suggerimenti del progetto di riferimento. Derivare una chiave crittografica significa ricavare una o più chiavi crittografiche da una chiave principale (in inglese...
6 KB (943 words) - 19:04, 7 August 2023
crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto. Una chiave crittografica non è una password...
5 KB (650 words) - 14:38, 6 August 2023
principale: Funzione di hash. Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni di hash, che dispone di alcune proprietà...
34 KB (4,347 words) - 14:50, 12 May 2024
crittografia, una chiave debole (weak key in inglese) è una chiave crittografica che, utilizzata con uno specifico cifrario, porta l'algoritmo crittografico ad operare...
8 KB (1,051 words) - 09:55, 7 August 2023
Attacco a dizionario (category Tecniche di attacco informatico)
per utilizzare i dizionari. JAIGOBOT Attacco informatico Derivazione di una chiave crittografica Metodo forza bruta Password cracking (EN) un attacco distribuito...
8 KB (1,144 words) - 21:26, 6 May 2024
Differenza tra cifratura simmetrica e asimmetrica (section Problema di lentezza dell'algoritmo a chiave asimmetrica)
è necessaria la sua decifratura con l'ausilio di una determinata variabile crittografica (detta "chiave"), un'operazione, questa, che viene chiamata decodifica...
11 KB (1,417 words) - 09:21, 5 February 2024
si indica una funzione di derivazione della chiave (ad esempio, una funzione crittografica di hash); si noti che M potrebbe essere una chiave AES a 128...
4 KB (585 words) - 13:36, 8 April 2023
chiave privata (e non con quella pubblica, come avviene di solito). La firma digitale è l'unico caso in cui l'uso delle chiavi è invertito: la chiave...
14 KB (1,810 words) - 12:08, 12 May 2024
Argon2 (category Algoritmi crittografici)
i suggerimenti del progetto di riferimento. Argon2 è una derivazione di una chiave crittografica che fu selezionata come vincitrice della competizione...
9 KB (879 words) - 18:07, 22 December 2023
Wi-Fi Protected Access (category Protocolli crittografici)
calcolata la chiave a 256 bit applicando la funzione di derivazione della chiave PBKDF2 alla frase, utilizzando SSID come salt e 4096 iterazioni di HMAC-SHA1...
26 KB (3,077 words) - 12:11, 13 March 2024
Funzione pseudocasuale (category Primitive crittografiche)
generare chiavi crittografiche k i {\displaystyle k_{i}} consiste nel passare l'indice i alla funzione pseudocasuale, dopo aver generato una chiave s {\displaystyle...
11 KB (1,657 words) - 11:40, 31 May 2023
Salt (category Pagine di disambiguazione)
derivazione delle chiavi crittografiche Giordania Al-Salt – città del governatorato di Balqa Italia Salt – frazione di Povoletto in provincia di Udine Spagna...
1 KB (164 words) - 06:41, 22 July 2021
Cryptoprocessor (category Hardware crittografico)
cliente vengono calcolati crittografando il numero di conto con una chiave di derivazione PIN, quindi i comandi utilizzati con questi tasti sono attentamente...
17 KB (2,456 words) - 17:08, 9 December 2023
costituisce una suite comprende tipicamente: un algoritmo per lo scambio delle chiavi crittografiche, un algoritmo di crittografia ed un algoritmo di message...
21 KB (2,680 words) - 18:38, 15 January 2024
chiave rinforzato ma nelle FAQ di RSA si legge che "SK" starebbe scherzosamente per Stop Knudsen È stata pubblicata anche una versione con chiave di soli...
9 KB (977 words) - 05:56, 16 January 2024
Attacco XSL (category Algoritmi crittografici)
chiave pubblica, noto come schema Hidden Field Equations (HFE), poteva essere ridotto a un sistema con più equazioni quadratiche che incognite. Una tecnica...
9 KB (1,019 words) - 13:40, 18 April 2023
Identificazione a radiofrequenza (category Voci non biografiche con codici di controllo di autorità)
sviluppa a partire dagli anni sessanta come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe, ma la sua diffusione...
46 KB (6,202 words) - 13:49, 25 May 2024