Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...di blind signatures possono essere implementati usando i comuni schemi di firma a chiave pubblica come [[RSA (crittografia)|RSA]] o [[Digital Signature Alg ...l messaggio cifrato c= f(m). Alice invia il messaggio cifrato c a Bob. Bob firma in modo cieco il messaggio c (cieco perché non sa cosa contiene) con una su ...3 KB (554 parole) - 09:01, 2 set 2019
- ...non è stato firmato in passato dal legittimo mittente. Esistono tre classi di falsificazione: esistenziale, selettiva e universale.<ref>{{Cita libro|cogn == Classi di falsificazione == ...5 KB (639 parole) - 21:50, 29 dic 2024
- ...rma digitale]] basato sulla presunta difficoltà computazionale del calcolo di [[logaritmi discreti]]. È stato descritto da [[Taher Elgamal]] nel [[1984]] ...di firma ElGamal non dev'essere confuso con l'[[ElGamal|omonimo]] sistema di [[cifratura]] a [[chiave pubblica]], anch'esso proposto da Taher Elgamal. ...6 KB (885 parole) - 06:41, 16 mar 2025
- ...o standard [[Federal Information Processing Standard|FIPS]] per la [[firma digitale]] proposto dal [[National Institute of Standards and Technology]] (NIST) ne ...dente ({{US patent|4,995,082}}) include DSA, questa affermazione è oggetto di disputa.{{citazione necessaria}}</ref>. ...7 KB (1 020 parole) - 12:29, 18 apr 2024
- ...} nel 1992. Questo metodo fornisce autenticazione tramite l'uso di [[firma digitale]] e [[certificati digitali]]. ...escrizione prevede l'operazione di esponenziazione alla base dello scambio di chiavi, come da scambio Diffie-Hellman originale. Tuttavia, il metodo può e ...5 KB (638 parole) - 06:43, 16 mar 2025
- {{nota disambigua|il crittosistema di firma digitale|Schema di firma ElGamal}} '''ElGamal''' è un sistema di [[cifratura]] a [[chiave pubblica]], proposto dal ricercatore egiziano-amer ...3 KB (531 parole) - 18:49, 30 apr 2024
- ...littiche|urlarchivio=https://web.archive.org/web/20130405070453/http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ECC/index.htm}}</ref>. == Dimensioni della chiave e della firma in confronto al DSA == ...13 KB (1 968 parole) - 23:51, 18 giu 2024
- ...ui sicurezza è basata sulla presunta difficoltà computazionale del calcolo di [[logaritmi discreti]].<ref name=":0" /> L'algoritmo è efficiente e le firm ...ritmo discreto]] sia ritenuto complesso. In genere viene usato il [[gruppo di Schnorr]]. ...9 KB (1 388 parole) - 06:39, 16 mar 2025
- ...vato un campo applicativo anche nella costruzione di schemi per la [[firma digitale]], come ad esempio Quartz and Sflash.<ref name="autogenerated2">Christopher ...n che modo questi conducono ai [[sistema di equazioni|sistemi]] quadratici di [[equazione|equazioni]]. ...15 KB (2 387 parole) - 15:02, 6 giu 2024
- ...meri generale]] per computer classico.<br />[[Algoritmo di fattorizzazione di Shor]] per [[computer quantistico]]. In [[crittografia]] la sigla '''RSA''' indica un algoritmo di [[crittografia asimmetrica]], inventato nel 1977 da [[Ronald Rivest]], [[Ad ...16 KB (2 294 parole) - 13:38, 16 feb 2025