Indice
11 relazioni: Adi Shamir, Certificato digitale, Crittografia asimmetrica, Crittografia su base attributi, Firma digitale, Indirizzo IP, Infrastruttura a chiave pubblica, Oracolo random, Posta elettronica, Residuo quadratico, Telefono.
Adi Shamir
È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.
Vedere Crittografia su base identità e Adi Shamir
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Vedere Crittografia su base identità e Certificato digitale
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Vedere Crittografia su base identità e Crittografia asimmetrica
Crittografia su base attributi
La crittografia basata su attributi o più semplicemente ABE (dall'inglese attribute-based encryption) è un tipo di crittografia a chiave pubblica in cui la chiave segreta di un utente e il testo cifrato dipendono dagli attributi (ad es. il paese in cui vivono).
Vedere Crittografia su base identità e Crittografia su base attributi
Firma digitale
La firma digitale è un metodo matematico teso a dimostrare l'autenticità di un documento digitale autenticando l'autore di un documento. In Italia, è regolata dall'articolo 24 del Codice dell'amministrazione digitale.
Vedere Crittografia su base identità e Firma digitale
Indirizzo IP
In informatica e nelle telecomunicazioni, un indirizzo IP (dall'inglese Internet Protocol address), è un numero del pacchetto IP che identifica univocamente un dispositivo detto host collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di rete per l'instradamento/indirizzamento, inserito dunque nell'intestazione (header) del datagramma IP per l'indirizzamento tramite appunto il protocollo IP.
Vedere Crittografia su base identità e Indirizzo IP
Infrastruttura a chiave pubblica
In crittografia una infrastruttura a chiave pubblica, (PKI), è un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi.
Vedere Crittografia su base identità e Infrastruttura a chiave pubblica
Oracolo random
In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.
Vedere Crittografia su base identità e Oracolo random
Posta elettronica
La posta elettronica, detta anche email o e-mail (dall'inglese electronic mail) è un metodo per scambiarsi messaggi tramite una rete di computer.
Vedere Crittografia su base identità e Posta elettronica
Residuo quadratico
In teoria dei numeri, un numero intero q è chiamato residuo quadratico modulo p se esiste un intero x tale che: In caso contrario, q è detto essere un non-residuo quadratico.
Vedere Crittografia su base identità e Residuo quadratico
Telefono
Il telefono (p) è un dispositivo di telecomunicazione di tipo elettrico/elettronico dotato di un microfono e di un ricevitore che permette a chi lo utilizza di comunicare (parlare e ascoltare) a distanza verso chi utilizzi un dispositivo analogo.
Vedere Crittografia su base identità e Telefono
Conosciuto come Criptografia su base identità.