|
swappa.it
Website: | http://www.swappa.it | Voti positivi ricevuti | 0 |
Voti negativi ricevuti | 2 |
karma: | -1 (voti positivi-voti negativi) |
|
0 punti guadagnati No badges were found
Definizioni (160)
1 |
0
0
diffie-hellman
, generatore g di Zp* ; g è generatore di Zp* se {gi|1<i< p-1}= Zp*. Generatori di Zn*: Zn* ha un generatore n = 2,4,pk,2pk, con p primo e k>1. Se p è primo, allora Zp* ha un generatore; Il n [..]
In attesa di approvazione da un moderatore |
2 |
0
0
funzione compressione md5
, in cui ognuna agisce sul buffer di 4 word ABCD: A<-B+(A+W(B,C,D)+X[k]+T[i]))<<s, dove K è lindice della parola, s indica lo shift ciclico, i è lindice delliterazione, W è la funzione del [..]
In attesa di approvazione da un moderatore |
3 |
0
0
aes cifratura
: le fasi di cifratura utilizzate sono 4. (1) Substitute bytes: usa una s-box per svolgere una sostituzione del blocco byte per byte. (2) Shift Rows: compie una semplice permutazione. (3) Mix columns: [..]
In attesa di approvazione da un moderatore |
4 |
0
0
aes decifratura
: Lalgoritmo di decifratura non è lo stesso della cifratura. Infatti usa una diversa sequenza di trasformazioni, le trasformazioni inverse. Lo svantaggio è che necessita di una doppia implementazione [..]
In attesa di approvazione da un moderatore |
5 |
0
0
attacco al mac
: Gli attacchi al MAC hanno principalmente tre scopi: -Total break, per determinare la chiave K; -Selective forgery, in cui dato un messaggio M, si vuole determinare y tale che y=MAC(M,K); -Existentia [..]
In attesa di approvazione da un moderatore |
6 |
0
0
attacco del compleanno
: Il paradosso del compleanno può essere utilizzato per attaccare le funzioni hash. Se il digest prodotto è di n bit: genera r1 varianti del messaggio originale e r2 varianti del finto messaggio. La p [..]
In attesa di approvazione da un moderatore |
7 |
0
0
attacchi a 3-des
: Gli attacchi portati a 3-DES non sono una minaccia realistica poiché nessuno di questi è riuscito a romperlo. Un attacco prevede la ricerca di valori di testo in chiaro che producono un primo valore [..]
In attesa di approvazione da un moderatore |
8 |
0
0
attacchi al des
: Attacco a forza bruta, Time-space trade-off .Analisi crittografica: Crittoanalisi lineare: recupera la chiave a partire da 243 coppie di testi in chiaro noti; Crittoanalisi differenziale: recupera l [..]
In attesa di approvazione da un moderatore |
9 |
0
0
autenticazione x.509
: ci sono tre procedure: Autenticazione One-way, Autenticazione Two-way, Autenticazione Three-way. Assumiamo che i due comunicanti conoscano le chiavi pubbliche, come primo messaggio cè uno scambio di [..]
In attesa di approvazione da un moderatore |
10 |
0
0
blowfish vs des
: Con Blowfish sia le sottochiavi che le S-BOX dipendono dalla chiave mentre in DES le S-BOX sono fissate. Inoltre, con Blowfish in ogni round le operazioni coinvolgono tutto il blocco, in DES solo la [..]
In attesa di approvazione da un moderatore |
Per vedere tutte le definizioni di 160, registrati.