelle funzioni di hash sono costruiti per l'hashing: essi usano grosse chiavi e blocchi, possono modificare in maniera efficiente le chiavi di ogni blocco e sono state progettate e verificate per la resistenza agli [[Attacco delle chiavi correlate|attacchi delle chiavi correlate]]. I cifrari di uso generale tendono ad avere diversi obiettivi di progettazione; in particolare, AES ha dimensioni di chiavi e di blocchi che lo rendono non banale da utilizzare per generare lunghi valori di hash. La crittografia AES diventa meno efficace quando la chiave cambia ogni blocco e gli attacchi relativi alla chiave lo rendono potenzialmente meno sicuro per l'utilizzo in una funzione hash, quanto nella crittografia.
** Miglior attrice televisiva drammatica ''Pretty Little Liars''
 
* [[Teen Choice Awards 2013|2013]] - [[Teen Choice Awards]]''<ref name="teen2013">{{cita news|lingua=en|url=https://www.cbsnews.com/8301-207_162-57598050/teen-choice-awards-2013-list-of-winners/|titolo=Teen Choice Awards 2013: List of winners|pubblicazione=CBS News|data=11 agosto 2012|accesso=12 agosto 2013}}</ref>''
== Design della funzione di hash ==
** Miglior attrice televisiva drammatica ''Pretty Little Liars''
=== Costruzione di Merkle-Damgård ===
* [[Teen Choice Awards 2014|2014]] - [[Teen Choice Awards]]
[[File:Merkle-Damgard_hash_big.svg|link=https://en.wikipedia.org/wiki/File:Merkle-Damgard_hash_big.svg|destra|miniatura|411x411px|Costruzione di un hash con Merkle–Damgård.]]
** Candidatura come miglior attrice televisiva drammatica ''Pretty Little Liars''
Una funzione di hash deve essere in grado di elaborare un messaggio di lunghezza arbitraria in un output di lunghezza fissa: ciò può essere ottenuto spezzando l'input in una serie di blocchi di uguale dimensione e operando su di essi in sequenza usando una [[funzione di compressione a senso unico]]. La funzione di compressione può essere progettata appositamente per l'hashing o per essere costruita da una cifratura a blocchi. Una funzione di hash costruita con la [[costruzione di Merkle-Damgård]] è resistente alle collisioni e alla sua funzione di compressione; qualsiasi collisione per la funzione di hash completa può essere ricondotta ad una collisione nella funzione di compressione.
* [[Teen Choice Awards 2015|2015]] - [[Teen Choice Awards]]<ref>{{Cita news|lingua=en-US|nome=Elizabeth|cognome=Wagmeister|url=http://variety.com/2015/tv/awards/teen-choice-awards-nominees-2015-nominations-full-list-1201514659/|titolo=‘Empire,’ ‘Vampire Diaries’ & ‘Insurgent’ Among 2015 Teen Choice Awards Nominees|pubblicazione=Variety|data=2015-06-10|accesso=2017-12-26}}</ref>
** Candidatura come miglior attrice televisiva dell'estate ''Pretty Little Liars''
* [[Teen Choice Awards 2016|2016]] - [[Teen Choice Award|Teen Choice Awards]]<ref>{{Cita news|lingua=en-US|url=https://www.usmagazine.com/entertainment/news/teen-choice-awards-2016-all-the-nominees-and-winners-w431883/|titolo=Teen Choice Awards 2016: All the Nominees and Winners!|pubblicazione=Us Weekly|data=2016-08-01|accesso=2017-12-26}}</ref>
** Candidatura come miglior attrice televisiva drammatica ''Pretty Little Liars''
* [[Teen Choice Awards 2017|2017]] - [[Teen Choice Award|Teen Choice Awards]]<ref>{{Cita news|autore=Claudio Rugiero|url=https://www.mondofox.it/2017/06/20/teen-choice-awards-2017-annunciate-le-nomination/|titolo=Teen Choice Awards 2017: annunciate le nomination|pubblicazione=MondoFox|data=2017-06-20|accesso=2017-12-26}}</ref>
** Candidatura come miglior attrice televisiva drammatica ''Pretty Little Liars''
* 2017 - Television Industry Advocacy Awards
** Persona che sta facendo la differenza in televisione
 
==Doppiatrici italiane==
Nella costruzione di Merkle-Damgård, l'ultimo blocco processato deve essere "imbottito" senza ambiguità di una lunghezza padding: questo passaggio è fondamentale per la sicurezza di questa costruzione.
Nelle versioni in [[Lingua italiana|italiano]] dei suoi lavori, Troian Bellisario è stata [[Doppiaggio|doppiata]] da:
*[[Letizia Scifoni]] in ''Pretty Little Liars'', ''Suits''
*[[Domitilla D'Amico]] in ''NCIS - Unità Anticrimine'' (2ª voce)
 
== Note ==
Le forme classiche di hash più comuni, tra cui [[SHA-1]] e [[MD5]] assumono questa forma.
 
=== Differenza tra hash a pipe stretta ed hash a pipe larga ===
Un'applicazione diretta della costruzione di Merkle-Damgård, dove la dimensione dell'uscita hash è uguale alla dimensione dello stato interno (tra ogni fase di compressione), si traduce in un disegno di '''hash a pipe stretta''' (''narrow pipe''). Questo disegno causa molti difetti, tra cui [[:en:Length extension attack|estensioni di lunghezza]], multicollisione,<ref name=":0">{{Cita pubblicazione|nome=Stefan|cognome=Lucks|data=2004|titolo=Design Principles for Iterated Hash Functions|numero=253|accesso=24 novembre 2017|url=https://eprint.iacr.org/2004/253}}</ref> attacchi di messaggi lunghi,<ref>{{Cita pubblicazione|nome=John|cognome=Kelsey|data=2004|titolo=Second Preimages on n-bit Hash Functions for Much Less than 2^n Work|numero=304|accesso=24 novembre 2017|url=https://eprint.iacr.org/2004/304|nome2=Bruce|cognome2=Schneier}}</ref> attacchi di generate-and-paste e non possono essere parallelizati. Di conseguenza, le costruzioni moderne prevedono un '''hash a pipe larga''' (''wide-pipe'') che hanno una dimensione maggiore dello stato interno, che vanno dai ritocchi della costruzione di Merkle-Damgård<ref name=":0" /> a nuove costruzioni come la [[Funzione spugna|costruzione spugna]] e la [[:en:HAIFA construction|costruzione di HAIFA]].<ref>{{Cita pubblicazione|nome=Eli|cognome=Biham|data=2007|titolo=A Framework for Iterative Hash Functions - HAIFA|numero=278|accesso=24 novembre 2017|url=https://eprint.iacr.org/2007/278|nome2=Orr|cognome2=Dunkelman}}</ref> Nessuno dei partecipanti al [[Competizione NIST per funzioni hash|concorso della funzione hash NIST]] utilizza una costruzione classica di Merkle-Damgård.<ref>{{Cita pubblicazione|nome=Mridul|cognome=Nandi|data=2010|titolo=Speeding Up The Widepipe: Secure and Fast Hashing|numero=193|accesso=24 novembre 2017|url=https://eprint.iacr.org/2010/193|nome2=Souradyuti|cognome2=Paul}}</ref>
 
Nel frattempo, troncare l'output di un hash più lungo, come viene fatto in SHA-512/256, sconfigge anche molti di questi attacchi.<ref>{{Cita pubblicazione|autore=Dobraunig Christoph|data=febbraio 2015|titolo=Security Evaluation of SHA-224, SHA-512/224, and SHA-512/256|url=http://www.cryptrec.go.jp/estimation/techrep_id2401.pdf|autore2=Eichlseder Maria|autore3=Mendel Florian}}</ref>
 
== Utilizzo per la costruzione di altre primitive crittografiche ==
Le funzioni di hash possono essere usate per costruire altre primitive crittografiche: per fare in modo che siano protette in modo crittografico, occorre prestare attenzione nel costruirle correttamente.
 
I [[Message authentication code|codici di autenticazione dei messaggi]] (MAC), chiamati anche ''funzioni di hash con chiave'', sono spesso costruite mediante funzioni di hash. [[HMAC]] si comporta come un MAC.
 
Proprio come i [[Cifrario a blocchi|cifrari a blocchi]] possono essere usati per generare delle funzioni hash, vale il viceversa, ovvero anche quest'ultime possono essere utilizzate per costruire dei cifrari a blocchi. Le costruzioni di [[Cifrario di Feistel|Luby-Rackoff]], che utilizzano le funzioni di hash, possono essere sicure solo se la funzione di hash sottostante è altrettanto sicura. Inoltre, molte funzioni di hash (tra cui [[SHA-1]] e [[Secure Hash Algorithm|SHA-2]]) sono costruite utilizzando una speciale cifratura a blocchi nel [[:en:One-way compression function#Davies.E2.80.93Meyer|Davies-Meyer]] o in un'altra costruzione. Questo cifrario può essere anche utilizzato per funzionare in modo convenzionale, senza le stesse garanzie di sicurezza (vedasi [[:en:SHACAL|SHACAL]], [[BEAR e LION]]).
 
Anche i [[Numeri pseudo-casuali|generatori di numeri pseudocasuali]] (PRNG) possono essere costruiti usando le funzioni hash; per fare questo si combina un seme casuale (segreto) con un contatore, dopodiché si effettua l'hashing.
 
Alcune funzioni di hash, come [[:en:Skein (hash function)|Sklein]], [[:en:SHA-3|Keccak]] e [[:en:RadioGatún|RadioGatún]] generano in output un flusso arbitrariamente lungo e possono essere utilizzati come un [[cifrario a flusso]]. Anche i cifrari a flusso possono essere costituiti dal digest di lunghezza fissa delle funzioni hash: questo viene fatto costruendo dapprima un [[generatore di numeri pseudocasuali crittograficamente sicuro]], poi utilizzando il suo flusso di byte casuali come [[keystream]]. A tal proposito, [[:en:SEAL (cipher)|SEAL]] è un cifrario di flusso che utilizza [[SHA-1]] per generare tabelle interne, che vengono poi utilizzate in un generatore di di keystream più o meno correlate all'algoritmo di hash. SEAL però, non è garantita per essere forte (o debole) come SHA-1.
 
Allo stesso modo, l'espansione della chiave dei cifrari a flusso [[HC-256|HC-128 e HC-256]] fa parecchio uso della funzione hash [[SHA256]].
 
== Concatenazione di più funzioni di hash ==
{{vedi anche|Hash chain}}
Per gestire le collisioni, uno dei metodi più diffusi è quello dell'[[Hash chain|hash con concatenazione]] (''chaining''). Prima di [[:en:Antoine Joux|Antoine Joux]]<ref>{{Cita web|url=http://1024.labri.fr/1024-numero-1-joux.pdf|titolo=Bulletin de la société informatique de France – numéro 1, septembre 2013}}</ref>, noto crittografo francese, si sosteneva che l'output di [[:en:Concatenation|concatenazione]] di due funzioni hash fornisse una resistenza alla collisione paragonabile agli algoritmi di hashing più robusti, maggiore rispetto a quella che sarebbero in grado di fornire le singole funzioni di hash. Per esempio, le versioni precedenti di [[Transport Layer Security]] (TLS) e [[Secure Sockets Layer]] (SSL) usano [[MD5]] e [[SHA-1]] come concatenazione.<ref>{{Cita libro|nome=Mitsuri|cognome=Matsui|titolo=Advances in Cryptology - ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009, Proceedings|url=https://books.google.it/books?id=jaBuCQAAQBAJ&redir_esc=y|accesso=28 novembre 2017|data=1º dicembre 2009|editore=Springer|lingua=en|ISBN=978-3-642-10366-7}}</ref><ref>{{Cita libro|nome=Ronald|cognome=Cramer|titolo=Advances in Cryptology - EUROCRYPT 2005: 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Aarhus, Denmark, May 22-26, 2005, Proceedings|url=https://books.google.it/books?id=HrCI4ZyuZL0C&redir_esc=y|accesso=28 novembre 2017|data=9 maggio 2005|editore=Springer Science & Business Media|lingua=en|ISBN=978-3-540-25910-7}}</ref> Da un simile ragionamento viene facile pensare che ciò avrebbe portato quindi a voler sfruttare le funzioni di hash deboli per poi procedere alla realizzazione di un algoritmo effettivamente più robusto; tuttavia, per la [[:en:Merkle–Damgård construction|costruzione di Merkle-Damgård]], il risultato concatenato non risulta essere necessariamente più resistente alla collisione rispetto alle sue componenti più forti. Più generalmente, se un attacco può produrre una collisione in uno stato interno della funzione di hash, l'equivalente di un attacco rivolto contro la costruzione concatenata corrisponde ad un attacco del compleanno contro altre funzioni:<ref name=":1">{{Cita pubblicazione|autore=Antoine Joux|titolo=Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions.|url=http://www.springerlink.com/index/DWWVMQJU0N0A3UGJ.pdf}}</ref> ciò quindi non rende veritiero il concetto espresso in precedenza in merito alla concatenazione.
 
Lo stesso Joux, ha osservato che un numero pari a 2 collisioni scatenano ''n'' collisioni: se, per un aggressore, è fattibile riuscire a trovare due messaggi con lo stesso hash MD5, allora può trovare tutti i messaggi che desidera con identici hash MD5 senza più riscontrare alcuna difficoltà.<ref name=":1" /> L'ulteriore lavoro necessario per trovare una collisione SHA-1 (al di là della ricerca del compleanno esponenziale) richiede solo il [[tempo polinomiale]].<ref>{{Cita web|url=https://eprint.iacr.org/2008/075.pdf|titolo=On the Strength of the Concatenated Hash Combiner when All the Hash Functions Are Weak.|autore=Hoch, Jonathan J.; Shamir, Adi|data=2008}}</ref>
 
==Algoritmi di hash crittografico==
Al giorno d'oggi esistono molte funzioni crittografiche di hash, anche se è stato dimostrato che alcune di esse sono vulnerabili e, pertanto, sarebbe meglio se non venissero utilizzate. Anche se una funzione non è mai stata compromessa, un [[crittoanalisi|attacco crittografico]] andato a buon fine su di una sua variante può compromettere la fiducia degli esperti, portando ad un successivo abbandono della funzione stessa. Ad esempio, nell'agosto del 2004 sono state riscontrate alcune debolezze in diverse funzioni di hash che in quel momento erano ritenute popolari, tra cui [[Secure Hash Algorithm|SHA-0]], [[RIPEMD]] e [[MD5]]. In particolare, il 12 agosto, [[:en:Antoine Joux|Joux]], Carribault, Lemuet e Jalby hanno annunciato una collisione per il pieno algoritmo SHA-0: hanno potuto realizzare quanto accaduto utilizzando una generalizzazione dell'attacco Chabaud e Joux. È stato trovato che la collisione ha avuto complessità 2<sup>51</sup> e ha impiegato circa 80000 ore di CPU in un [[supercomputer]] con 256 processori [[Itanium 2]] (pari a 13 giorni di utilizzo a tempo pieno del supercomputer). Successivamente, nel febbraio del 2005 è stato segnalato un attacco a [[SHA-1]] che avrebbe trovato una collisione in circa 2<sup>69</sup> operazioni di hashing, piuttosto che in 2<sup>80</sup> previsti per una funzione di hash a 160 bit. Nell'agosto dello stesso anno, è stato segnalato un altro attacco a SHA-1 che avrebbe trovato collisioni in 2<sup>63</sup> operazioni.
 
Queste debolezze hanno messo in discussione la sicurezza degli algoritmi più robusti derivanti dalle funzioni di hash deboli: in particolare, SHA-1 (una versione rafforzata di SHA-0), RIPEMD-128 e RIPEMD-160 (entrambe sono le versioni rafforzate di RIPEMD). Data l'esistenza delle versioni rafforzate, gli algoritmi SHA-0 e RIPEMD sono stati sostituiti e, di conseguenza, sono adesso scarsamente utilizzati.
 
I ricercatori di sicurezza suggeriscono che le nuove applicazioni possono evitare questi problemi utilizzando le versioni più recenti della famiglia SHA (come [[Secure Hash Algorithm|SHA-2]]), oppure, utilizzando tecniche come l'hashing randomizzato (''randomized hashing''<ref>Shai Halevi, Hugo Krawczyk, [http://csrc.nist.gov/groups/ST/hash/documents/HALEVI_UpdateonRandomizedHashing0824.pdf Update on Randomized Hashing]</ref><ref>Shai Halevi and Hugo Krawczyk, [http://www.ee.technion.ac.il/~hugo/rhash/ Randomized Hashing and Digital Signatures]</ref>) che non richiede resistenza alle collisioni. Tuttavia, per garantire la robustezza a lungo termine delle applicazioni che utilizzano le funzioni di hash, c'è stata una [[Competizione NIST per funzioni hash|competizione]] per progettare una sostituzione per l'algoritmo SHA-2. Il 2 ottobre 2012, [[:en:SHA-3|Keccak]] è stato selezionato come vincitore della competizione delle funzioni di hash di [[National Institute of Standards and Technology|NIST]]: una versione di questo algoritmo divenne uno standard [[Federal Information Processing Standard|FIPS]] il 5 Agosto 2015, noto come [[Secure Hash Algorithm|SHA-3]].<ref>{{Cita web|url=https://csrc.nist.gov/projects/hash-functions/sha-3-standardization|titolo=SHA-3 Standardization - Hash Functions {{!}} CSRC|sito=csrc.nist.gov|accesso=30 novembre 2017}}</ref>
 
Un altro finalista della competizione, [[:en:BLAKE (hash function)|BLAKE]], è stato ottimizzato per produrre [[:en:BLAKE (hash function)#BLAKE2|BLAKE2]] che è noto per essere più veloce di SHA-3, SHA-1 o MD5. Per questo motivo, si può riscontrare un utilizzo significativo di tale algoritmo in numerose applicazioni e librerie.
 
Il 23 febbraio 2017 un team di ricercatori di [[Google]] ha annunciato di aver realizzato con successo la prima collisione per SHA-1 nell'ambito del progetto ''SHAttered'', avendo creato con successo due diversi file PDF aventi lo stesso hash.
{| class="wikitable" border="1"
! colspan="2" |Algoritmo e
variante
!Dimensione dell'output (bit)
!Dimensione dello stato interno (bit)
!Dimensione del blocco (bit)
!Max. dimensione del messaggio (bit)
!Dimensione della ''word'' (bit)
!Passaggi
!Operazioni
!Collisioni trovate
|- align="center"
| colspan="2" |'''SHA-0'''
|160
|160
|512
|2<sup>64</sup> − 1
|32
|80
| +,and,or,xor,rotl
|Sì
|- align="center"
| colspan="2" |'''SHA-1'''
|160
|160
|512
|2<sup>64</sup> − 1
|32
|80
| +,and,or,xor,rotl
|Attacco
2<sup>63</sup><ref>[http://www.debian-administration.org/users/dkg/weblog/48 Weblog for dkg - HOWTO prep for migration off of SHA-1 in OpenPGP<!-- Titolo generato automaticamente -->]</ref>
|- align="center"
| rowspan="2" |'''SHA-2'''
|''SHA-256/224''
|256/224
|256
|512
|2<sup>64</sup> − 1
|32
|64
| +,and,or,xor,shr,rotr
|Nessuna
|- align="center"
|''SHA-512/384''
|512/384
|512
|1024
|2<sup>128</sup> − 1
|64
|80
| +,and,or,xor,shr,rotr
|Nessuna
|}
 
==Note==
<references/>
 
== VociAltri correlateprogetti ==
{{interprogetto}}
* [[CRYPTREC]] e [[NESSIE]] – Progetti che raccomandano le funzioni hash
* [[HMAC]]
* [[Oracolo random]]
* [[Message authentication code|Codici di autenticazione dei messaggi (MAC)]]
 
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{cita libro|nome1=Christof|cognome1=Paar|nome2=Jan|cognome2=Pelzl|url=http://wiki.crypto.rub.de/Buch/movies.php|capitolo=11: Hash Functions|titolo=Understanding Cryptography, A Textbook for Students and Practitioners|editore=[[Springer Science+Business Media|Springer]]|data=2009|urlmorto=sì|urlarchivio=https://archive.is/20121208212741/http://wiki.crypto.rub.de/Buch/movies.php|dataarchivio=8 dicembre 2012}} (companion web site contains online cryptography course that covers hash functions)
 
* {{cita web|url=http://ehash.iaik.tugraz.at/wiki/The_eHash_Main_Page|titolo=The ECRYPT Hash Function Website}}
{{Controllo di autorità}}
* {{Cita pubblicazione|url=http://www.guardtime.com/educational-series-on-hashes/|titolo=Series of mini-lectures about cryptographic hash functions|nome=A.|cognome=Buldas|data=2011|urlmorto=sì|urlarchivio=https://archive.is/20121206020054/http://www.guardtime.com/educational-series-on-hashes/|dataarchivio=6 dicembre 2012}}
{{Portale|biografie|cinema|televisione}}
* {{Cita pubblicazione|citeseerx=10.1.1.3.6200|titolo=Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance|nome1=P.|cognome1=Rogaway|nome2=T.|cognome2=Shrimpton|data=2004}}
* {{cita web|url=https://www.cheapsslshop.com/blog/difference-between-hashing-and-encryption|titolo=Understanding the Difference Between Hashing And Encryption}}
{{Hash e MAC}}
{{Portale|crittografia|sicurezza informatica}}
 
[[Categoria:Hash crittografici|Attori italoamericani]]