Indice
45 relazioni: A5/2, Adi Shamir, Algoritmo, Attacco con solo testo cifrato, Attacco con testo in chiaro noto, Bit, Byte, Cellular Message Encryption Algorithm, Chiave (crittografia), Cifrario a flusso, Compromesso tempo-memoria, COPACOBANA, Crittoanalisi, Crittografia, Crittografia ellittica, Crypto, David A. Wagner, Dimensione della chiave, Disgiunzione esclusiva, Eli Biham, Europa, Field Programmable Gate Array, General Packet Radio Service, Global System for Mobile Communications, Haaretz, Intelligence, Iraq, KASUMI, Keystream, Lookup table, NATO, Ordine dei bit, Patto di Varsavia, Pubblico dominio, Qualcomm, Registro a scorrimento a retroazione lineare, Reingegnerizzazione, Saddam Hussein, Selected Areas in Cryptography, SIGINT, Sistema di equazioni lineari, Stati Uniti d'America, Telefono cellulare, 2000, 64 bit.
- Cifrari a flusso
A5/2
In crittografia l'A5/2 è un cifrario a flusso usato per cifrare le comunicazioni vocali effettuate con i telefoni cellulari GSM. Il cifrario è basato su una combinazione di quattro registri a scorrimento LFSR con temporizzazione irregolare ed un combinatore non lineare.
Vedere A5/1 e A5/2
Adi Shamir
È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.
Vedere A5/1 e Adi Shamir
Algoritmo
In matematica e informatica un algoritmo è la specificazione di una sequenza finita di operazioni (dette anche istruzioni) che consente di risolvere tutti i quesiti di una stessa classe o di calcolare il risultato di un'espressione matematica.
Vedere A5/1 e Algoritmo
Attacco con solo testo cifrato
In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.
Vedere A5/1 e Attacco con solo testo cifrato
Attacco con testo in chiaro noto
L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.
Vedere A5/1 e Attacco con testo in chiaro noto
Bit
In informatica e nella teoria dell'informazione, il bit è l'unità standard di misura dell'entropia, meglio nota come quantità di informazione.
Vedere A5/1 e Bit
Byte
Il byte (pron.) è un'unità di misura della quantità di informazione derivata dal bit. Il termine è derivato dall'inglese bite (boccone, morso), scelto per assonanza con bit, ma variato per evitare confusioni di pronuncia.
Vedere A5/1 e Byte
Cellular Message Encryption Algorithm
In crittografia il Cellular Message Encryption Algorithm, abbreviato CMEA, è un cifrario a blocchi che è stato utilizzato per rendere sicuri i telefoni cellulari negli Stati Uniti d'America.
Vedere A5/1 e Cellular Message Encryption Algorithm
Chiave (crittografia)
Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.
Vedere A5/1 e Chiave (crittografia)
Cifrario a flusso
GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.
Vedere A5/1 e Cifrario a flusso
Compromesso tempo-memoria
Il compromesso tempo-memoria (o compromesso spazio-tempo), in informatica, è una situazione dove l'utilizzo della memoria può essere ridotto al prezzo di un rallentamento della velocità di esecuzione del programma o, viceversa, il tempo di calcolo può essere ridotto al prezzo di un incremento dell'utilizzo della memoria.
Vedere A5/1 e Compromesso tempo-memoria
COPACOBANA
Il progetto COPACOBANA (abbreviazione dell'inglese cost-optimized parallel code breaker) è un'apparecchiatura decifrante costruita nel 2007 dalle università tedesche di Bochum e Kiel per attaccare vari sistemi crittografici.
Vedere A5/1 e COPACOBANA
Crittoanalisi
Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.
Vedere A5/1 e Crittoanalisi
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere A5/1 e Crittografia
Crittografia ellittica
In crittografia la crittografia ellittica (o anche ECC) è una tipologia di crittografia a chiave pubblica basata sulle curve ellittiche definite su campi finiti.
Vedere A5/1 e Crittografia ellittica
Crypto
Crypto (Digital Fortress) è il primo romanzo thriller dello scrittore Dan Brown, scritto nel 1998 e pubblicato in Italia il 27 giugno 2006.
Vedere A5/1 e Crypto
David A. Wagner
È professore di informatica presso l'Università della California - Berkeley ed è ben noto per le sue ricerche nel campo della sicurezza informatica ed in quello crittografico.
Vedere A5/1 e David A. Wagner
Dimensione della chiave
Nella crittologia, la dimensione della chiave misura il numero di possibili chiavi utilizzabili per cifrare un messaggio. Dato che i moderni sistemi di cifratura utilizzano chiavi binarie, la lunghezza della chiave viene specificata in bit.
Vedere A5/1 e Dimensione della chiave
Disgiunzione esclusiva
La disgiunzione esclusiva "o" (simboli usuali:dot oppure XOR) è un connettivo (o operatore) logico che produce in uscita VERO (V) se e solo se gli ingressi sono diversi tra di loro.
Vedere A5/1 e Disgiunzione esclusiva
Eli Biham
È professore al Technion, l'Istituto Israeliano della Tecnologia Informatica dove tiene corsi di crittografia e sicurezza informatica. Dal 2008 è il decano del dipartimento di scienze informatiche Biham si è laureato discutendo una tesi sulla crittanalisi differenziale, un metodo di analisi dei cifrari a blocchi da lui inventato insieme all'allora suo professore Adi Shamir.
Vedere A5/1 e Eli Biham
Europa
LEuropa (AFI) è una regione geografica del mondo, comunemente considerata un continente in base a fattori storico-culturali e geopolitici.
Vedere A5/1 e Europa
Field Programmable Gate Array
Un "Field Programmable Gate Array" (solitamente abbreviato in FPGA), in elettronica digitale, è un dispositivo logico programmabile ovvero genericamente un dispositivo hardware elettronico formato da un circuito integrato le cui funzionalità logiche di elaborazione sono appositamente programmabili e modificabili tramite opportuni linguaggi di descrizione hardware.
Vedere A5/1 e Field Programmable Gate Array
General Packet Radio Service
Nelle telecomunicazioni il General Packet Radio Service (GPRS) è una delle tecnologie di telefonia mobile cellulare. Viene convenzionalmente definita di generazione 2.5, vale a dire una via di mezzo fra la seconda (GSM) e la terza generazione (UMTS).
Vedere A5/1 e General Packet Radio Service
Global System for Mobile Communications
Global System for Mobile Communications 2G (in italiano Sistema globale per comunicazioni mobili, o GSM) è uno standard di seconda generazione di telefonia mobile approvato dall'Ente Europeo di Standardizzazione (ETSI).
Vedere A5/1 e Global System for Mobile Communications
Haaretz
Haaretz è un quotidiano israeliano, fondato nel 1919. È pubblicato in lingua ebraica in formato Berlinese.
Vedere A5/1 e Haaretz
Intelligence
Lintelligence (dall'inglese: /ɪnˈtɛl.ɪˌʤəns/; talvolta abbreviato in: intel) è il servizio di raccolta, protezione, analisi e diffusione di informazioni e dati la cui elaborazione è utile alla tutela della sicurezza nazionale di uno Stato e alla prevenzione di attività destabilizzanti di qualsiasi natura.
Vedere A5/1 e Intelligence
Iraq
LIraq o Irak (raramente indicato anche come Irac), ufficialmente Repubblica d'Iraq, è uno Stato del Medio Oriente. Confina con Turchia a nord, Arabia Saudita e Kuwait a sud, Siria e Giordania a ovest, e Iran (provincia del Kurdistan) a est.
Vedere A5/1 e Iraq
KASUMI
In crittografia il KASUMI, noto anche come A5/3, è un cifrario a blocchi utilizzato nella telefonia cellulare 3GPP negli algoritmi di tipo f8 (confidenzialità) ed f9 (integrità). Il cifrario è stato progettato dal SAGE (Security Algorithms Group of Experts), un gruppo di specialisti parte dell'organismo ETSI (European Telecommunications Standards Institute) dedito alla definizione degli standard europei relativi alle telecomunicazioni.
Vedere A5/1 e KASUMI
Keystream
In crittografia con il termine keystream si indica un flusso di caratteri pseudo-casuali che sono combinati con il messaggio in chiaro per produrre il messaggio cifrato.
Vedere A5/1 e Keystream
Lookup table
In informatica per lookup table si intende una struttura dati, generalmente un array, usata per sostituire operazioni di calcolo a runtime con una più semplice operazione di consultazione.
Vedere A5/1 e Lookup table
NATO
La NATO, Organizzazione del Trattato dell'Atlantico del Nord (in sigla OTAN) è un'alleanza militare intergovernativa nel settore della difesa tra 32 Stati membri, di cui 30 europei e due nordamericani, istituita all'indomani della seconda guerra mondiale.
Vedere A5/1 e NATO
Ordine dei bit
L'ordine dei bit è un concetto dell'informatica che definisce l'ordine di trasmissione dei singoli bit di un'unità d'informazione (ad esempio un byte o una word) attraverso una linea seriale.
Vedere A5/1 e Ordine dei bit
Patto di Varsavia
Il Patto di Varsavia del 1955, detto anche Trattato di Varsavia ed ufficialmente Trattato di amicizia, cooperazione e mutua assistenza, è stata un'alleanza militare tra gli Stati socialisti del blocco orientale nata come reazione al riarmo e all'entrata nella NATO della Repubblica Federale Tedesca nel maggio dello stesso anno.
Vedere A5/1 e Patto di Varsavia
Pubblico dominio
L'espressione pubblico dominio indica in generale il complesso e la globalità delle opere (ed in particolare delle informazioni) che, decorso il termine della protezione legale, possono essere liberamente utilizzate, senza chiedere autorizzazioni né corrispondere alcun compenso.
Vedere A5/1 e Pubblico dominio
Qualcomm
Qualcomm è una società statunitense di ricerca e sviluppo nel campo delle telecomunicazioni con sede a San Diego, in California (USA). Fu fondata nel 1985 da Irwin Jacobs e Andrew Viterbi che precedentemente fondarono Linkabit.
Vedere A5/1 e Qualcomm
Registro a scorrimento a retroazione lineare
Il registro a scorrimento a retroazione lineare (LFSR) è una tipologia di registri di traslazione i cui dati in ingresso sono prodotti da una funzione lineare dello stato interno.
Vedere A5/1 e Registro a scorrimento a retroazione lineare
Reingegnerizzazione
La reingegnerizzazione è la reimplementazione di un sistema informatico a partire dalla sua progettazione, al fine di migliorarne o aggiungervi funzionalità, interfacciamento con altri processi o sistemi, piattaforme di supporto, qualità (incluse facilità d'uso, manutenibilità, leggibilità), eventualmente implementandolo con nuove tecnologie al posto di quelle precedentemente utilizzate.
Vedere A5/1 e Reingegnerizzazione
Saddam Hussein
Membro di spicco del Partito Ba'th e, successivamente, del Partito Ba'ath iracheno, Saddam ha svolto un ruolo chiave nel colpo di Stato del 1968 (noto anche come rivoluzione del 17 luglio) che ha portato il partito al potere in Iraq.
Vedere A5/1 e Saddam Hussein
Selected Areas in Cryptography
Selected Areas in Cryptography (SAC) è il nome sotto al quale vanno le conferenze internazionali dedicate alla crittografia che si tengono annualmente in Canada ogni mese di agosto dal 1994.
Vedere A5/1 e Selected Areas in Cryptography
SIGINT
SIGINT (acronimo di SIGnals INTelligence ovvero "Spionaggio di segnali elettromagnetici") è l'attività di raccolta di informazioni mediante l'intercettazione e analisi di segnali, sia emessi tra persone (ad esempio comunicazioni radio) sia tra macchine (è il caso dell'ELINT, lo spionaggio di segnali elettronici) oppure una combinazione delle due.
Vedere A5/1 e SIGINT
Sistema di equazioni lineari
In matematica, e in particolare in algebra lineare, un sistema di equazioni lineari, anche detto sistema lineare, è un sistema composto da più equazioni lineari che devono essere verificate tutte contemporaneamente.
Vedere A5/1 e Sistema di equazioni lineari
Stati Uniti d'America
Gli Stati Uniti d'America (comunemente indicati come Stati Uniti, o anche solo United States; in sigla USA) sono una repubblica federale dell'America settentrionale composta da cinquanta Stati e un distretto federale.
Vedere A5/1 e Stati Uniti d'America
Telefono cellulare
Un telefono cellulare (comunemente chiamato telefonino, cellulare, telefono o natel in Svizzera), nel campo delle telecomunicazioni, è un apparecchio radio mobile terminale ricetrasmittente (terminale mobile) per la comunicazione in radiotelefonia sull'interfaccia radio di accesso di una rete cellulare.
Vedere A5/1 e Telefono cellulare
2000
È stato l'ultimo anno del XX secolo e del II millennio secondo il calendario gregoriano. Nel calendario cinese è l'anno del Dragone e, nel calendario astrologico occidentale, è l'anno del Leone.
Vedere A5/1 e 2000
64 bit
Su 64 bit in codice binario si possono rappresentare 2^simeq18,44times10^ numeri (anche intesi come informazioni).
Vedere A5/1 e 64 bit
Vedi anche
Cifrari a flusso
- A5/1
- A5/2
- Cifrario a flusso
- Cifrario di Vernam
- Cifrario di Vigenère
- Content Scrambling System
- ESTREAM
- Gilbert Vernam
- Grain (cifrario)
- HC-256
- Keystream
- MICKEY
- Phelix
- RC4
- Rabbit (cifrario)
- Registri a scorrimento a retroazione con riporto
- SNOW
- SOSEMANUK
- Salsa20
- Trivium (cifrario)