rompe

Google rompe lo SHA-1

by Matteo Cappadonna on

Esistono diversi algoritmi di hashing e, per definizione, questi devono fare una cosa sola: fornendo in ingresso dati di dimensione arbitraria, restituiscono dati di dimensione fissa e valore preciso; questa semplice logica ha permesso di utilizzare algoritmi di questo tipo per diverse cose: dalla verifica di genuinità di un file (avete mai verificato la iso scaricata di una distribuzione?), alla possibilità di verificare l'autenticazione di un utente senza doversi salvare la

Leggi il contenuto originale su Mia mamma usa Linux!