Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).

Corrispondenze nel titolo delle pagine

Corrispondenze nel testo delle pagine

  • ...oritmi a blocchi]] e la famiglia degli algoritmi a stream. Gli algoritmi a blocchi lavorano su un insieme di simboli per volta e li cifrano o decifrano tutti ...forzare l'algoritmo. Il numero totale di combinazioni per un algoritmo con blocchi di 64 bit (8 byte) è di <math>2^{32} \times 8</math> B = 32 GB. Questo nume ...
    3 KB (382 parole) - 07:10, 19 gen 2024
  • |cipherStructure = [[Rete a sostituzione e permutazione]] ...uppato nel [[1994]] da [[Joan Daemen]], più noto come disegnatore, insieme a [[Vincent Rijmen]], dell'[[algoritmo]] [[Rijndael]], vincitore del bando pr ...
    4 KB (531 parole) - 19:28, 21 mar 2023
  • ...M8]] (ISO9979-20) |rivista= Ipsj Journal |volume= 42 |numero= 8 }}</ref> e a [[Rabbit]]<ref>{{en}} {{Cita pubblicazione|autore= [[Vincent Rijmen]] |tito ...ngruenza '''mod 3'''. Per illustrare l'approccio si consideri la rotazione a sinistra di un singolo bit: ...
    3 KB (471 parole) - 22:26, 14 mar 2025
  • ...so il nome di '''rete di Feistel'''; moltissimi algoritmi di [[cifratura a blocchi]] la utilizzano, incluso il [[Data Encryption Standard]] (DES). La struttur ...ulle reti di Feistel e la struttura proposta da Feistel è stata analizzata a fondo dai crittologi, anche se i più sicuri escono dal paradigma dell'inver ...
    5 KB (723 parole) - 10:45, 6 gen 2024
  • L'elenco che segue raccoglie i ''[[Aiuto:Template|template]]'' messi a disposizione per la scrittura delle voci. '''N.B.: ''non'' usare il Templat * template generici da inserire a piè di pagina nelle voci riguardanti la crittografia (congiuntamente al tag ...
    4 KB (567 parole) - 21:05, 27 gen 2016
  • [[Immagine:Attaque boomerang.png|thumb|upright=1.5|Attacco a boomerang]] ...lisi differenziale]]. L'attacco è stato pubblicato nel [[1999]] da [[David A. Wagner|David Wagner]], che lo ha utilizzato per violare il cifrario [[COCO ...
    6 KB (845 parole) - 11:15, 8 apr 2024
  • ...eare è una delle due tecniche di attacco più utilizzate contro i cifrari a blocchi: l'altra è la [[crittanalisi differenziale]]. La scoperta della crittanalisi lineare è attribuita a [[Mitsuru Matsui]], che per primo l'applicò al cifrario [[FEAL]] nel [[1992 ...
    6 KB (859 parole) - 10:14, 8 apr 2024
  • |[[Immagine:Blocco di Cifrazione.png|right|250px|Schema di cifrazione a blocchi]] |[[Immagine:Blocco di Decifrazione.png|right|250px|Schema di decifrazione a blocchi]] ...
    8 KB (1 069 parole) - 21:36, 24 feb 2024
  • ...er costruire le approssimazioni lineari dei [[cifrario a blocchi|cifrari a blocchi]]. È stato introdotto da [[Mitsuru Matsui]] nel [[1993]] come uno strumento dove le ''x'' indicano variabili binarie (vale a dire con valore 0 o 1). ...
    5 KB (676 parole) - 02:03, 24 set 2016
  • |cryptanalysis = Un attacco a [[crittanalisi lineare]] può recuperare una chiave DES-X con 2<sup>60</sup> ...pata per incrementarne la resistenza agli [[attacco a forza bruta|attacchi a forza bruta]] attraverso una tecnica chiamata ''[[key whitening]]''. ...
    5 KB (665 parole) - 06:54, 21 feb 2024
  • ...ltre essere ''piatto'' (o ''flat'', secondo la terminologia inglese), vale a dire che non deve avere (o deve averne pochissime) [[chiave debole|chiavi d ...ndard|cifrario a blocchi Rijndael]] (o AES) utilizza una chiave lunga fino a {{M|256|ul=bit}}, con il risultato che lo spazio delle chiavi è composto da ...
    2 KB (333 parole) - 17:55, 30 giu 2024
  • {{Torna a|Cifratura a blocchi}} ...] per garantire la [[cifrario|sicurezza]] di testi o messaggi di lunghezza a piacere. ...
    10 KB (1 420 parole) - 15:22, 10 mar 2024
  • ...le differenze risultanti in uscita dalla stessa. Nel caso di un cifrario a blocchi, si riferisce ad un insieme di tecniche per tracciare le differenze attrave ...ottanta]], che pubblicarono un numero di attacchi contro diversi cifrari a blocchi e funzioni di hash, inclusa una debolezza teorica del [[Data Encryption Sta ...
    9 KB (1 268 parole) - 15:54, 23 dic 2020
  • In [[crittografia]] l{{'}}'''XTEA''' ('''eXtended TEA''') è un [[cifrario a blocchi]] che fu presentato nel 1997 da [[David Wheeler (informatico)|David Wheeler ...ulla funzione nota come [[rete di Feistel]] e opera su [[dimensione blocco|blocchi di dati]] di {{M|64|ul=bit}}, [[chiave crittografica|chiavi di cifratura]] ...
    7 KB (959 parole) - 20:43, 16 mag 2024
  • }}In [[crittografia]] il '''NewDES''' è un [[cifrario a blocchi]] a [[crittografia simmetrica|chiave simmetrica]]. È stato creato nel [[1984]]/ ...mplementazione in software molto facile: tutte le operazioni sono eseguite a livello di [[byte]]. ...
    4 KB (587 parole) - 11:01, 7 ago 2023
  • ...algoritmi a chiave simmetrica]]. Nella [[cifrario a blocchi|crittografia a blocchi]] le S-Box vengono utilizzate per oscurare relazioni tra il testo in chiaro ...e nel caso del DES, anche se in alcuni cifrari sono generate dinamicamente a partire dalla [[chiave crittografica]], come nel caso del [[Blowfish]] e de ...
    8 KB (988 parole) - 14:52, 9 lug 2024
  • Il [[cifrario a blocchi]] [[Data Encryption Standard|DES]] ha alcune chiavi particolari denominate ...una [[rete di Feistel]], la funzione di cifratura è auto-invertibile, vale a dire che eseguendo due cifrature si ottiene il testo in chiaro originale. ...
    8 KB (1 161 parole) - 10:55, 7 ago 2023
  • ...are i [[Cifrario|cifrari]] sicuri; in questo caso si fa spesso riferimento a una particolare sottoclasse delle funzioni pseudocasuali, ovvero le [[Permu ...n costituiscono una famiglia di funzioni pseudocasuali, poiché i cifrari a blocchi come [[Advanced Encryption Standard|AES]] sono definiti solo per un numero ...
    11 KB (1 607 parole) - 11:47, 16 mar 2025
  • ...[[Lovanio]] ([[Belgio]])<ref>[http://citeseer.ist.psu.edu/102148.html TEA, a tiny encryption algorithm]</ref>. ...a [[rete di Feistel]] con 64 passaggi (suggeriti), in genere implementati a coppie denominate ''cicli''. Ha una funzione di [[gestore della chiave|gest ...
    8 KB (1 123 parole) - 16:50, 20 gen 2024
  • In [[crittografia]] un '''cifrario a sostituzione''' è un metodo di cifratura in cui ogni unità del testo in chi ...e di solito più complesso ma lasciandole comunque inalterate. Nei cifrari a sostituzione, invece, le unità del testo in chiaro sono riallocate nel test ...
    28 KB (4 087 parole) - 11:39, 24 set 2024
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).