Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...M8]] (ISO9979-20) |rivista= Ipsj Journal |volume= 42 |numero= 8 }}</ref> e a [[Rabbit]]<ref>{{en}} {{Cita pubblicazione|autore= [[Vincent Rijmen]] |tito ...ngruenza '''mod 3'''. Per illustrare l'approccio si consideri la rotazione a sinistra di un singolo bit: ...
    3 KB (471 parole) - 22:26, 14 mar 2025
  • L'elenco che segue raccoglie i ''[[Aiuto:Template|template]]'' messi a disposizione per la scrittura delle voci. '''N.B.: ''non'' usare il Templat * template generici da inserire a piè di pagina nelle voci riguardanti la crittografia (congiuntamente al tag ...
    4 KB (567 parole) - 21:05, 27 gen 2016
  • ...reso il nome di '''rete di Feistel'''; moltissimi algoritmi di [[cifratura a blocchi]] la utilizzano, incluso il [[Data Encryption Standard]] (DES). La ...ulle reti di Feistel e la struttura proposta da Feistel è stata analizzata a fondo dai crittologi, anche se i più sicuri escono dal paradigma dell'inver ...
    5 KB (723 parole) - 10:45, 6 gen 2024
  • ...ineare è una delle due tecniche di attacco più utilizzate contro i cifrari a blocchi: l'altra è la [[crittanalisi differenziale]]. La scoperta della crittanalisi lineare è attribuita a [[Mitsuru Matsui]], che per primo l'applicò al cifrario [[FEAL]] nel [[1992 ...
    6 KB (859 parole) - 10:14, 8 apr 2024
  • |[[Immagine:Blocco di Cifrazione.png|right|250px|Schema di cifrazione a blocchi]] |[[Immagine:Blocco di Decifrazione.png|right|250px|Schema di decifrazione a blocchi]] ...
    8 KB (1 069 parole) - 21:36, 24 feb 2024
  • ...ulle differenze risultanti in uscita dalla stessa. Nel caso di un cifrario a blocchi, si riferisce ad un insieme di tecniche per tracciare le differenze ...i ottanta]], che pubblicarono un numero di attacchi contro diversi cifrari a blocchi e funzioni di hash, inclusa una debolezza teorica del [[Data Encryp ...
    9 KB (1 268 parole) - 15:54, 23 dic 2020
  • {{Torna a|Cifratura a blocchi}} ...] per garantire la [[cifrario|sicurezza]] di testi o messaggi di lunghezza a piacere. ...
    10 KB (1 420 parole) - 15:22, 10 mar 2024
  • In [[crittografia]] l{{'}}'''XTEA''' ('''eXtended TEA''') è un [[cifrario a blocchi]] che fu presentato nel 1997 da [[David Wheeler (informatico)|David ...la proprietà di non richiedere una [[Modalità di funzionamento dei cifrari a blocchi|modalità di funzionamento]]. ...
    7 KB (959 parole) - 20:43, 16 mag 2024
  • ...a|algoritmi a chiave simmetrica]]. Nella [[cifrario a blocchi|crittografia a blocchi]] le S-Box vengono utilizzate per oscurare relazioni tra il testo i ...e nel caso del DES, anche se in alcuni cifrari sono generate dinamicamente a partire dalla [[chiave crittografica]], come nel caso del [[Blowfish]] e de ...
    8 KB (988 parole) - 14:52, 9 lug 2024
  • In [[crittografia]] un '''cifrario a sostituzione''' è un metodo di cifratura in cui ogni unità del testo in chi ...e di solito più complesso ma lasciandole comunque inalterate. Nei cifrari a sostituzione, invece, le unità del testo in chiaro sono riallocate nel test ...
    28 KB (4 087 parole) - 11:39, 24 set 2024
  • ...sh di lunghezza fissa. Queste funzioni devono essere in grado di resistere a tutti gli attacchi basati sulla [[crittoanalisi]]: per fare questo, si defi ...conda preimmagine, ma non implica la resistenza alla preimmagine: rispetto a quest'ultimo, richiede un valore di hash almeno due volte più lungo, altrim ...
    34 KB (4 802 parole) - 14:06, 18 gen 2025
  • ...'A5/1 con i suoi 3 [[Registro a scorrimento a retroazione lineare|registri a scorrimento LFSR]] ...re = [[Registro a scorrimento a retroazione lineare|registri a scorrimento a retroazione lineare]] ...
    17 KB (2 420 parole) - 10:44, 13 mar 2025
  • Il '''registro a scorrimento a retroazione lineare''' ({{Inglese|linear feedback shift register}}, '''LFSR ...i stati del registro di traslazione tranne quello che produce tutti zeri), a meno che il suo stato iniziale non sia composto solo di zeri, nel qual caso ...
    11 KB (1 525 parole) - 12:56, 26 mag 2024
  • ...[[Lovanio]] ([[Belgio]])<ref>[http://citeseer.ist.psu.edu/102148.html TEA, a tiny encryption algorithm]</ref>. ...a [[rete di Feistel]] con 64 passaggi (suggeriti), in genere implementati a coppie denominate ''cicli''. Ha una funzione di [[gestore della chiave|gest ...
    8 KB (1 123 parole) - 16:50, 20 gen 2024