[gl-como] Hash e falsificazioni
Pirla
the.pirla@flashnet.it
Mar 8 Mar 2005 09:08:06 CET
Il lun, 2005-03-07 alle 10:26, Matteo Cavalleri ha scritto:
> -----BEGIN PGP SIGNED MESSAGE-----
> ?????
> a meno di non applicare il principio di indeterminazione anche
> all'informatica,
> direi che non č proprio cosė ;-)
> l'hash č un algoritmo di calcolo, e di solito non viene applicato per
> modificare un file bensė
> per ricavare un numero univoco che esprima il file stesso.
Ok... stop
questione di punti di vista... ma non dilunghiamoci ancora.
Io so' romano e so' de coccio...
> es.
> [theos@matteo ~]$ ll fiera
> - -rw-rw-rw- 1 theos root 2919 19 nov 12:21 fiera
> [theos@matteo ~]$ md5sum fiera
> 5dd40d65dc44b177712e9bca5a7119be fiera
>
>
> il file fiera č comunque instatto...
L'esempio č molto chiaro, ma se vai a vedere cosa invece fanno le
funzioni di calcolo degli hash (p.es. in Perl) capisci cosa volevo dire.
La funzione prende in pasto il file o una porzione del file (in una
variabile) e la elabora modificandola fino a restituire il valore
dell'HASH.
Tutti gli algoritmi di generazione di hash o di criptazione modificano i
dati in entrata. Se poi i comandi creati con queste funzioni non
modificano il file iniziale (come fa md5sum) questo non vuol dire che
l'algoritmo non funzioni cosė.
C'č una grande differenza tra algoritmo ed uso che se ne fa.
Per esempio se calcoli l'md5sum di un file molto grosso, questo viene
letto a pezzetti ed elaborato tutto in memoria, ma l'algoritmo fa sempre
la stessa cosa... legge - modifica - restituisce
________________________________________________________________________
--
Ciao
Pirla
Per rispondere in E-mail the (punto) pirla (chiocciola) flashnet.it
*** un bacio ai pupi ***
---> Linux user since yesterday <---
Maggiori informazioni sulla lista
gl-como