Prendi cinque scimpanzé. Mettili in una grande gabbia. Sospendi alcune banane dal tetto della gabbia. Fornire gli scimpanzé con una scala a pioli. MA aggiungi anche un rilevatore di prossimità alle banane, in modo che quando uno scimpanzè si avvicina alla banana, i tubi dell'acqua vengono azionati e l'intera gabbia è completamente imbibita.
Presto, gli scimpanzé apprenderanno che le banane e la scala a pioli sono meglio ignorate.
Ora rimuovi uno scimpanzé e sostituiscilo con uno nuovo. Quello scimpanzé non sa niente dei tubi. Vede la banana, nota la scala a pioli e poiché è un primate intelligente, immagina di salire sulla scala per raggiungere le banane. Poi afferra abilmente la scala a pioli ... e gli altri quattro scimpanzali saltano su di lui e lo picchiano a squarciagola. Presto impara a ignorare la scala a pioli.
Quindi, rimuovi un altro scimpanzé e sostituiscilo con uno nuovo. Lo scenario si verifica di nuovo; quando afferra la scala a pioli, viene colpito dagli scimpanzè quattro - sì, incluso il precedente scimpanzé "fresco". Ha integrato la nozione di "non toccare la scala a pioli".
Itera. Dopo alcune operazioni, hai cinque scimpanzè pronti a dare un pugno a qualsiasi scimpanzè che oserebbe toccare la scala a pioli - e nessuno di loro sa perché.
Originariamente, alcuni sviluppatori, da qualche parte, stavano lavorando su un vecchio sistema Unix del secolo precedente, che usava il vecchio " crypt "basato su DES , in realtà una funzione di hashing password derivata dal codice a blocchi DES. In quella funzione di hashing, vengono utilizzati solo i primi otto caratteri della password (e solo i 7 bit bassi di ciascun carattere). I personaggi successivi vengono ignorati. Questa è la banana.
Internet è pieno di scimpanzé.