Proprio come l’impronta digitale che è unica per un essere umano, anche le risorse digitali hanno una “impronta digitale” unica. Per essere più precisi, l’impronta digitale di una risorsa digitale può essere creata utilizzando le cosiddette funzioni hash crittografiche. Queste funzioni possono prendere un qualsiasi file  (testi, video, pdf, disegni, immagine, ecc.) come parametro di input per restituire una stringa di lettere e caratteri (la sua impronta digitale hash ) come output.

L’algoritmo di hash, è congeniato in modo da non consentire a nessuno di capire cosa abbia generato una determinata impronta. Non esiste infatti alcun algoritmo di decodifica che possa svelare il contenuto del file originale.
 
L’algoritmo di hash, infatti, è congeniato in modo da non consentire a nessuno di capire cosa abbia generato una determinata impronta. Non esiste infatti alcun algoritmo di decodifca che possa “svelare”, ad esempio, che dietro alle impronte hash del nostro esempio si nascondono le parole “applicazione” e “applicazioni”.
Continua in: Cos’è l’impronta hash e a cosa serve
Autore: A cura della Redazione.

© AvvocatoAndreani.it Risorse Legali.

Nell’ambito del CAD (Codice dell’Amministrazione Digitale) e del PCT l’impronta hash ha generalmente un duplice scopo:

  • garantire l’ integrità dei documenti (come avviene ad esempio nella firma digitale),

  • permettere di certificare la conformità di un documento.

Per la sua caratteristica di essere unica per ogni file, l’impronta hash è una sorta di “marchiatura” univoca del file e ci permette di affermare con certezza che stiamo certificando proprio quel determinato documento, e non un altro.