Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...|numero=11}}</ref>. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittogr [[Categoria:Primitive crittografiche]] ...
    3 KB (462 parole) - 00:41, 16 mar 2025
  • ...rimitive crittografiche, come le [[funzione crittografica di hash|funzioni crittografiche di hash]] (vedi l'[[HMAC]]) o i [[cifrario a blocchi|cifrari a blocchi]] ([ ...unzioni di MAC siano simili alle [[Funzione crittografica di hash|funzioni crittografiche di hash]], esse hanno differenti requisiti di sicurezza. Per essere ritenut ...
    8 KB (1 081 parole) - 01:12, 4 nov 2021
  • [[Categoria:Primitive crittografiche]] ...
    4 KB (597 parole) - 14:36, 8 apr 2023
  • Le funzioni unidirezionali sono una delle primitive più rudimentali della moderna [[crittografia]] e la loro esistenza è necess [[Categoria:Primitive crittografiche]] ...
    6 KB (826 parole) - 11:03, 13 mar 2025
  • ...i pseudocasuali sono strumenti vitali nella costruzione di molte primitive crittografiche, in particolare i [[Cifrario|cifrari]] sicuri; in questo caso si fa spesso Un metodo molto semplice ed efficiente per generare chiavi crittografiche <math>k_i</math> consiste nel passare l'indice i alla funzione pseudocasual ...
    11 KB (1 607 parole) - 11:47, 16 mar 2025
  • [[Categoria:Primitive crittografiche]] ...
    6 KB (854 parole) - 09:04, 17 mar 2025
  • Tali caratteristiche permettono alle funzioni crittografiche di hash di trovare ampio utilizzo negli ambiti della [[sicurezza informatic La maggior parte delle funzioni di hash crittografiche è progettata per prendere in input una stringa di qualsiasi lunghezza e pro ...
    34 KB (4 802 parole) - 14:06, 18 gen 2025