• In crittografia la crittografia ellittica (in inglese Elliptic Curve Cryptography o anche ECC) è una tipologia di crittografia a chiave pubblica basata...
    5 KB (652 words) - 16:24, 7 January 2024
  • curve inoltre hanno molteplici applicazioni in crittografia (vedi le voci sulla crittografia ellittica e sulla fattorizzazione) e nei test di primalità...
    13 KB (1,287 words) - 03:20, 12 April 2024
  • Disambiguazione – Se stai cercando il gioco enigmistico, vedi Crittografia (enigmistica). La crittografia (o criptografia, dal greco antico κρυπτός?, kryptós,...
    21 KB (2,593 words) - 13:04, 18 April 2024
  • progetto di riferimento. La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore...
    29 KB (4,028 words) - 21:48, 13 May 2024
  • In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica...
    13 KB (1,901 words) - 15:54, 6 January 2024
  • Schemi di firma basati su RSA, come RSA-PSS DSA e la sua variante di crittografia ellittica ECDSA ElGamal e le varianti firma di Schnorr e l’algoritmo di firma...
    50 KB (7,098 words) - 18:38, 14 May 2024
  • titolo. Elliptical Curve Cryptography – crittografia ellittica, sistema crittografico basato su curve ellittiche Error-correcting code – sistemi di correzione...
    423 bytes (78 words) - 13:27, 7 August 2022
  • Lo stesso argomento in dettaglio: Advanced Encryption Standard e Crittografia ellittica. Per le loro proprietà i campi finiti svolgono un importante ruolo...
    9 KB (1,325 words) - 12:31, 4 April 2024
  • Logaritmo discreto (category Senza fonti - crittografia)
    applicazioni della crittografia usano i logaritmi discreti in sottogruppi ciclici di curve ellittiche su campi finiti; si veda crittografia ellittica. Logaritmo...
    6 KB (899 words) - 15:02, 9 March 2024
  • gruppo abeliano. Un esempio di queste sono le curve ellittiche che si usano nella crittografia ellittica e sono servite per la dimostrazione dell'ultimo teorema...
    11 KB (1,570 words) - 16:00, 28 December 2023
  • Curve25519 (category Crittografia)
    i suggerimenti del progetto di riferimento. In crittografia la Curve25519 è una crittografia ellittica (ECC) di dimensione 256 bit che offre 128 bit di...
    10 KB (838 words) - 05:32, 1 July 2023
  • DNS over HTTPS Domain Name System Security Extensions (DNSSEC) Crittografia ellittica Altri progetti Wikimedia Commons Wikimedia Commons contiene immagini...
    738 bytes (102 words) - 07:24, 18 January 2024
  • applicazioni Windows WPF Supporto migliorato per crittografia (utilizzo della Crittografia Ellittica). Supporto a linguaggio C# versione 7 e VisualBasic...
    16 KB (1,763 words) - 17:40, 6 April 2024
  • utilizza una combinazione di crittografia a chiave pubblica e protocolli di crittografia simmetrica per offrire una crittografia dall'inizio alla fine. Quando...
    25 KB (2,733 words) - 01:59, 24 December 2023
  • dettaglio: RSA (crittografia). Proprio la difficoltà di fattorizzare grandi numeri ha portato allo sviluppo del primo metodo efficace di crittografia a chiave...
    89 KB (11,973 words) - 21:22, 13 May 2024
  • Cifrario (category Crittografia)
    con il termine "codice", ma i due concetti, in crittografia, sono molto distinti. Nella crittografia classica i codici operano per sostituzione dei termini...
    11 KB (1,548 words) - 21:33, 5 February 2024
  • Numero primo forte (category Crittografia)
    scomposizione in fattori se si usano algoritmi più nuovi come la crittografia ellittica di Lenstra e il crivello dei campi di numeri generale. Considerato...
    7 KB (996 words) - 13:56, 9 May 2021
  • Cleptografia (category Crittografia)
    studia come utilizzare la crittografia per progettare potenti software maligni. Il campo è nato con l'osservazione che la crittografia a chiave pubblica può...
    10 KB (1,231 words) - 10:54, 17 January 2024
  • Diffie-Hellman (che non è resistente ad attacchi quantistici) con crittografia ellittica usando Curve25519, Kyber è circa 2.3 volte più lento e richiede...
    8 KB (754 words) - 14:31, 4 March 2024
  • metodo può essere modificato per funzionare, ad esempio, con crittografia a crittografia ellittica. Entrambe le parti devono avere una coppia di chiavi crittografiche...
    5 KB (630 words) - 11:07, 30 April 2023
  • differenziali e il simbolo di Jacobi applicato alla teoria dei numeri e alla crittografia. Cavaliere dell'Ordine Pour le Mérite (classe di pace) — 1842 Gli è stato...
    6 KB (902 words) - 22:22, 12 January 2024
  • Autenticazione Autenticazione a due fattori Autorizzazione (informatica) Crittografia Crittografia a chiave pubblica Identità digitale Identity management KeePassXC...
    7 KB (746 words) - 14:09, 1 December 2023
  • funzionamento anche dei pannelli fotovoltaici. Lo stesso argomento in dettaglio: Crittografia quantistica, Computer quantistico e Informatica quantistica. Le ricerche...
    91 KB (10,961 words) - 13:20, 30 April 2024
  • poi la geometria costruita sulla superficie di una sfera; la geometria ellittica o riemanniana. In questa geometria non esistono rette parallele, in quanto...
    100 KB (12,722 words) - 23:16, 27 April 2024
  • remoto a un personal computer, ottenendo per mezzo di un sistema di crittografia un'autenticazione che permetta di prendere il completo o parziale possesso...
    24 KB (3,431 words) - 12:51, 1 May 2024
  • un numero (se non nel test di verifica di primalità), e quindi nella crittografia basata sui primi. ^ (EN) Qi Cheng, Primality proving via one round in...
    4 KB (566 words) - 20:41, 23 January 2024
  • di Diffie-Hellman delle curve ellittiche. Data l'importanza di avere generatori di numeri casuali sicuri in crittografia, in taluni casi può essere desiderabile...
    3 KB (374 words) - 19:54, 18 May 2022
  • primalità e la fattorizzazione di interi hanno importanti applicazioni nella crittografia. La teoria dei numeri, uno degli argomenti preferiti presso gli antichi...
    12 KB (1,484 words) - 13:56, 17 January 2024
  • dottorato sulla teoria di Hodge, presentata nel 1949. Studiò anche un po' di crittografia dal 1944. Nel 1949 si spostò all'Institute for Advanced Study di Princeton...
    2 KB (265 words) - 18:55, 26 April 2019
  • Public-Key Cryptography Standards) sono delle specifiche utilizzate nella crittografia informatica prodotte dai laboratori della RSA inc., in collaborazione...
    5 KB (117 words) - 09:14, 2 September 2022
  • ogni L-serie di una curva ellittica corrisponde una L-serie di una forma modulare. Sulla corrispondenza tra curve ellittiche e forme modulari si basa (tra...
    8 KB (1,370 words) - 16:27, 15 May 2020