Risultati della ricerca

Vai alla navigazione Vai alla ricerca
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).
  • ...grafia, '''MDC2''' ('''Modification Detection Code''') è una [[funzione di hash]] con un [[input/output|output]] pari a [[128 bit]]. == Hash MDC-2 == ...
    1 KB (163 parole) - 17:09, 6 ago 2023
  • ...hash crittografiche]]. In modo informale, una [[Funzione di hash|funzione hash]] <math>H</math> è resistente alle collisioni se è computazionalmente diffi ...ia <math>\mathcal{K}</math> un insieme di indici. Una famiglia di funzioni hash <math>H = \{H_k : \{0, 1\}^{m(k)} \to \{0, 1\}^{l(k)}\}_{k\in\mathcal K}</m ...
    3 KB (398 parole) - 08:12, 12 mag 2024
  • ...''impronta di Rabin''' (''Rabin fingerprint'') è una funzione di [[rolling hash]] usata come [[fingerprint]], definita tramite [[polinomi]] su un [[campo f ...itmo di Rabin-Karp]] usano internamente l'impronta di Rabin come [[rolling hash]]. Il [[Low Bandwidth Network Filesystem]] (LBFS) usa l'impronta di Rabin p ...
    2 KB (285 parole) - 05:00, 2 mag 2019
  • ...ttografica di hash]] a un certo dato. Nella [[sicurezza informatica]], una hash chain è un metodo per produrre un insieme di chiavi di tipo ''[[One-time pa ...hash chain è la successiva applicazione di una [[funzione crittografica di hash]] <math>h</math> ad una [[Stringa (informatica)|stringa]] <math>x</math>. ...
    6 KB (849 parole) - 21:28, 28 mag 2023
  • ...positivi crittografici]]: da inserire nelle voci riguardanti i dispositivi crittografici dall'800 in poi ...azione di voci inerenti alle [[funzione crittografica di hash|funzioni di hash]] ed i [[Message authentication code|MAC]]: ...
    4 KB (567 parole) - 21:05, 27 gen 2016
  • ...ico metodo per criptare password usato in LAN Manager (da cui il nome dell'hash) e da versioni di Windows fino a [[Windows Me]]. È anche supportato da vers L'''LM hash'' funziona nel seguente modo<ref>[http://davenport.sourceforge.net/ntlm.htm ...
    5 KB (653 parole) - 21:31, 24 dic 2020
  • ...o stati presentati altri algoritmi, come l'[[MD4]], l'[[MD5]] e l'[[Secure Hash Algorithm|SHA]], nel [[2004]] l'MD2 era ancora in uso in [[Infrastruttura a ...blocco parziale del blocco ausiliario utilizzato per il calcolo diventa l'hash del messaggio. ...
    4 KB (582 parole) - 10:23, 13 mar 2025
  • L'idea principale è applicare una [[funzione hash]] agli item in input in modo da far collidere, con alta probabilità, item s * una funzione hash standard mappa il contenuto di questi bucket in una [[hash table]] di lunghezza <math>M.</math> ...
    8 KB (1 200 parole) - 10:16, 24 nov 2023
  • ...costruzione è stata utilizzata nell'implementazione di molti algoritmi di hash, come ad esempio [[MD5]] e [[SHA-1]]<ref>{{Cita|Venturi|pp. 91-92}}.</ref>< ...pringer-Verlag}}</ref><ref>{{Cita conferenza|titolo=A Design Principle for Hash Functions|conferenza=CRYPTO '89|autore=Ivan Damgård|data=1990|città=Berlino ...
    6 KB (919 parole) - 19:30, 3 set 2024
  • ...sse=[[Logaritmo discreto]]|spazio=<math>O(\sqrt n)</math>|struttura dati=[[Hash table]]}} ...per implementare la tabella <math>T</math> è quello di usare una [[tabella hash]], in modo che la ricerca effettuata al Passo 1 richieda tempo costante <ma ...
    2 KB (365 parole) - 16:11, 9 mar 2024
  • ...i basate su password memorizzate col loro hash. Spesso prima di generare l'hash di una password quest'ultima viene «salata» mediante l'aggiunta di un [[Sal ...uella di creare un archivio di password dove memorizzare tutti i possibili hash. Non considerava però che ci sarebbe voluto troppo tempo e spazio (decine d ...
    9 KB (1 357 parole) - 11:04, 6 gen 2024
  • {{Hash e MAC}} [[Categoria:Hash crittografici]] ...
    4 KB (651 parole) - 14:14, 11 apr 2020
  • ...di derivazione di chiave sono [[Funzione crittografica di hash|funzioni di hash crittografiche]], spesso usate in congiunzione con parametri non segreti pe ...il numero di iterazioni (se non è prefissato) sono memorizzati nel valore hash della password o inviati come testo in chiaro insieme al messaggio criptato ...
    6 KB (930 parole) - 06:21, 13 mar 2025
  • L{{'}}'''MD5''' è una [[funzione crittografica di hash]] realizzata da [[Ronald Rivest]] nel 1991 e standardizzata con la [[Reques ...due diverse [[Stringa (informatica)|stringhe]] in input uno stesso valore hash in output. ...
    12 KB (1 705 parole) - 17:09, 11 ott 2024
  • [[Categoria:Hash crittografici]] ...
    3 KB (471 parole) - 22:26, 14 mar 2025
  • Nei [[Protocollo crittografico|protocolli crittografici]], un '''meccanismo di incapsulamento della chiave''' (o più semplicemente ...di derivazione della chiave]] (ad esempio, una [[funzione crittografica di hash]]); si noti che '''M''' potrebbe essere una chiave [[Advanced Encryption St ...
    4 KB (597 parole) - 14:36, 8 apr 2023
  • {{Hash e MAC}} [[Categoria:Algoritmi crittografici]] ...
    5 KB (842 parole) - 07:48, 12 mag 2024
  • ...usso]] ed alle [[funzione crittografica di hash|funzioni crittografiche di hash]]. Nel senso più ampio del termine, la crittanalisi differenziale di una [[ ...arono un numero di attacchi contro diversi cifrari a blocchi e funzioni di hash, inclusa una debolezza teorica del [[Data Encryption Standard|DES]]<ref>Eli ...
    9 KB (1 268 parole) - 15:54, 23 dic 2020
  • [[File:Hash function long.svg|thumb|upright=1.4|Una funzione crittografica di hash al lavoro ([[SHA1]]). Anche piccole modifiche ai dati di ingresso causano u ...[informatica]], è una classe speciale delle [[funzione di hash|funzioni di hash]], che dispone di alcune proprietà che la rendono adatta all'uso in [[critt ...
    34 KB (4 802 parole) - 14:06, 18 gen 2025
  • ...etty Good Privacy]] (PGP). L'algoritmo RSA costituisce la base dei sistemi crittografici su cui si fondano i sistemi di sicurezza informatici utilizzati sulla rete ...ggio (che è in chiaro), utilizzare la chiave pubblica per estrarre l{{'}}''hash'' dalla firma e verificare che questo sia uguale a quello calcolato localme ...
    16 KB (2 294 parole) - 13:38, 16 feb 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).