Differenze tra le versioni di "Integrità dei dati"

m
Annullate le modifiche di 93.51.163.134 (discussione), riportata alla versione precedente di Phantomas
(èèèè)
m (Annullate le modifiche di 93.51.163.134 (discussione), riportata alla versione precedente di Phantomas)
 
=== Crittografia ===
L'integrità dei dati scambiati è molto spesso associata all'[[autenticazione]] di questi nel senso che molti protocolli o meccanismi o algoritmi 5{{Controllo[[crittografia|crittografici]] di autorità}}tipo [[crittografia simmetrica|simmetrico]] o [[crittografia simmetrica|asimmetrico]] (es. [[Message authentication code|MAC]] e [[firma digitale]] nei documenti digitali) sono in grado di assicurare entrambi i requisiti.
 
=== Reti ===
Molti [[protocollo di rete|protocolli di comunicazione]] all'interno dello [[architettura di rete|stack protocollare di rete]], assicurano il controllo sull'integrità dei dati scambiati in una comunicazione attraverso un opportuno campo [[checksum]] contenuto nell'intestazione ([[header]]) del [[pacchetto (reti)|pacchetto]], ciascuno per ogni [[Protocol Data Unit|PDU]] del pacchetto stesso. Determinati errori di trasmissione possono essere poi recuperati tramite tecniche/sistemi di recupero di errore ([[codifica di canale]] con [[Forward Error Correction|FEC]]). Altri protocolli di tipo crittografico come [[Transport Layer Security|SSL/TLS]] assicurano il controllo dell'integrità dei dati attraverso meccanismi di tipo crittografico (es. funzioni [[hash]]).
 
==Voci correlate==
* [[Controllo di errore]]
{{Controllo di autorità}}
{{Portale|informatica}}
 
[[Categoria:Teoria delle basi di dati]]
[[Categoria:Tecniche di difesa informatica]]
[[Categoria:Teorie delle telecomunicazioni]]èèèèè
278 553

contributi