Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- ...|numero=11}}</ref>. La crittografia funzionale generalizza molte primitive crittografiche, come ad esempio la [[crittografia su base identità]] (IBE) e la [[crittogr [[Categoria:Primitive crittografiche]] ...3 KB (462 parole) - 00:41, 16 mar 2025
- ...rimitive crittografiche, come le [[funzione crittografica di hash|funzioni crittografiche di hash]] (vedi l'[[HMAC]]) o i [[cifrario a blocchi|cifrari a blocchi]] ([ ...unzioni di MAC siano simili alle [[Funzione crittografica di hash|funzioni crittografiche di hash]], esse hanno differenti requisiti di sicurezza. Per essere ritenut ...8 KB (1 081 parole) - 01:12, 4 nov 2021
- [[Categoria:Primitive crittografiche]] ...4 KB (597 parole) - 14:36, 8 apr 2023
- Le funzioni unidirezionali sono una delle primitive più rudimentali della moderna [[crittografia]] e la loro esistenza è necess [[Categoria:Primitive crittografiche]] ...6 KB (826 parole) - 11:03, 13 mar 2025
- ...i pseudocasuali sono strumenti vitali nella costruzione di molte primitive crittografiche, in particolare i [[Cifrario|cifrari]] sicuri; in questo caso si fa spesso Un metodo molto semplice ed efficiente per generare chiavi crittografiche <math>k_i</math> consiste nel passare l'indice i alla funzione pseudocasual ...11 KB (1 607 parole) - 11:47, 16 mar 2025
- [[Categoria:Primitive crittografiche]] ...6 KB (854 parole) - 09:04, 17 mar 2025
- Tali caratteristiche permettono alle funzioni crittografiche di hash di trovare ampio utilizzo negli ambiti della [[sicurezza informatic La maggior parte delle funzioni di hash crittografiche è progettata per prendere in input una stringa di qualsiasi lunghezza e pro ...34 KB (4 802 parole) - 14:06, 18 gen 2025