swappa.it

Website:http://www.swappa.it
Voti positivi ricevuti0
Voti negativi ricevuti2
karma:-1 (voti positivi-voti negativi)



0 punti guadagnati

No badges were found



Definizioni (160)

1

0 Thumbs up   0 Thumbs down

diffie-hellman


, generatore g di Zp* ; g è generatore di Zp* se {gi|1<i< p-1}= Zp*. Generatori di Zn*: Zn* ha un generatore n = 2,4,pk,2pk, con p primo e k>1. Se p è primo, allora Zp* ha un generatore; Il n [..]
Origine swappa.it

2

0 Thumbs up   0 Thumbs down

funzione compressione md5


, in cui ognuna agisce sul buffer di 4 word ABCD: A<-B+(A+W(B,C,D)+X[k]+T[i]))<<s, dove K è l’indice della parola, s indica lo shift ciclico, i è l’indice dell’iterazione, W è la funzione del [..]
Origine swappa.it

3

0 Thumbs up   0 Thumbs down

aes cifratura


: le fasi di cifratura utilizzate sono 4. (1) Substitute bytes: usa una s-box per svolgere una sostituzione del blocco byte per byte. (2) Shift Rows: compie una semplice permutazione. (3) Mix columns: [..]
Origine swappa.it

4

0 Thumbs up   0 Thumbs down

aes decifratura


: L’algoritmo di decifratura non è lo stesso della cifratura. Infatti usa una diversa sequenza di trasformazioni, le trasformazioni inverse. Lo svantaggio è che necessita di una doppia implementazione [..]
Origine swappa.it

5

0 Thumbs up   0 Thumbs down

attacco al mac


: Gli attacchi al MAC hanno principalmente tre scopi: -Total break, per determinare la chiave K; -Selective forgery, in cui dato un messaggio M, si vuole determinare y tale che y=MAC(M,K); -Existentia [..]
Origine swappa.it

6

0 Thumbs up   0 Thumbs down

attacco del compleanno


: Il paradosso del compleanno può essere utilizzato per attaccare le funzioni hash. Se il digest prodotto è di n bit: genera r1 varianti del messaggio originale e r2 varianti del finto messaggio. La p [..]
Origine swappa.it

7

0 Thumbs up   0 Thumbs down

attacchi a 3-des


: Gli attacchi portati a 3-DES non sono una minaccia realistica poiché nessuno di questi è riuscito a romperlo. Un attacco prevede la ricerca di valori di testo in chiaro che producono un primo valore [..]
Origine swappa.it

8

0 Thumbs up   0 Thumbs down

attacchi al des


: Attacco a forza bruta, Time-space trade-off .Analisi crittografica: Crittoanalisi lineare: recupera la chiave a partire da 243 coppie di testi in chiaro noti; Crittoanalisi differenziale: recupera l [..]
Origine swappa.it

9

0 Thumbs up   0 Thumbs down

autenticazione x.509


: ci sono tre procedure: Autenticazione One-way, Autenticazione Two-way, Autenticazione Three-way. Assumiamo che i due comunicanti conoscano le chiavi pubbliche, come primo messaggio cè uno scambio di [..]
Origine swappa.it

10

0 Thumbs up   0 Thumbs down

blowfish vs des


: Con Blowfish sia le sottochiavi che le S-BOX dipendono dalla chiave mentre in DES le S-BOX sono fissate. Inoltre, con Blowfish in ogni round le operazioni coinvolgono tutto il blocco, in DES solo la [..]
Origine swappa.it


Per vedere tutte le definizioni di 160, registrati.