In crittografia la crittografia ellittica (in inglese Elliptic Curve Cryptography o anche ECC) è una tipologia di crittografia a chiave pubblica basata...
5 KB (652 words) - 16:24, 7 January 2024
curve inoltre hanno molteplici applicazioni in crittografia (vedi le voci sulla crittografia ellittica e sulla fattorizzazione) e nei test di primalità...
13 KB (1,287 words) - 03:20, 12 April 2024
Disambiguazione – Se stai cercando il gioco enigmistico, vedi Crittografia (enigmistica). La crittografia (o criptografia, dal greco antico κρυπτός?, kryptós,...
21 KB (2,593 words) - 13:04, 18 April 2024
progetto di riferimento. La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore...
29 KB (4,028 words) - 21:48, 13 May 2024
In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica...
13 KB (1,901 words) - 15:54, 6 January 2024
Schemi di firma basati su RSA, come RSA-PSS DSA e la sua variante di crittografia ellittica ECDSA ElGamal e le varianti firma di Schnorr e l’algoritmo di firma...
50 KB (7,098 words) - 18:38, 14 May 2024
titolo. Elliptical Curve Cryptography – crittografia ellittica, sistema crittografico basato su curve ellittiche Error-correcting code – sistemi di correzione...
423 bytes (78 words) - 13:27, 7 August 2022
Lo stesso argomento in dettaglio: Advanced Encryption Standard e Crittografia ellittica. Per le loro proprietà i campi finiti svolgono un importante ruolo...
9 KB (1,325 words) - 12:31, 4 April 2024
Logaritmo discreto (category Senza fonti - crittografia)
applicazioni della crittografia usano i logaritmi discreti in sottogruppi ciclici di curve ellittiche su campi finiti; si veda crittografia ellittica. Logaritmo...
6 KB (899 words) - 15:02, 9 March 2024
gruppo abeliano. Un esempio di queste sono le curve ellittiche che si usano nella crittografia ellittica e sono servite per la dimostrazione dell'ultimo teorema...
11 KB (1,570 words) - 16:00, 28 December 2023
Curve25519 (category Crittografia)
i suggerimenti del progetto di riferimento. In crittografia la Curve25519 è una crittografia ellittica (ECC) di dimensione 256 bit che offre 128 bit di...
10 KB (838 words) - 05:32, 1 July 2023
DNS over HTTPS Domain Name System Security Extensions (DNSSEC) Crittografia ellittica Altri progetti Wikimedia Commons Wikimedia Commons contiene immagini...
738 bytes (102 words) - 07:24, 18 January 2024
applicazioni Windows WPF Supporto migliorato per crittografia (utilizzo della Crittografia Ellittica). Supporto a linguaggio C# versione 7 e VisualBasic...
16 KB (1,763 words) - 17:40, 6 April 2024
Proton Mail (section Crittografia a curve ellittiche)
utilizza una combinazione di crittografia a chiave pubblica e protocolli di crittografia simmetrica per offrire una crittografia dall'inizio alla fine. Quando...
25 KB (2,733 words) - 01:59, 24 December 2023
Numero primo (section Impiego nella crittografia)
dettaglio: RSA (crittografia). Proprio la difficoltà di fattorizzare grandi numeri ha portato allo sviluppo del primo metodo efficace di crittografia a chiave...
89 KB (11,973 words) - 21:22, 13 May 2024
Cifrario (category Crittografia)
con il termine "codice", ma i due concetti, in crittografia, sono molto distinti. Nella crittografia classica i codici operano per sostituzione dei termini...
11 KB (1,548 words) - 21:33, 5 February 2024
Numero primo forte (category Crittografia)
scomposizione in fattori se si usano algoritmi più nuovi come la crittografia ellittica di Lenstra e il crivello dei campi di numeri generale. Considerato...
7 KB (996 words) - 13:56, 9 May 2021
Cleptografia (category Crittografia)
studia come utilizzare la crittografia per progettare potenti software maligni. Il campo è nato con l'osservazione che la crittografia a chiave pubblica può...
10 KB (1,231 words) - 10:54, 17 January 2024
Diffie-Hellman (che non è resistente ad attacchi quantistici) con crittografia ellittica usando Curve25519, Kyber è circa 2.3 volte più lento e richiede...
8 KB (754 words) - 14:31, 4 March 2024
metodo può essere modificato per funzionare, ad esempio, con crittografia a crittografia ellittica. Entrambe le parti devono avere una coppia di chiavi crittografiche...
5 KB (630 words) - 11:07, 30 April 2023
differenziali e il simbolo di Jacobi applicato alla teoria dei numeri e alla crittografia. Cavaliere dell'Ordine Pour le Mérite (classe di pace) — 1842 Gli è stato...
6 KB (902 words) - 22:22, 12 January 2024
Autenticazione Autenticazione a due fattori Autorizzazione (informatica) Crittografia Crittografia a chiave pubblica Identità digitale Identity management KeePassXC...
7 KB (746 words) - 14:09, 1 December 2023
funzionamento anche dei pannelli fotovoltaici. Lo stesso argomento in dettaglio: Crittografia quantistica, Computer quantistico e Informatica quantistica. Le ricerche...
91 KB (10,961 words) - 13:20, 30 April 2024
poi la geometria costruita sulla superficie di una sfera; la geometria ellittica o riemanniana. In questa geometria non esistono rette parallele, in quanto...
100 KB (12,722 words) - 23:16, 27 April 2024
remoto a un personal computer, ottenendo per mezzo di un sistema di crittografia un'autenticazione che permetta di prendere il completo o parziale possesso...
24 KB (3,431 words) - 12:51, 1 May 2024
un numero (se non nel test di verifica di primalità), e quindi nella crittografia basata sui primi. ^ (EN) Qi Cheng, Primality proving via one round in...
4 KB (566 words) - 20:41, 23 January 2024
di Diffie-Hellman delle curve ellittiche. Data l'importanza di avere generatori di numeri casuali sicuri in crittografia, in taluni casi può essere desiderabile...
3 KB (374 words) - 19:54, 18 May 2022
primalità e la fattorizzazione di interi hanno importanti applicazioni nella crittografia. La teoria dei numeri, uno degli argomenti preferiti presso gli antichi...
12 KB (1,484 words) - 13:56, 17 January 2024
dottorato sulla teoria di Hodge, presentata nel 1949. Studiò anche un po' di crittografia dal 1944. Nel 1949 si spostò all'Institute for Advanced Study di Princeton...
2 KB (265 words) - 18:55, 26 April 2019
Public-Key Cryptography Standards) sono delle specifiche utilizzate nella crittografia informatica prodotte dai laboratori della RSA inc., in collaborazione...
5 KB (117 words) - 09:14, 2 September 2022
ogni L-serie di una curva ellittica corrisponde una L-serie di una forma modulare. Sulla corrispondenza tra curve ellittiche e forme modulari si basa (tra...
8 KB (1,370 words) - 16:27, 15 May 2020