Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...tografia ellittica|crittografia basata su curve ellittiche]]. Tali sistemi crittografici fondano la propria sicurezza sulla supposta difficoltà di tali problemi. == Algoritmi == ...
    6 KB (867 parole) - 16:02, 9 mar 2024
  • ...(se la dimensione del dato non è un multiplo esatto di '''B'''). Esempi di algoritmi di crittografia simmetrica che operano su dati di dimensione prefissata son [[Categoria:Algoritmi crittografici]] ...
    3 KB (402 parole) - 21:47, 24 feb 2024
  • ...no possiede il fattore primo grande 105646155480762397). Anche utilizzando algoritmi più sofisticati della fattorizzazione per tentativi, questi numeri sono mol === Sistemi crittografici basati sulla fattorizzazione === ...
    7 KB (998 parole) - 14:56, 9 mag 2021
  • ...)</ref>. Questa equivalenza permise di verificare la sicurezza dei sistemi crittografici reali, tanto che la definizione di indistinguibilità è ora usata molto più Algoritmi di cifratura semanticamente sicuri sono il [[Crittosistema Goldwasser-Mical ...
    4 KB (578 parole) - 11:18, 4 mag 2019
  • [[Categoria:Algoritmi crittografici]] ...
    2 KB (365 parole) - 16:11, 9 mar 2024
  • ...materiale della chiave [[Crittografia simmetrica|simmetrica]] utilizzando algoritmi [[Crittografia asimmetrica|asimmetrici]] (a chiave pubblica)<ref name=":0"> Un KEM è definito da una tupla di tre [[Algoritmo|algoritmi]] probabilistici <math>\textrm{KEM} = (\texttt{Gen}, \texttt{Encaps}, \text ...
    4 KB (597 parole) - 14:36, 8 apr 2023
  • ...st Feistel]], da cui ha preso il nome di '''rete di Feistel'''; moltissimi algoritmi di [[cifratura a blocchi]] la utilizzano, incluso il [[Data Encryption Stan Molti algoritmi moderni sono basati sulle reti di Feistel e la struttura proposta da Feiste ...
    5 KB (723 parole) - 10:45, 6 gen 2024
  • ...lusso|algoritmi a flusso]] che cifrano un singolo elemento alla volta, gli algoritmi a blocco cifrano un blocco di elementi contemporaneamente. ...rti, una che cifra, ''E'' e un'altra che decifra ''E<sup>-1</sup>''. Molti algoritmi accettano due ingressi, ''N<sub>b</sub>'' bit per il blocco da cifrare e ' ...
    8 KB (1 069 parole) - 21:36, 24 feb 2024
  • ...i Fermat|numero primo di Fermat]]. Sono stati proposti attacchi anche agli algoritmi di cifratura [[M8 (cifrario)|M8]]<ref>{{en}} {{Cita pubblicazione|autore= T [[Categoria:Hash crittografici]] ...
    3 KB (471 parole) - 22:26, 14 mar 2025
  • ...e di iterazione (spesso 1000 o più). Ci sono state proposte per utilizzare algoritmi che richiedessero memorie molto grandi e altre risorse di calcolo, in modo [[Categoria:Algoritmi crittografici]] ...
    6 KB (930 parole) - 06:21, 13 mar 2025
  • Anche se dopo di esso sono stati presentati altri algoritmi, come l'[[MD4]], l'[[MD5]] e l'[[Secure Hash Algorithm|SHA]], nel [[2004]] [[Categoria:Hash crittografici]] ...
    4 KB (582 parole) - 10:23, 13 mar 2025
  • ...lizzando le curve ellittiche non sono normalmente classificate come metodi crittografici. ...to una tecnologia basata su curve ellittiche, che è stata inserita tra gli algoritmi raccomandati per la [[NSA Suite B]]. Inoltre, mentre i [[brevetto|brevetti] ...
    5 KB (651 parole) - 17:24, 7 gen 2024
  • [[Categoria:Algoritmi crittografici]] ...
    5 KB (842 parole) - 07:48, 12 mag 2024
  • [[Categoria:Algoritmi di classificazione]] [[Categoria:Algoritmi di ricerca]] ...
    8 KB (1 200 parole) - 10:16, 24 nov 2023
  • ...o-casuali vengono solitamente generate da un [[computer]] e utilizzate per algoritmi basati su processi casuali, come i metodi di tipo [[Metodo Monte Carlo|Mont ==Algoritmi di generazione== ...
    9 KB (1 297 parole) - 15:12, 19 mar 2025
  • "Facile da calcolare" significa che esistono [[Algoritmo|algoritmi]] che possono calcolare la funzione ''f(x)'' in tempo [[Polinomio|polinomia ...la loro esistenza è necessaria per la stragrande maggioranza degli oggetti crittografici di interesse. L'esistenza delle funzioni unidirezionali, infatti, è equival ...
    6 KB (826 parole) - 11:03, 13 mar 2025
  • ...a particolare costruzione è stata utilizzata nell'implementazione di molti algoritmi di hash, come ad esempio [[MD5]] e [[SHA-1]]<ref>{{Cita|Venturi|pp. 91-92}} [[Categoria:Hash crittografici]] ...
    6 KB (919 parole) - 19:30, 3 set 2024
  • ...a di un algoritmo efficiente per un problema ritenuto difficile, i sistemi crittografici basati su di esso non sarebbero più sicuri. ...à, si introducono approssimazioni che permettano di operare su [[algoritmo|algoritmi]] più astratti. In particolare si ricorre alla notazione <math>O(\cdot)</ma ...
    15 KB (2 364 parole) - 18:49, 3 feb 2025
  • ...sono l'unico mezzo di ricerca per ricostruire le password. Tra i più noti algoritmi di questo tipo ci sono: [[Categoria:Algoritmi di ricerca]] ...
    9 KB (1 357 parole) - 11:04, 6 gen 2024
  • ...proprietà i campi finiti svolgono un importante ruolo in diversi algoritmi crittografici tra cui l'[[Advanced Encryption Standard|AES]] e la [[crittografia ellittic ...
    9 KB (1 327 parole) - 04:28, 13 mar 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).