Indice
26 relazioni: Adi Shamir, Attacco di Sybil, Attacco man in the middle, Backdoor, Blockchain, Bob & Carol & Ted & Alice, Bruce Schneier, Certificate authority, Crittografia, Crittografia quantistica, Crittosistema, Dimostrazione a conoscenza zero, Elon Musk, Facebook, Fisica, Internet service provider, Leonard Adleman, Manuel Blum, Non ripudio, OpenAI, Password, Ronald Rivest, RSA (crittografia), Teoria dei giochi, Whistleblower, White hat.
- Protocolli crittografici
- Storia dell'informatica
Adi Shamir
È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.
Vedere Alice e Bob e Adi Shamir
Attacco di Sybil
L'attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p.
Vedere Alice e Bob e Attacco di Sybil
Attacco man in the middle
Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Vedere Alice e Bob e Attacco man in the middle
Backdoor
Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.
Vedere Alice e Bob e Backdoor
Blockchain
La blockchain (in italiano: blocchi concatenati) è una struttura dati che consiste in elenchi crescenti di record, denominati "blocchi", collegati tra loro in modo sicuro utilizzando la crittografia.
Vedere Alice e Bob e Blockchain
Bob & Carol & Ted & Alice
Bob & Carol & Ted & Alice è un film sul rapporto di coppia di Paul Mazursky del 1969, considerato rivoluzionario per l'epoca.
Vedere Alice e Bob e Bob & Carol & Ted & Alice
Bruce Schneier
Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security, società divenuta BT Managed Security Solutions dopo essere stata acquisita, nel 2006, dal colosso inglese delle telecomunicazioni BT Group, del cui settore tecnologia e sicurezza Schneier diviene responsabile.
Vedere Alice e Bob e Bruce Schneier
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Vedere Alice e Bob e Certificate authority
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere Alice e Bob e Crittografia
Crittografia quantistica
La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.
Vedere Alice e Bob e Crittografia quantistica
Crittosistema
In crittografia un crittosistema è un assieme di algoritmi crittografici che realizzano un particolare servizio di sicurezza, tipicamente allo scopo di raggiungere confidenzialità tramite cifratura.
Vedere Alice e Bob e Crittosistema
Dimostrazione a conoscenza zero
In crittografia una dimostrazione a conoscenza zero o protocollo a conoscenza zero è un metodo utilizzato da un soggetto per dimostrare ad un altro soggetto che una affermazione (solitamente matematica) è vera, senza rivelare nient'altro oltre alla veridicità della stessa.
Vedere Alice e Bob e Dimostrazione a conoscenza zero
Elon Musk
Ricopre i ruoli di fondatore, amministratore delegato e direttore tecnico della compagnia aerospaziale SpaceX, fondatore di The Boring Company, cofondatore di Neuralink e OpenAI, amministratore delegato e product architect della multinazionale automobilistica Tesla, proprietario e presidente di X. Ha inoltre proposto un sistema di trasporto superveloce conosciuto come Hyperloop, tuttora in fase di sviluppo.
Vedere Alice e Bob e Elon Musk
Facebook (originariamente The Facebook) è un social media di Meta e rete sociale statunitense, creato il 4 febbraio 2004, inizialmente come servizio gratuito universitario e successivamente ampliato a scopo commerciale, posseduto e gestito dalla società Meta Platforms, e basato su una piattaforma web 2.0 scritta in vari linguaggi di programmazione (inizialmente PHP, poi Hack).
Vedere Alice e Bob e Facebook
Fisica
La fisica (termine che deriva dal latino physica, "natura" a sua volta derivante pp, nato da, entrambi derivati dall'origine comune indoeuropea) è la scienza della natura che studia la materia, i suoi costituenti fondamentali, il suo movimento e comportamento attraverso lo spazio tempo, e le relative entità di energia e forza.
Vedere Alice e Bob e Fisica
Internet service provider
Un Internet service provider, inglese per fornitore di servizi Internet, abbreviato con la sigla ISP o con Internet provider, nelle telecomunicazioni, indica un'organizzazione o un'infrastruttura che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l'accesso al World Wide Web e la posta elettronica.
Vedere Alice e Bob e Internet service provider
Leonard Adleman
Ha contribuito nel 1978 con Ronald Rivest e Adi Shamir allo sviluppo del sistema di crittografia asimmetrica RSA che infatti è un acronimo costituito dalle iniziali dei cognomi dei tre creatori: Ron Rivest, Adi Shamir, e Leonard Adleman.
Vedere Alice e Bob e Leonard Adleman
Manuel Blum
Nel 1995 ha ricevuto il premio Turing per il suo contributo nel campo della teoria della complessità computazionale e della crittografia.
Vedere Alice e Bob e Manuel Blum
Non ripudio
Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa.
Vedere Alice e Bob e Non ripudio
OpenAI
OpenAI è un laboratorio di ricerca sull'intelligenza artificiale costituito dalla società no-profit OpenAI, Inc. e dalla sua sussidiaria for-profit OpenAI, L.P. L'obiettivo della ricerca è promuovere e sviluppare un'intelligenza artificiale amichevole (friendly AI) in modo che l'umanità possa trarne beneficio.
Vedere Alice e Bob e OpenAI
Password
Una password (in italiano anche detta parola d'accesso, parola d'ordine, chiave d'accesso o codice d'accesso) è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici e di simboli utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.
Vedere Alice e Bob e Password
Ronald Rivest
Il suo lavoro più noto è il sistema di crittografia asimmetrica che ha sviluppato assieme a Leonard Adleman e Adi Shamir: il crittosistema RSA (1978).
Vedere Alice e Bob e Ronald Rivest
RSA (crittografia)
In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.
Vedere Alice e Bob e RSA (crittografia)
Teoria dei giochi
La teoria dei giochi è una disciplina che studia modelli matematici di interazione strategica tra agenti razionali. La teoria dei giochi ha applicazioni in vari campi delle scienze sociali, così come nella logica, nella teoria dei sistemi e nell'informatica.
Vedere Alice e Bob e Teoria dei giochi
Whistleblower
Un whistleblower (dall'inglese), detto anche in certi casi gola profonda (deep throat), è colui che denuncia o riferisce alle autorità, pubblicamente o segretamente, attività illecite o fraudolente rilevate nel governo, in un'organizzazione pubblica o in un ente privato.
Vedere Alice e Bob e Whistleblower
White hat
Un white hat è un hacker esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker e si contrappone a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definito "black hat hacker".
Vedere Alice e Bob e White hat
Vedi anche
Protocolli crittografici
- 3-D Secure
- Alice e Bob
- CCMP
- Crittografia asimmetrica
- Cryptographic Message Syntax
- Datagram Transport Layer Security
- Digest access authentication
- DomainKeys Identified Mail
- Encrypted Key Exchange
- HTTPS
- Hashcash
- Host Identity Protocol
- IEEE 802.11i
- IPsec
- Internet key exchange
- OMEMO
- Off-the-Record Messaging
- Onion routing
- Online Certificate Status Protocol
- Protocollo crittografico
- Scambio della chiave
- Secure copy
- Simple Authentication and Security Layer
- Temporal Key Integrity Protocol
- Transport Layer Security
- Wi-Fi Protected Access
- Wi-Fi Protected Setup
- Wired Equivalent Privacy
- X.509
Storia dell'informatica
- 1984 (spot)
- Alice e Bob
- As We May Think
- Aspen Movie Map
- Bill Gates
- CP/M
- Calcolatore (persona)
- Computer Graphics Lab
- Considered harmful
- Informatica in Unione Sovietica
- Macchina di Anticitera
- Memex
- Mundaneum
- Nastro perforato
- New York Institute of Technology
- Retrocomputing
- Spam
- Storia degli antichi sistemi numerici
- Storia dei sistemi operativi
- Storia dei videogiochi
- Storia del World Wide Web
- Storia del computer
- Storia dell'informatica
- Storia di Internet
- West Coast Computer Faire