Stai visualizzando questa pagina in una finestra frame non autorizzata.

Un algoritmo crittografico che utilizza la stessa chiave segreta per il suo funzionamento e, se applicabile, per invertire gli effetti dell’operazione (ad esempio, una chiave HMAC per l’hashing con chiave o una chiave AES per la crittografia e la decrittografia). Conosciuto anche come algoritmo a chiave segreta.
Sorgenti:
NIST SP 800-133 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che utilizza una singola chiave segreta per diverse operazioni, ad esempio per la crittografia e la decrittografia.
Sorgenti:
NIST SP 800-56A Rev. 2 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che utilizza la stessa chiave segreta per un’operazione e il suo complemento (ad esempio, crittografia e decrittografia).
Sorgenti:
NIST SP 800-57 Parte 1 Rev. 4 sotto algoritmo a chiave simmetrica
NIST SP 800-57 Parte 1 Rev. 3 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che impiega una chiave condivisa, una chiave segreta.
Sorgenti:
NIST SP 800-57 Parte 2 sotto Symmetric key algorithm
Un algoritmo crittografico che utilizza materiale di keying segreto condiviso tra parti autorizzate.
Sorgenti:
NIST SP 800-56B Rev. 2 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che impiega la stessa chiave segreta per un’operazione e il suo complemento (ad esempio, crittografia e decrittografia).
Sorgenti:
NIST SP 800-57 Parte 2 Rev. 1 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che utilizza la stessa chiave segreta per il suo funzionamento e, se applicabile, per invertire gli effetti dell’operazione (ad esempio, una chiave HMAC per l’hashing con chiave o una chiave AES per la crittografia e la decrittografia). Conosciuto anche come algoritmo a chiave segreta
Source (s):
NIST SP 800-133 Rev.1 sotto Algoritmo a chiave simmetrica
Un algoritmo crittografico che utilizza la stessa chiave segreta per un’operazione e il suo complemento (ad esempio, crittografia e decrittografia). Chiamato anche un algoritmo a chiave segreta. Vedere SP 800-185.13
Sorgenti:
NIST SP 800-57 Parte 1 Rev. 5 sotto algoritmo a chiave simmetrica
Un algoritmo crittografico che utilizza una chiave segreta condivisa tra parti autorizzate.
Sorgenti:
NIST SP 800-56B Rev. 1 sotto algoritmo a chiave simmetrica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

More: