Indice
17 relazioni: Attacco a dizionario, Attacco con solo testo cifrato, Attacco con testo cifrato scelto, Attacco con testo in chiaro noto, Bletchley Park, Chiave (crittografia), Cifratura a blocchi, Crittanalisi differenziale, Crittoanalisi, Crittografia asimmetrica, Crittografia simmetrica, Enigma (crittografia), Hardware, Nazionalsocialismo, Seconda guerra mondiale, Software, Tipi di attacco informatico.
Attacco a dizionario
Un attacco a dizionario, nella crittanalisi e nella sicurezza informatica, è una tecnica di attacco informatico mirata a "rompere" un meccanismo di autenticazione provando a decifrare un codice cifrato (es. password cracking) o a determinare la passphrase cercando tra un gran numero di possibilità.
Vedere Attacco con testo in chiaro scelto e Attacco a dizionario
Attacco con solo testo cifrato
In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.
Vedere Attacco con testo in chiaro scelto e Attacco con solo testo cifrato
Attacco con testo cifrato scelto
Un attacco con testo cifrato scelto (anche attacco con testo cifrato scelto e testo in chiaro poiché l'attaccante è a conoscenza sia del testo in chiaro sia del testo cifrato) è un tipo di attacco informatico crittanalitico in cui il crittanalista raccoglie informazioni su un sistema crittografico, scegliendo un testo cifrato e ottenendo la sua versione decifrata con una chiave non nota.
Vedere Attacco con testo in chiaro scelto e Attacco con testo cifrato scelto
Attacco con testo in chiaro noto
L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.
Vedere Attacco con testo in chiaro scelto e Attacco con testo in chiaro noto
Bletchley Park
Bletchley Park, anche nota come Stazione X, è una tenuta situata a Bletchley, un paese a circa a nord-ovest di Londra. Durante la seconda guerra mondiale, Bletchley Park fu il sito dell'unità principale di crittoanalisi del Regno Unito, nonché sede della Government Code and Cypher School (GC&CS, "Scuola governativa di codici e cifrazione"), l'odierna Government Communications Headquarters.
Vedere Attacco con testo in chiaro scelto e Bletchley Park
Chiave (crittografia)
Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.
Vedere Attacco con testo in chiaro scelto e Chiave (crittografia)
Cifratura a blocchi
In crittologia un algoritmo di cifratura a blocchi (dall'inglese: block cipher) è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.
Vedere Attacco con testo in chiaro scelto e Cifratura a blocchi
Crittanalisi differenziale
La crittanalisi differenziale è una forma generale di crittanalisi, applicabile principalmente ai cifrari a blocchi ma anche ai cifrari a flusso ed alle funzioni crittografiche di hash.
Vedere Attacco con testo in chiaro scelto e Crittanalisi differenziale
Crittoanalisi
Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.
Vedere Attacco con testo in chiaro scelto e Crittoanalisi
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Vedere Attacco con testo in chiaro scelto e Crittografia asimmetrica
Crittografia simmetrica
Con crittografia simmetrica (o crittografia a chiave privata) si intende una tecnica di cifratura. Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l'algoritmo di cifratura molto performante e semplice da implementare.
Vedere Attacco con testo in chiaro scelto e Crittografia simmetrica
Enigma (crittografia)
Enigma fu un dispositivo elettromeccanico per cifrare e decifrare messaggi. Macchina nata da un tentativo di commercializzazione poi fallito, fu ampiamente utilizzata dalle forze armate tedesche durante il periodo nazista e della seconda guerra mondiale.
Vedere Attacco con testo in chiaro scelto e Enigma (crittografia)
Hardware
Lhardware (abbreviato HW, dall'inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l'insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.
Vedere Attacco con testo in chiaro scelto e Hardware
Nazionalsocialismo
Il nazionalsocialismo, chiamato anche nazismo, talvolta anche hitlerismo, è stata un'ideologia di estrema destra che ha avuto la propria massima diffusione in Europa, nella prima metà del XX secolo.
Vedere Attacco con testo in chiaro scelto e Nazionalsocialismo
Seconda guerra mondiale
La seconda guerra mondiale vide contrapporsi, tra il 1939 e il 1945, le cosiddette potenze dell'Asse e gli Alleati che, come già accaduto ai belligeranti della prima guerra mondiale, si combatterono su gran parte del pianeta.
Vedere Attacco con testo in chiaro scelto e Seconda guerra mondiale
Software
Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.
Vedere Attacco con testo in chiaro scelto e Software
Tipi di attacco informatico
Un tipo di attacco informatico, nella sicurezza informatica e nella crittografia, è un metodo di violazione adottato per cercare di recuperare quante più informazioni possibili da informazioni protette tramite crittografia.
Vedere Attacco con testo in chiaro scelto e Tipi di attacco informatico