TechTarget

Cos’è l’hashing?



Indirizzo copiato

Una chiave o una stringa di caratteri diventa un valore più breve e a lunghezza fissa che rende più facile trovare e usare la stringa originale. Questo processo comporta la trasformazione di una chiave o di una stringa di caratteri in un altro valore più breve e a lunghezza fissa che rende più facile trovare e usare la stringa originale.

Pubblicato il 18 lug 2024



4754

L’uso più comune dell’hashing è nelle tabelle di hash che memorizzano coppie di chiavi e valori in un elenco accessibile tramite il suo indice. Poiché il numero di coppie di chiavi e valori è illimitato, questa funzione mappa le chiavi alla dimensione della tabella diventando l’indice di un elemento specifico.

Una funzione hash genera nuovi valori secondo un algoritmo di hash matematico, noto come valore di hash o semplicemente di hash. Per impedire la conversione di un hash nella chiave originale, un buon hash utilizza sempre un algoritmo di hashing unidirezionale.

L’hashing è fondamentale nell’indicizzazione e nel recupero dei dati, nelle firme digitali, nella sicurezza informatica e nella crittografia.

Crittografia di una firma digitale

Quando qualcuno crea e crittografa una firma digitale con una chiave privata, anche i dati di hash vengono creati e crittografati. La chiave pubblica del firmatario consente quindi al destinatario di decrittografare la firma.

Come funziona l’hashing?

L’hashing comporta tre componenti:

  • Input. I dati immessi nell’algoritmo sono chiamati input e possono avere qualsiasi lunghezza e formato. Per esempio, un input potrebbe essere un file musicale o un documento. Nell’hashing, ogni dato di input viene utilizzato per produrre un singolo output.
  • Funzione hash. La parte centrale del processo di hashing è la funzione hash. Questa funzione prende i dati di input e applica una serie di operazioni matematiche a essi, risultando in una stringa di caratteri di lunghezza fissa. La funzione hash assicura che anche una piccola modifica nei dati di input produca un valore di hash significativamente diverso.
  • Output hash. A differenza dell’input, l’output o il valore hash del processo di hashing ha una lunghezza impostata. È difficile determinare la lunghezza dell’input originale perché gli output hanno una lunghezza impostata, a beneficio della sicurezza.

Un valore hash è una stringa di caratteri e numeri che un hacker non sarà in grado di leggere, mantenendo private le informazioni di una persona. Poiché ogni valore di hash è distinto, anche i valori di hash vengono spesso indicati come impronte digitali.

Vantaggi dell’hashing

L’hashing ha applicazioni in vari campi, alcuni usi e benefici comuni includono quanto segue:

  • Integrità dei dati. L’hashing è comunemente usato per garantire l’integrità dei dati. Generando un valore hash per una quantità di dati, come un file o un messaggio, un utente può successivamente confrontarlo con il valore hash dei dati ricevuti per verificare se si sono verificate modifiche o danneggiamenti durante la trasmissione.
  • Recupero efficiente dei dati. L’hashing consente un recupero efficiente dei dati nelle tabelle hash, specialmente quando si tratta di set di dati di grandi dimensioni. Utilizza funzioni o algoritmi per mappare i dati degli oggetti a un valore intero rappresentativo. Un hash può quindi essere utilizzato per restringere le ricerche quando si localizzano questi elementi su quella mappa dati oggetto. Per esempio, nelle tabelle hash, gli sviluppatori memorizzano i dati – per  un record cliente – sotto forma di coppie chiave e valore. La chiave identifica i dati e funziona come input per la funzione di hashing, mentre il codice hash o l’intero viene quindi mappato a una dimensione fissa. In genere le funzioni supportate dalle tabelle hash includono insert (key, value), get (key) e delete (key).
  • Firme digitali. Oltre a consentire il recupero rapido dei dati, l’hashing aiuta a crittografare e decrittografare le firme digitali utilizzate per autenticare i mittenti e i destinatari dei messaggi. In questo scenario, una funzione hash trasforma la firma digitale prima che sia il valore di hash – noto come digest del messaggio – che la firma vengano inviati in trasmissioni separate al ricevitore. Alla ricezione, la stessa funzione hash deriva il digest del messaggio dalla firma, che viene quindi confrontato per garantire che entrambi siano uguali. In un’operazione di hashing unidirezionale, la funzione hash indicizza il valore o la chiave originale e consente l’accesso ai dati associati a un valore o a una chiave specifica che viene recuperata.
  • Archiviazione password. L’hashing è ampiamente utilizzato per l’archiviazione sicura delle password. Invece di memorizzare le password in testo normale, vengono elaborate con hash. Questo aggiunge un ulteriore livello di sicurezza, poiché anche se i valori hash sono compromessi, è computazionalmente impossibile decodificare le password originali.
  • Ricerca veloce. Gli algoritmi di hashing sono progettati per organizzare i dati in bucket facilmente ricercabili. Questo rende la ricerca di dati specifici più veloce rispetto ad altre strutture di dati. L’hashing è particolarmente utile nelle applicazioni che richiedono risultati di ricerca rapidi, come i database e i motori di ricerca.
  • Migliore efficienza della cache. Le tabelle hash sono comunemente usate per configurare i sistemi di memorizzazione nella cache. Utilizzando i valori hash come chiavi, i dati possono essere recuperati rapidamente dalla memoria della cache, riducendo la necessità di accedere a sistemi di archiviazione più lenti. Ciò migliora le prestazioni complessive del sistema e i tempi di risposta.
  • Applicazioni crittografiche. L’hashing svolge un ruolo cruciale in vari algoritmi crittografici. Le funzioni hash crittografiche vengono utilizzate per generare firme digitali, autenticare i messaggi e garantire l’integrità e l’autenticità dei dati. Gli algoritmi di hashing come Secure Hash Algorithm 2 o SH-2 sono ampiamente utilizzati nelle applicazioni crittografiche.
  • Efficienza nella gestione dello storage. L’hashing consente un uso efficiente dello spazio di archiviazione. I valori di hash sono in genere più brevi dei dati originali, rendendoli più compatti e facili da archiviare. Ciò è particolarmente vantaggioso quando si tratta di grandi set di dati o risorse di archiviazione limitate.
  • Tecnologia blockchain. L’hashing è ampiamente utilizzato nella blockchain, specialmente nelle criptovalute come Bitcoin. Blockchain è un libro mastro digitale che memorizza i dati transazionali e ogni nuovo record è chiamato blocco. Poiché tutti i partecipanti a una blockchain hanno accesso a dati identici, garantire l’integrità delle transazioni precedenti è fondamentale. Questo è quando entra in gioco l’hashing, in quanto garantisce l’integrità e l’immutabilità dei dati memorizzati in blocchi.
  • Compressione dei dati. Impiegando algoritmi di codifica come l’algoritmo di codifica Huffman, che è un algoritmo di compressione senza perdita, l’hashing può essere utilizzato per codificare i dati in modo efficiente.
  • Gestione del database. Quando si tratta di grandi set di dati, passare attraverso più voci per ottenere i dati necessari può essere intimidatorio. L’hashing offre un’alternativa consentendo agli utenti di cercare i record di dati utilizzando una chiave di ricerca e una funzione hash piuttosto che una struttura di indice. I file hash organizzano i dati in bucket, ognuno dei quali può contenere numerosi record. Il ruolo di base delle funzioni hash è quello di mappare le chiavi di ricerca alla posizione esatta di un record all’interno di un determinato bucket.

Svantaggi dell’hashing

Mentre l’hashing offre diversi vantaggi, ha anche alcuni svantaggi e limitazioni, tra cui:

  • Rischio di collisioni. L’hashing a volte può soffrire di collisioni, che si verificano quando due input diversi producono lo stesso valore di hash. Le collisioni possono portare a una diminuzione delle prestazioni e ad un aumento del tempo di ricerca, soprattutto se il numero di collisioni è elevato. Tecniche come il concatenamento e l’indirizzamento aperto possono essere utilizzate per gestire le collisioni, ma possono introdurre ulteriore complessità. Per esempio, le prestazioni della cache del concatenamento non sono sempre le migliori, poiché le chiavi utilizzano un elenco collegato.
  • Non reversibile. Poiché le funzioni hash sono destinate a essere funzioni one-way, invertire il processo e ottenere i dati di input originali non è computazionalmente fattibile. Questo potrebbe essere un inconveniente se è necessaria una ricerca inversa.
  • Smistamento limitato. L’hashing non è l’ideale se i dati devono essere ordinati in un ordine specifico. Mentre le tabelle hash sono progettate per una ricerca e un recupero efficienti, non forniscono un supporto intrinseco per le operazioni di ordinamento. Se l’ordinamento è un requisito, potrebbe valere la pena considerare altre strutture di dati come gli alberi di ricerca bilanciati.
  • Spazio sopra. Per memorizzare i valori di hash e i dati correlati, l’hashing richiede in genere più spazio di archiviazione. Questo sovraccarico di spazio può essere sostanziale quando si lavora con set di big data e può essere motivo di preoccupazione quando le risorse di storage sono limitate.
  • Dipendenza della chiave. L’hashing si basa sull’unicità delle chiavi per garantire un recupero efficiente dei dati. Se le chiavi non sono uniche, le collisioni possono verificarsi più frequentemente, portando al degrado delle prestazioni. È importante scegliere attentamente o progettare le chiavi per ridurre al minimo la probabilità di collisioni.
  • Difficoltà nell’impostazione. La configurazione di una tabella hash o di un algoritmo di hashing può essere più complessa rispetto ad altre strutture dati. Gestire le collisioni, ridimensionare la tabella di hash e garantire prestazioni efficienti richiede un’attenta considerazione e pianificazione e può rendere l’hashing difficile da configurare.

L’hashing nella struttura dei dati

L’hashing viene utilizzato nelle strutture dati per archiviare e recuperare in modo efficiente i dati. Il sistema decimale Dewey, che consente di organizzare e archiviare i libri in base alla loro materia, ha funzionato bene nelle biblioteche per molti anni e il concetto sottostante funziona altrettanto bene nell’informatica. Gli ingegneri del software possono risparmiare sia spazio che tempo sui file riducendo le risorse di dati originali e le stringhe di input in chiavi hash alfanumeriche corte.

Quando qualcuno cerca un elemento su una mappa dati, l’hashing restringe la ricerca. In questo scenario, i codici hash generano un indice per memorizzare i valori. Qui, l’hashing viene utilizzato per indicizzare e recuperare informazioni da un database perché aiuta ad accelerare il processo. È molto più facile trovare un elemento usando la sua chiave hashed più corta rispetto al suo valore originale.

L’hashing nella sicurezza informatica

Molti algoritmi di crittografia vengono utilizzati per migliorare la sicurezza informatica, tra cui MD5, SHA-256, SHA-512 e Bcrypt. Ogni algoritmo ha qualità e livelli di sicurezza unici e i requisiti specifici dell’applicazione determinano quale algoritmo viene utilizzato.

Le stringhe e gli input con hash non hanno senso per gli hacker senza una chiave di decrittografia. L’hashing protegge le password memorizzate in un database.

L’hashing nella crittografia

Lo scopo principale dell’hashing in crittografia è quello di fornire una rappresentazione unica e irreversibile dei dati. La crittografia utilizza più funzioni di hash per proteggere i dati.

Alcuni degli hash crittografici più popolari includono quanto segue:

  • SHA-2.
  • SHA-3.
  • La serie di funzioni hash message-digest: MD2, MD4, MD5 e MD6.
  • Funzioni di hash Message-digest come le firme digitali hash MD2, MD4 e MD5. Una volta hashata, la firma viene trasformata in un valore più breve chiamato digest del messaggio.

SHA è un algoritmo standard utilizzato per creare un digest di messaggi a 160 bit più grande. Anche se è simile a MD4 e buono nell’archiviazione e nel recupero del database, questo non è l’approccio migliore per scopi crittografici o di controllo degli errori. SHA-2 viene utilizzato per creare un digest di messaggi a 224 bit più grande. SHA-3 è il successore di SHA-2.

Che cos’è una collisione?

L’hashing nella sicurezza informatica richiede processi unidirezionali che utilizzano un algoritmo di hashing unidirezionale. È un passo cruciale per impedire agli autori delle minacce di far risalire un hash al suo stato originale. In genere ci vogliono numerosi tentativi per sconfiggere una funzione di hash crittografica. Un hacker dovrebbe stimare l’input fino a quando non viene prodotto l’output corrispondente per tornare a una funzione di hash crittografico. Tuttavia, input separati potrebbero produrre lo stesso risultato, il che significa che due chiavi possono finire per generare un hash identico. Questo fenomeno è chiamato collisione.

I seguenti punti chiave dovrebbero sempre essere considerati:

  • Una buona funzione hash non produce mai lo stesso valore di hash da due input diversi. Come tale, una funzione di hash estremamente resistente alle collisioni è considerata accettabile.
  • L’indirizzamento aperto e il concatenamento separato sono due modi di affrontare le collisioni quando si verificano L’indirizzamento aperto gestisce le collisioni memorizzando tutti i dati nella tabella hash stessa e quindi cercando la disponibilità nel punto successivo creato dall’algoritmo. I metodi di indirizzamento aperto includono il doppio hashing, il sondaggio lineare e il sonding quadratico. Il concatenamento separato, al contrario, evita le collisioni facendo in modo che ogni cella della tabella hash punti a elenchi collegati di record con valori di funzione hash identici.

Per garantire ulteriormente l’unicità delle uscite crittografate, i professionisti possono anche aggiungere dati casuali alla funzione hash. Questo approccio, noto come salatura, garantisce un’uscita unica anche quando gli input sono identici e ostacola l’accesso a password non uniche perché ogni valore hash è univoco, anche quando gli utenti riutilizzano le loro password. Pertanto, la salatura aggiunge un altro livello di sicurezza per contrastare gli attacchi.

L’hashing può essere utilizzato anche quando si analizza o si impedisce la manomissione dei file. Questo perché ogni file originale genera un hash e lo memorizza all’interno dei dati del file. Quando un ricevitore viene inviato il file e l’hash insieme, può controllare l’hash per determinare se il file è stato compromesso. Se qualcuno manipolasse il file in transito, l’hash rifletterebbe quel cambiamento.

Hashing vs. crittografia

L’hashing e la crittografia sono entrambe tecniche crittografiche utilizzate per proteggere i dati, ma servono a scopi diversi e hanno caratteristiche distinte.

Hashing

L’hashing è un processo unidirezionale che trasforma i dati in un valore di hash di lunghezza fissa utilizzando una funzione hash. L’obiettivo principale dell’hashing è garantire l’integrità dei dati e convalidare i dati originali. Le funzioni hash sono destinate ad essere veloci ed efficienti, generando valori hash univoci per ogni input. L’hashing è irreversibile, il che significa che è computazionalmente impraticabile recuperare i dati originali dal valore hash. L’hashing viene spesso utilizzato per memorizzare password, creare firme digitali e verificare l’integrità dei dati. Gli algoritmi di hashing includono MD5, SHA-3 e SHA-256.

Crittografia

La crittografia è una procedura in due passaggi che converte i dati in una forma illeggibile, o testo cifrato, utilizzando un algoritmo di crittografia e una chiave.

L’obiettivo fondamentale della crittografia è garantire la segretezza dei dati e proteggere le informazioni sensibili dall’accesso non autorizzato. La crittografia richiede sia chiavi di crittografia che di decrittografia per convertire i dati tra testo normale e testo cifrato. Gli algoritmi di crittografia sono destinati ad essere sicuri e resistenti agli attacchi, rendendo impossibile per le parti non autorizzate decifrare il testo cifrato senza la chiave corretta. La crittografia è un metodo popolare per la comunicazione sicura, l’archiviazione dei dati e la protezione delle informazioni sensibili.

Esempi di algoritmi di crittografia includono RSA o Rivest-Shamir-Adleman; Advanced Encryption Standard; e Blowfish.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4