Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Crittografia su base identità

Indice Crittografia su base identità

La crittografia su base identità è un tipo di crittografia a chiave pubblica in cui una stringa che rappresenta un individuo o un'organizzazione, e pubblicamente nota, viene utilizzata come chiave pubblica: tale stringa pubblica corrisponde a un'identità digitale e, a seconda del contesto, potrebbe includere un indirizzo e-mail, un indirizzo IP, un numero di telefono.

Indice

  1. 11 relazioni: Adi Shamir, Certificato digitale, Crittografia asimmetrica, Crittografia su base attributi, Firma digitale, Indirizzo IP, Infrastruttura a chiave pubblica, Oracolo random, Posta elettronica, Residuo quadratico, Telefono.

Adi Shamir

È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.

Vedere Crittografia su base identità e Adi Shamir

Certificato digitale

Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.

Vedere Crittografia su base identità e Certificato digitale

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Vedere Crittografia su base identità e Crittografia asimmetrica

Crittografia su base attributi

La crittografia basata su attributi o più semplicemente ABE (dall'inglese attribute-based encryption) è un tipo di crittografia a chiave pubblica in cui la chiave segreta di un utente e il testo cifrato dipendono dagli attributi (ad es. il paese in cui vivono).

Vedere Crittografia su base identità e Crittografia su base attributi

Firma digitale

La firma digitale è un metodo matematico teso a dimostrare l'autenticità di un documento digitale autenticando l'autore di un documento. In Italia, è regolata dall'articolo 24 del Codice dell'amministrazione digitale.

Vedere Crittografia su base identità e Firma digitale

Indirizzo IP

In informatica e nelle telecomunicazioni, un indirizzo IP (dall'inglese Internet Protocol address), è un numero del pacchetto IP che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete per l'instradamento/indirizzamento, inserito dunque nell'intestazione (header) del datagramma IP per l'indirizzamento tramite appunto il protocollo IP.

Vedere Crittografia su base identità e Indirizzo IP

Infrastruttura a chiave pubblica

In crittografia una infrastruttura a chiave pubblica, (PKI), è un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi.

Vedere Crittografia su base identità e Infrastruttura a chiave pubblica

Oracolo random

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.

Vedere Crittografia su base identità e Oracolo random

Posta elettronica

La posta elettronica, detta anche email o e-mail (dall'inglese electronic mail) è un metodo per scambiarsi messaggi tramite una rete di computer.

Vedere Crittografia su base identità e Posta elettronica

Residuo quadratico

In teoria dei numeri, un numero intero q è chiamato residuo quadratico modulo p se esiste un intero x tale che: In caso contrario, q è detto essere un non-residuo quadratico.

Vedere Crittografia su base identità e Residuo quadratico

Telefono

Il telefono (p) è un dispositivo di telecomunicazione di tipo elettrico/elettronico dotato di un microfono e di un ricevitore che permette a chi lo utilizza di comunicare (parlare e ascoltare) a distanza verso chi utilizzi un dispositivo analogo.

Vedere Crittografia su base identità e Telefono

Conosciuto come Criptografia su base identità.