Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...'"Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita"'' è facile da ricordare ma non è molto sicura. ...ia che utilizza una passphrase (salvata sul proprio computer), per cifrare la [[chiave privata]]. ...
    3 KB (370 parole) - 19:26, 23 apr 2024
  • Analogamente l'utente B genera la sua chiave pubblica: ...ub>'' scelto a caso in maniera uniforme tra [''1,(q-1)''], che costituisce la chiave privata di A e deve essere mantenuto segreto. ...
    3 KB (531 parole) - 18:49, 30 apr 2024
  • |cryptanalysis = Un [[attacco correlato alla chiave]] può recuperare la chiave con 2<sup>32</sup> testi in chiaro scelti ...nche una struttura differente. L'algoritmo è stato modificato nel [[1996]] per controbattere un [[attacco correlato alla chiave]]: questa versione è spess ...
    4 KB (587 parole) - 11:01, 7 ago 2023
  • ...] (Cipher Block Chaining Message Authentication Code). L'acronimo OMAC sta per '''One-Key CBC-MAC'''. ...essaggi di qualsiasi lunghezza, a differenza di CBC-MAC, che lo è soltanto per messaggi di lunghezza fissa. ...
    4 KB (651 parole) - 14:14, 11 apr 2020
  • ...e of Standards and Technology|NIST]] per la selezione del nuovo standard [[crittografia|crittografico]] [[Advanced Encryption Standard]] (AES). ...aso dei più diffusi tagli di 64 (2<sup>6</sup>) o 128 (2<sup>7</sup>) bit. La [[chiave crittografica|chiave]] è anch'essa [[dimensione chiave|lunga]] 96 ...
    4 KB (531 parole) - 19:28, 21 mar 2023
  • ...aude Shannon|Shannon]]''. Spesso le S-Box vengono appositamente progettate per resistere alla [[crittanalisi]], come nel caso del [[Data Encryption Standa ...e nel caso del [[Blowfish]] e del [[Twofish]]. [[Bruce Schneier]] descrive la moltiplicazione lineare dell'[[International Data Encryption Algorithm|IDEA ...
    8 KB (988 parole) - 14:52, 9 lug 2024
  • ...ato nel [[1999]] da [[David A. Wagner|David Wagner]], che lo ha utilizzato per violare il cifrario [[COCONUT98]]. ...particolare struttura detta "a quartetto" in un punto a metà del cifrario. Per questo scopo, definiamo che l'azione di cifratura '''''E''''' del cifrario ...
    6 KB (845 parole) - 11:15, 8 apr 2024
  • ...i un [[algoritmo]] che operi tramite [[cifratura a blocchi]] per garantire la [[cifrario|sicurezza]] di testi o messaggi di lunghezza a piacere. ...olta; ognuno dei blocchi di [[64 bit]] viene cifrato con la stessa chiave. Per messaggi più lunghi di 64 bit, si procede suddividendo il messaggio in bloc ...
    10 KB (1 420 parole) - 15:22, 10 mar 2024
  • {{F|crittografia|settembre 2013}} {{S|crittografia}} ...
    14 KB (2 088 parole) - 22:28, 12 mar 2025
  • ...one adattiva: col tempo, il conteggio dell'iterazione può essere aumentato per renderla più lenta, in modo da essere resistente ad attacchi di [[Metodo fo ...ione bcrypt è l'algoritmo di hashing di password di default per [[Berkeley Software Distribution|BSD]] e altri sistemi, incluse alcune [[distribuzioni Linux]] ...
    7 KB (1 027 parole) - 23:17, 4 set 2024
  • ...una delle 2<sup>28</sup> possibili chiavi con un testo in chiaro prescelto per ogni chiave e 2<sup>84</sup> cifrature. ...blocchi]] basato sulla ripetizione del [[Data Encryption Standard]] (DES) per tre volte. ...
    7 KB (1 063 parole) - 17:59, 6 giu 2023
  • ...Tale microchip viene generalmente implementato come modulo aggiuntivo per la [[scheda madre]] di un [[computer]], ma si può trovare anche in [[Palmare|p ...nte identificabile, e di un motore per la [[crittografia asimmetrica]] per la criptazione dei dati. ...
    22 KB (3 067 parole) - 08:33, 13 feb 2025
  • ...ity]</ref>, e presentato per la prima volta nel [[1994]] al secondo [[Fast Software Encryption]], tenutosi a [[Lovanio]] ([[Belgio]])<ref>[http://citeseer.ist. ...er essere <math>\lfloor 2^{32}/\phi\rfloor</math> dove <math>\phi</math> è la [[sezione aurea]]. ...
    8 KB (1 123 parole) - 16:50, 20 gen 2024
  • ...) offre una variante del [[Digital Signature Algorithm]] (DSA) usando la [[crittografia ellittica]]. Fu proposto la prima volta nel 1992 da Scott Vanstone. Nel 1998 è diventato uno standard ...
    13 KB (1 968 parole) - 23:51, 18 giu 2024
  • ...designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene data una forma incerta: ...e [[crittografia|applicazioni crittografiche]] si chiede, per esempio, che la funzione hash abbia le seguenti proprietà: ...
    14 KB (2 081 parole) - 22:30, 30 set 2024
  • ...Me]]. È anche supportato da versioni più recenti di Windows per assicurare la [[retrocompatibilità]], anche se in [[Windows Vista]] deve essere attivato # La password dell'utente viene convertita da [[stringa OEM]] a [[maiuscolo|tutt ...
    5 KB (653 parole) - 21:31, 24 dic 2020
  • ...e'', e poiché l'operazione del registro è [[Determinismo|deterministica]], la sequenza di valori prodotta dal registro è completamente determinata dal su ...ntatori digitali. Sono comuni implementazioni sia in [[hardware]] che in [[software]]. ...
    11 KB (1 525 parole) - 12:56, 26 mag 2024
  • ...nistumbler]] ([[Pocket PC|PocketPC]]). La maggior parte delle volte questi software sono disponibili gratuitamente sul web. ...warbiking e warjogging, ma indicano comunque sempre il fatto di girovagare per una zona ben precisa alla ricerca di reti [[Wi-Fi]]. ...
    19 KB (2 769 parole) - 09:34, 16 gen 2023
  • ...asualità|casuali]], permettendo di sfruttare tali proprietà per recuperare la [[chiave crittografica|chiave segreta]]. La scoperta della crittanalisi differenziale è generalmente attribuita ad [[El ...
    9 KB (1 268 parole) - 15:54, 23 dic 2020
  • ...it del messaggio, "K<sub>i</sub>" indica una costante a 32 bit, differente per ogni operazione.]] ...ca di hash]] realizzata da [[Ronald Rivest]] nel 1991 e standardizzata con la [[Request for Comments|RFC]] 1321. ...
    12 KB (1 705 parole) - 17:09, 11 ott 2024
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).