Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

A5/1

Indice A5/1

In crittografia l'A5/1 è un cifrario a flusso utilizzato per cifrare le comunicazioni effettuate con i telefoni cellulari GSM in Europa e Stati Uniti.

Indice

  1. 45 relazioni: A5/2, Adi Shamir, Algoritmo, Attacco con solo testo cifrato, Attacco con testo in chiaro noto, Bit, Byte, Cellular Message Encryption Algorithm, Chiave (crittografia), Cifrario a flusso, Compromesso tempo-memoria, COPACOBANA, Crittoanalisi, Crittografia, Crittografia ellittica, Crypto, David A. Wagner, Dimensione della chiave, Disgiunzione esclusiva, Eli Biham, Europa, Field Programmable Gate Array, General Packet Radio Service, Global System for Mobile Communications, Haaretz, Intelligence, Iraq, KASUMI, Keystream, Lookup table, NATO, Ordine dei bit, Patto di Varsavia, Pubblico dominio, Qualcomm, Registro a scorrimento a retroazione lineare, Reingegnerizzazione, Saddam Hussein, Selected Areas in Cryptography, SIGINT, Sistema di equazioni lineari, Stati Uniti d'America, Telefono cellulare, 2000, 64 bit.

  2. Cifrari a flusso

A5/2

In crittografia l'A5/2 è un cifrario a flusso usato per cifrare le comunicazioni vocali effettuate con i telefoni cellulari GSM. Il cifrario è basato su una combinazione di quattro registri a scorrimento LFSR con temporizzazione irregolare ed un combinatore non lineare.

Vedere A5/1 e A5/2

Adi Shamir

È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.

Vedere A5/1 e Adi Shamir

Algoritmo

In matematica e informatica un algoritmo è la specificazione di una sequenza finita di operazioni (dette anche istruzioni) che consente di risolvere tutti i quesiti di una stessa classe o di calcolare il risultato di un'espressione matematica.

Vedere A5/1 e Algoritmo

Attacco con solo testo cifrato

In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.

Vedere A5/1 e Attacco con solo testo cifrato

Attacco con testo in chiaro noto

L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.

Vedere A5/1 e Attacco con testo in chiaro noto

Bit

In informatica e nella teoria dell'informazione, il bit è l'unità standard di misura dell'entropia, meglio nota come quantità di informazione.

Vedere A5/1 e Bit

Byte

Il byte (pron.) è un'unità di misura della quantità di informazione derivata dal bit. Il termine è derivato dall'inglese bite (boccone, morso), scelto per assonanza con bit, ma variato per evitare confusioni di pronuncia.

Vedere A5/1 e Byte

Cellular Message Encryption Algorithm

In crittografia il Cellular Message Encryption Algorithm, abbreviato CMEA, è un cifrario a blocchi che è stato utilizzato per rendere sicuri i telefoni cellulari negli Stati Uniti d'America.

Vedere A5/1 e Cellular Message Encryption Algorithm

Chiave (crittografia)

Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.

Vedere A5/1 e Chiave (crittografia)

Cifrario a flusso

GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.

Vedere A5/1 e Cifrario a flusso

Compromesso tempo-memoria

Il compromesso tempo-memoria (o compromesso spazio-tempo), in informatica, è una situazione dove l'utilizzo della memoria può essere ridotto al prezzo di un rallentamento della velocità di esecuzione del programma o, viceversa, il tempo di calcolo può essere ridotto al prezzo di un incremento dell'utilizzo della memoria.

Vedere A5/1 e Compromesso tempo-memoria

COPACOBANA

Il progetto COPACOBANA (abbreviazione dell'inglese cost-optimized parallel code breaker) è un'apparecchiatura decifrante costruita nel 2007 dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici.

Vedere A5/1 e COPACOBANA

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Vedere A5/1 e Crittoanalisi

Crittografia

La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Vedere A5/1 e Crittografia

Crittografia ellittica

In crittografia la crittografia ellittica (o anche ECC) è una tipologia di crittografia a chiave pubblica basata sulle curve ellittiche definite su campi finiti.

Vedere A5/1 e Crittografia ellittica

Crypto

Crypto (Digital Fortress) è il primo romanzo thriller dello scrittore Dan Brown, scritto nel 1998 e pubblicato in Italia il 27 giugno 2006.

Vedere A5/1 e Crypto

David A. Wagner

È professore di informatica presso l'Università della California - Berkeley ed è ben noto per le sue ricerche nel campo della sicurezza informatica ed in quello crittografico.

Vedere A5/1 e David A. Wagner

Dimensione della chiave

Nella crittologia, la dimensione della chiave misura il numero di possibili chiavi utilizzabili per cifrare un messaggio. Dato che i moderni sistemi di cifratura utilizzano chiavi binarie, la lunghezza della chiave viene specificata in bit.

Vedere A5/1 e Dimensione della chiave

Disgiunzione esclusiva

La disgiunzione esclusiva "o" (simboli usuali:dot oppure XOR) è un connettivo (o operatore) logico che produce in uscita VERO (V) se e solo se gli ingressi sono diversi tra di loro.

Vedere A5/1 e Disgiunzione esclusiva

Eli Biham

È professore al Technion, l'Istituto Israeliano della Tecnologia Informatica dove tiene corsi di crittografia e sicurezza informatica. Dal 2008 è il decano del dipartimento di scienze informatiche Biham si è laureato discutendo una tesi sulla crittanalisi differenziale, un metodo di analisi dei cifrari a blocchi da lui inventato insieme all'allora suo professore Adi Shamir.

Vedere A5/1 e Eli Biham

Europa

LEuropa (AFI) è una regione geografica del mondo, comunemente considerata un continente in base a fattori storico-culturali e geopolitici.

Vedere A5/1 e Europa

Field Programmable Gate Array

Un "Field Programmable Gate Array" (solitamente abbreviato in FPGA), in elettronica digitale, è un dispositivo logico programmabile ovvero genericamente un dispositivo hardware elettronico formato da un circuito integrato le cui funzionalità logiche di elaborazione sono appositamente programmabili e modificabili tramite opportuni linguaggi di descrizione hardware.

Vedere A5/1 e Field Programmable Gate Array

General Packet Radio Service

Nelle telecomunicazioni il General Packet Radio Service (GPRS) è una delle tecnologie di telefonia mobile cellulare. Viene convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda (GSM) e la terza generazione (UMTS).

Vedere A5/1 e General Packet Radio Service

Global System for Mobile Communications

Global System for Mobile Communications 2G (in italiano Sistema globale per comunicazioni mobili, o GSM) è uno standard di seconda generazione di telefonia mobile approvato dall'Ente Europeo di Standardizzazione (ETSI).

Vedere A5/1 e Global System for Mobile Communications

Haaretz

Haaretz è un quotidiano israeliano, fondato nel 1919. È pubblicato in lingua ebraica in formato Berlinese.

Vedere A5/1 e Haaretz

Intelligence

Lintelligence (dall'inglese: /ɪnˈtɛl.ɪˌʤəns/; talvolta abbreviato in: intel) è il servizio di raccolta, protezione, analisi e diffusione di informazioni e dati la cui elaborazione è utile alla tutela della sicurezza nazionale di uno Stato e alla prevenzione di attività destabilizzanti di qualsiasi natura.

Vedere A5/1 e Intelligence

Iraq

LIraq o Irak (raramente indicato anche come Irac), ufficialmente Repubblica d'Iraq, è uno Stato del Medio Oriente. Confina con Turchia a nord, Arabia Saudita e Kuwait a sud, Siria e Giordania a ovest, e Iran (provincia del Kurdistan) a est.

Vedere A5/1 e Iraq

KASUMI

In crittografia il KASUMI, noto anche come A5/3, è un cifrario a blocchi utilizzato nella telefonia cellulare 3GPP negli algoritmi di tipo f8 (confidenzialità) ed f9 (integrità). Il cifrario è stato progettato dal SAGE (Security Algorithms Group of Experts), un gruppo di specialisti parte dell'organismo ETSI (European Telecommunications Standards Institute) dedito alla definizione degli standard europei relativi alle telecomunicazioni.

Vedere A5/1 e KASUMI

Keystream

In crittografia con il termine keystream si indica un flusso di caratteri pseudo-casuali che sono combinati con il messaggio in chiaro per produrre il messaggio cifrato.

Vedere A5/1 e Keystream

Lookup table

In informatica per lookup table si intende una struttura dati, generalmente un array, usata per sostituire operazioni di calcolo a runtime con una più semplice operazione di consultazione.

Vedere A5/1 e Lookup table

NATO

La NATO, Organizzazione del Trattato dell'Atlantico del Nord (in sigla OTAN) è un'alleanza militare intergovernativa nel settore della difesa tra 32 Stati membri, di cui 30 europei e due nordamericani, istituita all'indomani della seconda guerra mondiale.

Vedere A5/1 e NATO

Ordine dei bit

L'ordine dei bit è un concetto dell'informatica che definisce l'ordine di trasmissione dei singoli bit di un'unità d'informazione (ad esempio un byte o una word) attraverso una linea seriale.

Vedere A5/1 e Ordine dei bit

Patto di Varsavia

Il Patto di Varsavia del 1955, detto anche Trattato di Varsavia ed ufficialmente Trattato di amicizia, cooperazione e mutua assistenza, è stata un'alleanza militare tra gli Stati socialisti del blocco orientale nata come reazione al riarmo e all'entrata nella NATO della Repubblica Federale Tedesca nel maggio dello stesso anno.

Vedere A5/1 e Patto di Varsavia

Pubblico dominio

L'espressione pubblico dominio indica in generale il complesso e la globalità delle opere (ed in particolare delle informazioni) che, decorso il termine della protezione legale, possono essere liberamente utilizzate, senza chiedere autorizzazioni né corrispondere alcun compenso.

Vedere A5/1 e Pubblico dominio

Qualcomm

Qualcomm è una società statunitense di ricerca e sviluppo nel campo delle telecomunicazioni con sede a San Diego, in California (USA). Fu fondata nel 1985 da Irwin Jacobs e Andrew Viterbi che precedentemente fondarono Linkabit.

Vedere A5/1 e Qualcomm

Registro a scorrimento a retroazione lineare

Il registro a scorrimento a retroazione lineare (LFSR) è una tipologia di registri di traslazione i cui dati in ingresso sono prodotti da una funzione lineare dello stato interno.

Vedere A5/1 e Registro a scorrimento a retroazione lineare

Reingegnerizzazione

La reingegnerizzazione è la reimplementazione di un sistema informatico a partire dalla sua progettazione, al fine di migliorarne o aggiungervi funzionalità, interfacciamento con altri processi o sistemi, piattaforme di supporto, qualità (incluse facilità d'uso, manutenibilità, leggibilità), eventualmente implementandolo con nuove tecnologie al posto di quelle precedentemente utilizzate.

Vedere A5/1 e Reingegnerizzazione

Saddam Hussein

Membro di spicco del Partito Ba'th e, successivamente, del Partito Ba'ath iracheno, Saddam ha svolto un ruolo chiave nel colpo di Stato del 1968 (noto anche come rivoluzione del 17 luglio) che ha portato il partito al potere in Iraq.

Vedere A5/1 e Saddam Hussein

Selected Areas in Cryptography

Selected Areas in Cryptography (SAC) è il nome sotto al quale vanno le conferenze internazionali dedicate alla crittografia che si tengono annualmente in Canada ogni mese di agosto dal 1994.

Vedere A5/1 e Selected Areas in Cryptography

SIGINT

SIGINT (acronimo di SIGnals INTelligence ovvero "Spionaggio di segnali elettromagnetici") è l'attività di raccolta di informazioni mediante l'intercettazione e analisi di segnali, sia emessi tra persone (ad esempio comunicazioni radio) sia tra macchine (è il caso dell'ELINT, lo spionaggio di segnali elettronici) oppure una combinazione delle due.

Vedere A5/1 e SIGINT

Sistema di equazioni lineari

In matematica, e in particolare in algebra lineare, un sistema di equazioni lineari, anche detto sistema lineare, è un sistema composto da più equazioni lineari che devono essere verificate tutte contemporaneamente.

Vedere A5/1 e Sistema di equazioni lineari

Stati Uniti d'America

Gli Stati Uniti d'America (comunemente indicati come Stati Uniti, o anche solo United States; in sigla USA) sono una repubblica federale dell'America settentrionale composta da cinquanta Stati e un distretto federale.

Vedere A5/1 e Stati Uniti d'America

Telefono cellulare

Un telefono cellulare (comunemente chiamato telefonino, cellulare, telefono o natel in Svizzera), nel campo delle telecomunicazioni, è un apparecchio radio mobile terminale ricetrasmittente (terminale mobile) per la comunicazione in radiotelefonia sull'interfaccia radio di accesso di una rete cellulare.

Vedere A5/1 e Telefono cellulare

2000

È stato l'ultimo anno del XX secolo e del II millennio secondo il calendario gregoriano. Nel calendario cinese è l'anno del Dragone e, nel calendario astrologico occidentale, è l'anno del Leone.

Vedere A5/1 e 2000

64 bit

Su 64 bit in codice binario si possono rappresentare 2^simeq18,44times10^ numeri (anche intesi come informazioni).

Vedere A5/1 e 64 bit

Vedi anche

Cifrari a flusso