Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).

Corrispondenze nel titolo delle pagine

  • {{F|crittografia|ottobre 2013}} In [[crittografia]] la sigla '''RSA''' indica un algoritmo di [[crittografia asimmetrica]], inventato nel 1977 da [[Ronald Rivest]], [[Adi Shamir]] e [ ...
    16 KB (2 294 parole) - 13:38, 16 feb 2025
  • ...quanto il messaggio) necessariamente su un canale sicuro. La prima rete a crittografia quantistica funzionante è stata il [[DARPA Quantum Network]]. ...ta da questa tecnica sembra mettere la parola fine alla perpetua lotta tra crittografia e [[crittanalisi]], che da sempre si rincorrono, l'una per creare cifrari s ...
    27 KB (3 734 parole) - 07:20, 17 mar 2025
  • ...''Elliptic Curve Cryptography'''}} o anche '''ECC''') è una tipologia di [[crittografia a chiave pubblica]] basata sulle [[curva ellittica|curve ellittiche]] defin .... Il primo sistema a chiave pubblica sviluppato è stato l'algoritmo [[RSA (crittografia)|RSA]] e si basava sull'utilizzo di due [[numero primo|numeri primi]] di gr ...
    5 KB (651 parole) - 17:24, 7 gen 2024
  • [[File:Enigma (crittografia) - Museo scienza e tecnologia Milano.jpg|thumb|Macchina Enigma esposta pres '''Enigma''' fu un dispositivo [[elettromeccanica|elettromeccanico]] per [[crittografia|cifrare]] e decifrare messaggi. Macchina nata da un tentativo di commercial ...
    25 KB (3 662 parole) - 09:40, 8 gen 2025
  • In [[crittografia]], un '''salt''' è una [[Numeri pseudo-casuali|sequenza casuale di bit]] ut ...ce]], un [[numero casuale]] da usare una sola volta in una comunicazione [[crittografia|crittografata]]: ad esempio, i nonce vengono usati nel protocollo [[Hyperte ...
    9 KB (1 394 parole) - 09:28, 12 giu 2024
  • {{S|crittografia|informatica}} ...lese '''homomorphic encryption''' o semplicemente '''HE''') è un tipo di [[crittografia]] basata su tecniche che permettono la manipolazione di dati cifrati. Ad es ...
    6 KB (854 parole) - 09:04, 17 mar 2025
  • La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può impara ...rafiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittografia su base attributi]] (ABE). ...
    3 KB (462 parole) - 00:41, 16 mar 2025
  • {{F|crittografia|settembre 2013}} {{S|crittografia}} ...
    14 KB (2 088 parole) - 22:28, 12 mar 2025
  • ...-radius-topright:.5em" bgcolor="#F0F0F0" align=center width=20%|[[Progetto:Crittografia|'''Chi siamo''']] [[Progetto:Crittografia/Da Creare|'''Da Creare''']] ...
    3 KB (306 parole) - 22:02, 31 dic 2013
  • ...-radius-topright:.5em" bgcolor="#F0F0F0" align=center width=20%|[[Progetto:Crittografia|'''Chi siamo''']] [[Progetto:Crittografia/Da Creare|'''Da Creare''']] ...
    4 KB (567 parole) - 21:05, 27 gen 2016

Corrispondenze nel testo delle pagine

  • ...-radius-topright:.5em" bgcolor="#F0F0F0" align=center width=20%|[[Progetto:Crittografia|'''Chi siamo''']] [[Progetto:Crittografia/Da Creare|'''Da Creare''']] ...
    3 KB (306 parole) - 22:02, 31 dic 2013
  • {{S|crittografia}} In crittografia, '''MDC2''' ('''Modification Detection Code''') è una [[funzione di hash]] ...
    1 KB (163 parole) - 17:09, 6 ago 2023
  • ...-radius-topright:.5em" bgcolor="#F0F0F0" align=center width=20%|[[Progetto:Crittografia|'''Chi siamo''']] [[Progetto:Crittografia/Da Creare|'''Da Creare''']] ...
    4 KB (567 parole) - 21:05, 27 gen 2016
  • {{S|crittografia}} ...e del messaggio, usando un determinato ordine che costituisce la [[Chiave (crittografia)|chiave]]. Esempio di cifrario polialfabetico è il [[cifrario di Vigenère]] ...
    2 KB (306 parole) - 13:30, 29 giu 2024
  • ...i di tipo [[man in the middle]]). È un metodo utilizzato soprattutto nei [[Crittografia simmetrica|sistemi crittografici a chiave simmetrica]].<ref name="kurose-ro {{portale|crittografia|sicurezza informatica}} ...
    2 KB (319 parole) - 09:57, 28 mar 2021
  • La '''crittografia funzionale''' è un tipo di [[crittografia a chiave pubblica]], dove chi è in possesso della chiave segreta può impara ...rafiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittografia su base attributi]] (ABE). ...
    3 KB (462 parole) - 00:41, 16 mar 2025
  • ...a di [[padding (crittografia)|padding]] spesso utilizzato assieme a [[RSA (crittografia)|RSA]]. OAEP è stato introdotto da [[Mihir Bellare|Bellare]] e [[Phillip Ro ...o scelto|chosen plaintext]]''. In casi particolari (ad esempio, con [[RSA (crittografia)|RSA]]), OAEP è stato provato essere sicuro anche contro attacchi di tipo ' ...
    4 KB (598 parole) - 18:59, 5 giu 2023
  • ...ione del dato non è un multiplo esatto di '''B'''). Esempi di algoritmi di crittografia simmetrica che operano su dati di dimensione prefissata sono [[Data Encrypt Ognuno dei blocchi viene codificato separatamente usando un algoritmo di [[crittografia simmetrica]] a chiave condivisa fra trasmettitore e ricevitore. In formule: ...
    3 KB (402 parole) - 21:47, 24 feb 2024
  • ...implementati usando i comuni schemi di firma a chiave pubblica come [[RSA (crittografia)|RSA]] o [[Digital Signature Algorithm|DSA]]. {{vedi anche|RSA (crittografia)}} ...
    3 KB (554 parole) - 09:01, 2 set 2019
  • {{W|crittografia|gennaio 2020|argomento2=matematica}} ...''botole''. Queste funzioni sono largamente utilizzate nell'ambito della [[crittografia]]. ...
    3 KB (407 parole) - 17:55, 4 feb 2024
  • In [[crittografia]] la '''pseudo-trasformata di Hadamard''' è una [[trasformata]] invertibile {{Portale|crittografia}} ...
    2 KB (310 parole) - 08:11, 13 set 2024
  • {{F|crittografia|ottobre 2018}} ...l''''algoritmo del puzzle''' è un esempio istruttivo di [[algoritmo]] di [[crittografia a chiave pubblica]]. Sebbene sia praticamente irrealizzabile contiene molte ...
    3 KB (415 parole) - 01:22, 9 mag 2023
  • ...''Elliptic Curve Cryptography'''}} o anche '''ECC''') è una tipologia di [[crittografia a chiave pubblica]] basata sulle [[curva ellittica|curve ellittiche]] defin .... Il primo sistema a chiave pubblica sviluppato è stato l'algoritmo [[RSA (crittografia)|RSA]] e si basava sull'utilizzo di due [[numero primo|numeri primi]] di gr ...
    5 KB (651 parole) - 17:24, 7 gen 2024
  • {{F|crittografia|settembre 2016|}} Nella moderna [[crittografia]], gli algoritmi a [[Crittografia simmetrica|chiave simmetrica]] vengono usualmente divisi in due famiglie. L ...
    3 KB (382 parole) - 07:10, 19 gen 2024
  • In [[crittografia]], l'attacco Davies è un metodo di [[crittoanalisi]] statistica dedicato pe {{Portale|Crittografia|Sicurezza informatica}} ...
    2 KB (207 parole) - 16:53, 6 mar 2024
  • {{F|crittografia|marzo 2015|}} ...tilizzato: si è infatti riciclato nell'uso. Non più utilizzabile per una [[crittografia]] anche solo amatoriale, viene ora impiegato per indicare che il testo offu ...
    3 KB (443 parole) - 23:22, 15 mar 2025
  • In [[crittografia]], lo '''spazio delle chiavi''' di un [[algoritmo]] indica l'insieme di tut [[Categoria:Crittografia]] ...
    2 KB (333 parole) - 17:55, 30 giu 2024
  • {{S|crittografia|informatica}} ...lese '''homomorphic encryption''' o semplicemente '''HE''') è un tipo di [[crittografia]] basata su tecniche che permettono la manipolazione di dati cifrati. Ad es ...
    6 KB (854 parole) - 09:04, 17 mar 2025
  • ...i in algoritmi che sfruttano test di primalità probabilistici, come [[RSA (crittografia)|RSA]], che usa l'algoritmo del [[test di Miller - Rabin]] per trovare dei {{Portale|crittografia|matematica}} ...
    3 KB (550 parole) - 14:15, 10 feb 2023
  • In [[crittografia]] e in [[teoria dei gruppi]], l'algoritmo '''Baby-step giant-step''' ({{let * {{Cita libro|nome=Daniele|cognome=Venturi|titolo=Crittografia nel Paese delle Meraviglie|collana=UNITEXT|data=2012|editore=Springer Milan ...
    2 KB (365 parole) - 16:11, 9 mar 2024
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).