Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...ham-Schroeder''' si possono identificare due [[Protocollo di comunicazione|protocolli di comunicazione]] progettati per permettere comunicazioni cifrate su reti I protocolli furono proposti da [[Roger Needham]] e [[Michael Schroeder]] nel [[1978]]. ...9 KB (1 482 parole) - 17:23, 5 mar 2025
- * <math>N_A</math> e <math>N_B</math> sono ''[[nonce]]'' crittografici, ovvero [[numeri casuali]] da usare una volta sola. [[Categoria:Protocolli crittografici]] ...6 KB (987 parole) - 08:53, 23 mar 2023
- Nei [[Protocollo crittografico|protocolli crittografici]], un '''meccanismo di incapsulamento della chiave''' (o più semplicemente ...4 KB (597 parole) - 14:36, 8 apr 2023
- [[Categoria:Protocolli crittografici]] ...4 KB (671 parole) - 10:39, 12 gen 2024
- ...che questi cambiassero la propria legge sull'esportazione degli algoritmi crittografici (attorno al [[2000]]). L'implementazione svedese del protocollo era basata ...ndows 2000 Kerberos Change Password and Set Password Protocols''" (trad.: "Protocolli Kerberos di impostazione password e cambio password in Microsoft Windows 20 ...13 KB (1 838 parole) - 16:23, 21 nov 2024
- * Le funzioni di derivazione di chiavi sono spesso usate come componenti di protocolli di [[key-agreement]] tra più parti. Esempi di alcune funzioni di derivazion [[Categoria:Algoritmi crittografici]] ...6 KB (930 parole) - 06:21, 13 mar 2025
- ...usi più affascinanti delle dimostrazioni a conoscenza zero nei protocolli crittografici è rafforzare il comportamento onesto ed allo stesso tempo mantenere la priv La motivazione per l'assunzione è che, come nell'esempio di sopra, i loro protocolli richiedono cifratura. Una situazione sufficiente comunemente citata per l'e ...21 KB (3 123 parole) - 14:24, 16 set 2024
- ...ifrario debole come l'A5/2. Vogliamo rimarcare che questi attacchi sono ai protocolli e che sono perciò applicabili ogni volta che il telefonino utilizza un cifr ...omesso tempo-memoria che possono essere utilizzate per attaccare i sistemi crittografici quali gli algoritmi A5/1 ed A5/2 ma anche il DES od i sistemi basati sulle ...17 KB (2 420 parole) - 10:44, 13 mar 2025
- ...o (vale a dire non [[autenticazione|autenticato]]) è alla base di numerosi protocolli autenticati ed è usato anche in alcune modalità di funzionamento del protoc ...'' o ''b'' risolvendo il problema, e rendendo non più sicuri molti sistemi crittografici. ...17 KB (2 596 parole) - 07:41, 13 mar 2025
- ...tmo quantistico in tempo polinomiale può dimostrare che uno dei protocolli crittografici più usati al mondo sarebbe vulnerabile a un computer quantistico. ...36 KB (4 865 parole) - 16:35, 13 mar 2025