Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Alice e Bob

Indice Alice e Bob

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica. I nomi sono usati per convenienza, poiché espressioni come "La persona A vuole mandare un messaggio alla persona B" può diventare difficile da seguire, specialmente in sistemi complessi che usano molti passaggi.

Indice

  1. 26 relazioni: Adi Shamir, Attacco di Sybil, Attacco man in the middle, Backdoor, Blockchain, Bob & Carol & Ted & Alice, Bruce Schneier, Certificate authority, Crittografia, Crittografia quantistica, Crittosistema, Dimostrazione a conoscenza zero, Elon Musk, Facebook, Fisica, Internet service provider, Leonard Adleman, Manuel Blum, Non ripudio, OpenAI, Password, Ronald Rivest, RSA (crittografia), Teoria dei giochi, Whistleblower, White hat.

  2. Protocolli crittografici
  3. Storia dell'informatica

Adi Shamir

È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.

Vedere Alice e Bob e Adi Shamir

Attacco di Sybil

L'attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p.

Vedere Alice e Bob e Attacco di Sybil

Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Vedere Alice e Bob e Attacco man in the middle

Backdoor

Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.

Vedere Alice e Bob e Backdoor

Blockchain

La blockchain (in italiano: blocchi concatenati) è una struttura dati che consiste in elenchi crescenti di record, denominati "blocchi", collegati tra loro in modo sicuro utilizzando la crittografia.

Vedere Alice e Bob e Blockchain

Bob & Carol & Ted & Alice

Bob & Carol & Ted & Alice è un film sul rapporto di coppia di Paul Mazursky del 1969, considerato rivoluzionario per l'epoca.

Vedere Alice e Bob e Bob & Carol & Ted & Alice

Bruce Schneier

Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security, società divenuta BT Managed Security Solutions dopo essere stata acquisita, nel 2006, dal colosso inglese delle telecomunicazioni BT Group, del cui settore tecnologia e sicurezza Schneier diviene responsabile.

Vedere Alice e Bob e Bruce Schneier

Certificate authority

In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.

Vedere Alice e Bob e Certificate authority

Crittografia

La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.

Vedere Alice e Bob e Crittografia

Crittografia quantistica

La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.

Vedere Alice e Bob e Crittografia quantistica

Crittosistema

In crittografia un crittosistema è un assieme di algoritmi crittografici che realizzano un particolare servizio di sicurezza, tipicamente allo scopo di raggiungere confidenzialità tramite cifratura.

Vedere Alice e Bob e Crittosistema

Dimostrazione a conoscenza zero

In crittografia una dimostrazione a conoscenza zero o protocollo a conoscenza zero è un metodo utilizzato da un soggetto per dimostrare ad un altro soggetto che una affermazione (solitamente matematica) è vera, senza rivelare nient'altro oltre alla veridicità della stessa.

Vedere Alice e Bob e Dimostrazione a conoscenza zero

Elon Musk

Ricopre i ruoli di fondatore, amministratore delegato e direttore tecnico della compagnia aerospaziale SpaceX, fondatore di The Boring Company, cofondatore di Neuralink e OpenAI, amministratore delegato e product architect della multinazionale automobilistica Tesla, proprietario e presidente di X. Ha inoltre proposto un sistema di trasporto superveloce conosciuto come Hyperloop, tuttora in fase di sviluppo.

Vedere Alice e Bob e Elon Musk

Facebook

Facebook (originariamente The Facebook) è un social media di Meta e rete sociale statunitense, creato il 4 febbraio 2004, inizialmente come servizio gratuito universitario e successivamente ampliato a scopo commerciale, posseduto e gestito dalla società Meta Platforms, e basato su una piattaforma web 2.0 scritta in vari linguaggi di programmazione (inizialmente PHP, poi Hack).

Vedere Alice e Bob e Facebook

Fisica

La fisica (termine che deriva dal latino physica, "natura" a sua volta derivante pp, nato da, entrambi derivati dall'origine comune indoeuropea) è la scienza della natura che studia la materia, i suoi costituenti fondamentali, il suo movimento e comportamento attraverso lo spazio tempo, e le relative entità di energia e forza.

Vedere Alice e Bob e Fisica

Internet service provider

Un Internet service provider, inglese per fornitore di servizi Internet, abbreviato con la sigla ISP o con Internet provider, nelle telecomunicazioni, indica un'organizzazione o un'infrastruttura che offre agli utenti (residenziali o imprese), dietro la stipulazione di un contratto di fornitura, servizi inerenti a Internet, i principali dei quali sono l'accesso al World Wide Web e la posta elettronica.

Vedere Alice e Bob e Internet service provider

Leonard Adleman

Ha contribuito nel 1978 con Ronald Rivest e Adi Shamir allo sviluppo del sistema di crittografia asimmetrica RSA che infatti è un acronimo costituito dalle iniziali dei cognomi dei tre creatori: Ron Rivest, Adi Shamir, e Leonard Adleman.

Vedere Alice e Bob e Leonard Adleman

Manuel Blum

Nel 1995 ha ricevuto il premio Turing per il suo contributo nel campo della teoria della complessità computazionale e della crittografia.

Vedere Alice e Bob e Manuel Blum

Non ripudio

Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa.

Vedere Alice e Bob e Non ripudio

OpenAI

OpenAI è un laboratorio di ricerca sull'intelligenza artificiale costituito dalla società no-profit OpenAI, Inc. e dalla sua sussidiaria for-profit OpenAI, L.P. L'obiettivo della ricerca è promuovere e sviluppare un'intelligenza artificiale amichevole (friendly AI) in modo che l'umanità possa trarne beneficio.

Vedere Alice e Bob e OpenAI

Password

Una password (in italiano anche detta parola d'accesso, parola d'ordine, chiave d'accesso o codice d'accesso) è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici e di simboli utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella della posta elettronica, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.

Vedere Alice e Bob e Password

Ronald Rivest

Il suo lavoro più noto è il sistema di crittografia asimmetrica che ha sviluppato assieme a Leonard Adleman e Adi Shamir: il crittosistema RSA (1978).

Vedere Alice e Bob e Ronald Rivest

RSA (crittografia)

In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.

Vedere Alice e Bob e RSA (crittografia)

Teoria dei giochi

La teoria dei giochi è una disciplina che studia modelli matematici di interazione strategica tra agenti razionali. La teoria dei giochi ha applicazioni in vari campi delle scienze sociali, così come nella logica, nella teoria dei sistemi e nell'informatica.

Vedere Alice e Bob e Teoria dei giochi

Whistleblower

Un whistleblower (dall'inglese), detto anche in certi casi gola profonda (deep throat), è colui che denuncia o riferisce alle autorità, pubblicamente o segretamente, attività illecite o fraudolente rilevate nel governo, in un'organizzazione pubblica o in un ente privato.

Vedere Alice e Bob e Whistleblower

White hat

Un white hat è un hacker esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer al fine di aiutarne i proprietari a prendere coscienza di un problema di sicurezza nel rispetto quindi dell'etica degli hacker e si contrappone a chi viola illegalmente sistemi informatici, anche senza vantaggio personale, definito "black hat hacker".

Vedere Alice e Bob e White hat

Vedi anche

Protocolli crittografici

Storia dell'informatica