Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...di blind signatures possono essere implementati usando i comuni schemi di firma a chiave pubblica come [[RSA (crittografia)|RSA]] o [[Digital Signature Alg ...l messaggio cifrato c= f(m). Alice invia il messaggio cifrato c a Bob. Bob firma in modo cieco il messaggio c (cieco perché non sa cosa contiene) con una su ...
    3 KB (554 parole) - 09:01, 2 set 2019
  • ...non è stato firmato in passato dal legittimo mittente. Esistono tre classi di falsificazione: esistenziale, selettiva e universale.<ref>{{Cita libro|cogn == Classi di falsificazione == ...
    5 KB (639 parole) - 21:50, 29 dic 2024
  • ...rma digitale]] basato sulla presunta difficoltà computazionale del calcolo di [[logaritmi discreti]]. È stato descritto da [[Taher Elgamal]] nel [[1984]] ...di firma ElGamal non dev'essere confuso con l'[[ElGamal|omonimo]] sistema di [[cifratura]] a [[chiave pubblica]], anch'esso proposto da Taher Elgamal. ...
    6 KB (885 parole) - 06:41, 16 mar 2025
  • ...o standard [[Federal Information Processing Standard|FIPS]] per la [[firma digitale]] proposto dal [[National Institute of Standards and Technology]] (NIST) ne ...dente ({{US patent|4,995,082}}) include DSA, questa affermazione è oggetto di disputa.{{citazione necessaria}}</ref>. ...
    7 KB (1 020 parole) - 12:29, 18 apr 2024
  • ...} nel 1992. Questo metodo fornisce autenticazione tramite l'uso di [[firma digitale]] e [[certificati digitali]]. ...escrizione prevede l'operazione di esponenziazione alla base dello scambio di chiavi, come da scambio Diffie-Hellman originale. Tuttavia, il metodo può e ...
    5 KB (638 parole) - 06:43, 16 mar 2025
  • {{nota disambigua|il crittosistema di firma digitale|Schema di firma ElGamal}} '''ElGamal''' è un sistema di [[cifratura]] a [[chiave pubblica]], proposto dal ricercatore egiziano-amer ...
    3 KB (531 parole) - 18:49, 30 apr 2024
  • ...littiche|urlarchivio=https://web.archive.org/web/20130405070453/http://www.di.unisa.it/~ads/corso-security/www/CORSO-0001/ECC/index.htm}}</ref>. == Dimensioni della chiave e della firma in confronto al DSA == ...
    13 KB (1 968 parole) - 23:51, 18 giu 2024
  • ...ui sicurezza è basata sulla presunta difficoltà computazionale del calcolo di [[logaritmi discreti]].<ref name=":0" /> L'algoritmo è efficiente e le firm ...ritmo discreto]] sia ritenuto complesso. In genere viene usato il [[gruppo di Schnorr]]. ...
    9 KB (1 388 parole) - 06:39, 16 mar 2025
  • ...vato un campo applicativo anche nella costruzione di schemi per la [[firma digitale]], come ad esempio Quartz and Sflash.<ref name="autogenerated2">Christopher ...n che modo questi conducono ai [[sistema di equazioni|sistemi]] quadratici di [[equazione|equazioni]]. ...
    15 KB (2 387 parole) - 15:02, 6 giu 2024
  • ...meri generale]] per computer classico.<br />[[Algoritmo di fattorizzazione di Shor]] per [[computer quantistico]]. In [[crittografia]] la sigla '''RSA''' indica un algoritmo di [[crittografia asimmetrica]], inventato nel 1977 da [[Ronald Rivest]], [[Ad ...
    16 KB (2 294 parole) - 13:38, 16 feb 2025