1 00:00:03,000 --> 00:00:04,480 Bentornati. 2 00:00:04,480 --> 00:00:07,320 In questa lezione, stiamo parlando di hashing, 3 00:00:07,320 --> 00:00:10,320 uno strumento che aiuta a garantire la data integrity. 4 00:00:10,360 --> 00:00:13,320 A differenza dell'encryption, che mantiene i dati segreti. 5 00:00:13,320 --> 00:00:16,320 L'Hashing ci aiuta a verificare che i dati non siano stati alterati. 6 00:00:16,680 --> 00:00:20,480 Sia che tu stia controllando file scaricati, verificando password, 7 00:00:20,720 --> 00:00:22,360 o firmando documenti. 8 00:00:22,360 --> 00:00:25,360 L'Hashing gioca un ruolo vitale nella cybersecurity. 9 00:00:26,160 --> 00:00:30,320 Una hash function prende dati in input di qualsiasi dimensione e li converte 10 00:00:30,320 --> 00:00:35,120 in una stringa di caratteri di lunghezza fissa, chiamata hash value o digest. 11 00:00:36,040 --> 00:00:38,480 Pensalo come un'impronta digitale digitale. 12 00:00:38,480 --> 00:00:43,080 Anche il più piccolo cambiamento nell'input produce un hash completamente diverso. 13 00:00:43,840 --> 00:00:47,640 Se due file producono lo stesso hash, sono quasi certamente identici. 14 00:00:48,120 --> 00:00:51,120 Se no, qualcosa è cambiato. 15 00:00:51,480 --> 00:00:54,760 Una buona hash function crittografica deve avere queste proprietà chiave. 16 00:00:55,400 --> 00:00:57,520 1. Deterministic. 17 00:00:57,520 --> 00:01:00,520 Lo stesso input dà sempre lo stesso output. 18 00:01:00,520 --> 00:01:04,640 2. Unica: due input diversi non dovrebbero dare lo stesso output. 19 00:01:04,920 --> 00:01:07,920 Collision resistance. 3. 20 00:01:07,960 --> 00:01:09,360 Irreversibile. 21 00:01:09,360 --> 00:01:14,160 Non puoi fare reverse engineering dell'input dall'hash. 4. Veloce. 22 00:01:14,520 --> 00:01:17,400 Dovrebbe calcolare velocemente anche per grandi dati. 23 00:01:17,400 --> 00:01:20,080 Funzioni di hash popolari includono SHA 24 00:01:20,080 --> 00:01:23,400 -256, SHA-3, e BLAKE2. 25 00:01:24,640 --> 00:01:25,080 L'Hashing 26 00:01:25,080 --> 00:01:28,080 è usato in tutti i sistemi di cybersecurity. 27 00:01:28,080 --> 00:01:30,720 I File integrity checks verificano 28 00:01:30,720 --> 00:01:33,720 che i download non siano stati corrotti o manomessi. 29 00:01:34,160 --> 00:01:36,360 Password storage: archiviare 30 00:01:36,360 --> 00:01:39,560 gli hash delle password, non le password stesse. 31 00:01:40,640 --> 00:01:45,280 Le Digital signatures firmano l'hash di un documento invece dell'intera cosa. 32 00:01:46,800 --> 00:01:47,760 Blockchain. 33 00:01:47,760 --> 00:01:51,240 Ogni blocco in Bitcoin e altre cryptocurrencies include un hash 34 00:01:51,240 --> 00:01:54,240 che assicura che i dati non siano cambiati. 35 00:01:54,480 --> 00:01:58,080 È importante capire che l'hashing non è encryption. 36 00:01:59,040 --> 00:02:00,840 L'Encryption è reversibile. 37 00:02:00,840 --> 00:02:03,840 Fai decrypt per ottenere i dati originali. 38 00:02:04,120 --> 00:02:07,120 L'Hashing è a senso unico, non puoi tornare indietro. 39 00:02:08,000 --> 00:02:10,160 L'Encryption usa una chiave. 40 00:02:10,160 --> 00:02:12,120 L'Hashing no. 41 00:02:12,120 --> 00:02:14,320 L'Hashing è usato per verificare i dati, 42 00:02:14,320 --> 00:02:17,320 non per proteggere la confidenzialità. 43 00:02:17,400 --> 00:02:19,200 Quando archiviamo le password in modo sicuro, 44 00:02:19,200 --> 00:02:22,200 non facciamo solo hash, facciamo salt e hash. 45 00:02:22,560 --> 00:02:25,760 Un salt è un valore casuale aggiunto alla password prima dell'hashing. 46 00:02:26,440 --> 00:02:27,600 Questo impedisce agli attaccanti 47 00:02:27,600 --> 00:02:31,920 di usare tabelle pre-calcolate chiamate rainbow tables per indovinare le password. 48 00:02:32,960 --> 00:02:35,520 Anche se due utenti hanno la stessa password, 49 00:02:35,520 --> 00:02:38,520 i loro hash sembreranno diversi a causa dei salts unici. 50 00:02:39,120 --> 00:02:42,480 Salting più hashing equivale a un password storage molto più sicuro. 51 00:02:43,840 --> 00:02:46,040 Pronto per un piccolo quiz di riepilogo? 52 00:02:46,040 --> 00:02:47,240 Domanda uno. 53 00:02:47,240 --> 00:02:50,240 Qual è lo scopo principale di una hash function? 54 00:02:50,240 --> 00:02:52,800 A criptare file 55 00:02:52,800 --> 00:02:55,800 B generare un'impronta digitale unica dei dati. 56 00:02:56,280 --> 00:02:58,800 C connettersi a una VPN. 57 00:02:58,800 --> 00:03:01,840 D eliminare casualmente file duplicati. 58 00:03:02,280 --> 00:03:05,280 Pausa per pensare. 59 00:03:08,440 --> 00:03:10,080 La risposta corretta è B. 60 00:03:10,080 --> 00:03:13,880 Una hash function crea un'impronta digitale unica per verificare la data integrity. 61 00:03:15,120 --> 00:03:18,720 Domanda due cosa rende l'hashing diverso dall'encryption? 62 00:03:19,800 --> 00:03:22,360 A l'hashing usa una chiave. 63 00:03:22,360 --> 00:03:23,840 L'encryption no. 64 00:03:23,840 --> 00:03:26,560 B l'encryption non può proteggere i file. 65 00:03:26,560 --> 00:03:29,760 C l'hashing è a senso unico e non può essere invertito. 66 00:03:30,520 --> 00:03:33,520 D entrambi nascondono le password permanentemente. 67 00:03:33,680 --> 00:03:36,680 Considera la tua risposta. 68 00:03:40,280 --> 00:03:42,160 La risposta corretta è C. 69 00:03:42,160 --> 00:03:44,000 L'Hashing è un processo a senso unico. 70 00:03:44,000 --> 00:03:47,000 A differenza dell'encryption, non può essere invertito. 71 00:03:47,040 --> 00:03:50,480 Domanda finale perché aggiungiamo un salt quando facciamo l'hash delle password? 72 00:03:51,320 --> 00:03:54,320 A per farle sembrare più carine nel database. 73 00:03:54,960 --> 00:03:58,640 B per proteggere da attacchi brute force e rainbow table. 74 00:03:59,440 --> 00:04:02,440 C per aumentare la lunghezza della password. 75 00:04:02,560 --> 00:04:05,560 D per permettere agli utenti di usare emoji. 76 00:04:06,320 --> 00:04:07,280 Pensaci attentamente. 77 00:04:12,520 --> 00:04:13,680 La scelta corretta è. 78 00:04:13,680 --> 00:04:17,240 B il salting aggiunge casualità agli hash e difende 79 00:04:17,240 --> 00:04:20,240 contro attacchi pre-computed. 80 00:04:20,240 --> 00:04:21,800 Eccellente lavoro. 81 00:04:21,800 --> 00:04:25,040 Ora capisci il ruolo dell'hashing nella cybersecurity. 82 00:04:25,560 --> 00:04:28,400 Come verifica la data integrity, supporta 83 00:04:28,400 --> 00:04:31,880 il secure password storage, e sostiene le digital signatures. 84 00:04:32,560 --> 00:04:36,720 Nella nostra prossima lezione, ci baseremo su questo esplorando le digital signatures 85 00:04:36,720 --> 00:04:39,720 e i certificati, come forniscono identità, 86 00:04:39,720 --> 00:04:42,640 autenticità e fiducia online. 87 00:04:42,640 --> 00:04:43,560 Continuiamo.