Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Scaricare
l'accesso più veloce di browser!
 

Crittoanalisi

Indice Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

125 relazioni: A, A5/1, A5/2, Accademia, Al-Kindi, Alan Turing, Alfabeto, Algoritmo, Algoritmo di fattorizzazione di Shor, Algoritmo di ricerca di Grover, Analisi delle frequenze, Anni 1970, Arabi, Attacco a boomerang, Attacco con solo testo cifrato, Attacco con testo cifrato scelto, Attacco con testo in chiaro noto, Attacco con testo in chiaro scelto, Attacco del compleanno, Attacco delle chiavi correlate, Attacco di Davies, Attacco man in the middle, Attacco meet-in-the-middle, Bomba (calcolatore), Bruce Schneier, Canale laterale, Cellular Message Encryption Algorithm, Chiave (crittografia), Cifrario, Cifrario monoalfabetico, Cifratura a blocchi, Colossus, Computer, Computer quantistico, Conel Hugh O'Donel Alexander, Corruzione, Crittanalisi differenziale, Crittanalisi differenziale impossibile, Crittanalisi lineare, Crittografia, Crittografia asimmetrica, Crittografia quantistica, Crittologia, Cryptologia, Data Encryption Standard, David Kahn, Digitale (informatica), Dimensione della chiave, Disgiunzione esclusiva, Don Coppersmith, ..., E, Elettronica, Enigma (crittografia), Entropia (teoria dell'informazione), Europa, Fattorizzazione, FEAL, Furto, Genio (filosofia), Giappone, Giovanni Soro, Government Communications Headquarters, Hash, Herbert Yardley, Ibrahim al-Kadi, Industria, Ingegneria sociale, Intelligence, Intercettazione, Iran, IX secolo, John Tiltman, Lars Knudsen, Legge di Moore, Lingua greca, Lingua italiana, Lingua latina, Linguistica, Logaritmo discreto, Lorenz (cifratrice), Luigi Sacco, Marian Rejewski, Matematica, Messaggio, Metodo del tubo di gomma, Metodo forza bruta, Metodo Kasiski, Microspia, National Security Agency, NP (complessità), Numero primo, Operazione primitiva, Permutazione, Potenze dell'Asse, Prima guerra mondiale, Principio di Kerckhoffs, Protocollo di comunicazione, Purple code, Real-time, Reverse engineering, RSA, Scambio di chiavi Diffie-Hellman, Scheda perforata, Seconda guerra mondiale, Spionaggio, Stati Uniti d'America, Statistica, Telefonia mobile, Telegramma Zimmermann, Teoria della complessità computazionale, Terminale (informatica), Tradimento (reato), Ultra (crittografia), Wi-Fi, William Friedman, Wired Equivalent Privacy, XXI secolo, 1920, 1980, 1983, 1984, 1998, 2001, 2004, 2005. Espandi índice (75 più) »

A

A (minuscolo: a; nome italiano "a") è la prima lettera dell'alfabeto latino e italiano, nonché della maggior parte degli alfabeti derivanti da quello fenicio.

Nuovo!!: Crittoanalisi e A · Mostra di più »

A5/1

In crittografia l'A5/1 è un cifrario a flusso utilizzato per cifrare le comunicazioni effettuate con i telefoni cellulari GSM in Europa e Stati Uniti.

Nuovo!!: Crittoanalisi e A5/1 · Mostra di più »

A5/2

In crittografia l'A5/2 è un cifrario a flusso usato per cifrare le comunicazioni vocali effettuate con i telefoni cellulari GSM.

Nuovo!!: Crittoanalisi e A5/2 · Mostra di più »

Accademia

Un'accademia è un'istituzione destinata agli studi più raffinati e all'approfondimento delle conoscenze di più alto livello.

Nuovo!!: Crittoanalisi e Accademia · Mostra di più »

Al-Kindi

Al-Kindi fu il primo dei filosofi peripatetici musulmani ed è famoso per aver introdotto la filosofia greca nel mondo arabo.

Nuovo!!: Crittoanalisi e Al-Kindi · Mostra di più »

Alan Turing

Il suo lavoro ebbe vasta influenza sullo sviluppo dell'informatica, grazie alla sua formalizzazione dei concetti di algoritmo e calcolo mediante la macchina di Turing, che a sua volta ha svolto un ruolo significativo nella creazione del moderno computer.

Nuovo!!: Crittoanalisi e Alan Turing · Mostra di più »

Alfabeto

L'alfabeto è un sistema di scrittura i cui segni grafici (i grafemi) rappresentano singolarmente i suoni delle lingue (foni e fonemi).

Nuovo!!: Crittoanalisi e Alfabeto · Mostra di più »

Algoritmo

Un algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari in un tempo ragionevole.

Nuovo!!: Crittoanalisi e Algoritmo · Mostra di più »

Algoritmo di fattorizzazione di Shor

L'algoritmo di fattorizzazione di Shor è un algoritmo ideato da Peter Shor nel 1994 per risolvere il problema della fattorizzazione dei numeri interi in numeri primi.

Nuovo!!: Crittoanalisi e Algoritmo di fattorizzazione di Shor · Mostra di più »

Algoritmo di ricerca di Grover

L'algoritmo di ricerca di Grover è un algoritmo ideato da Lov Grover nel 1996 ai Bell Labs per risolvere un problema di ricerca in un database indifferenziato di N elementi in O(N1/2) tempo usando O(log N) come spazio di memorizzazione.

Nuovo!!: Crittoanalisi e Algoritmo di ricerca di Grover · Mostra di più »

Analisi delle frequenze

Nella crittoanalisi, l'analisi delle frequenze è lo studio della frequenza di utilizzo delle lettere o gruppi di lettere in un testo cifrato.

Nuovo!!: Crittoanalisi e Analisi delle frequenze · Mostra di più »

Anni 1970

Gli anni '70, comunemente chiamati anni settanta, sono il decennio che comprende gli anni dal 1970 al 1979 inclusi.

Nuovo!!: Crittoanalisi e Anni 1970 · Mostra di più »

Arabi

Gli arabi sono il gruppo etnico di madrelingua araba originario della Penisola arabica che, col sorgere dell'Islam, ha guadagnato a partire dal VII secolo grande rilevanza nella scena storica mondiale, insediandosi in circa una ventina di Paesi.

Nuovo!!: Crittoanalisi e Arabi · Mostra di più »

Attacco a boomerang

Attacco a boomerang In crittografia l'attacco a boomerang è un metodo o tipo di attacco per la crittanalisi dei cifrari a blocchi basato sulla crittanalisi differenziale.

Nuovo!!: Crittoanalisi e Attacco a boomerang · Mostra di più »

Attacco con solo testo cifrato

In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.

Nuovo!!: Crittoanalisi e Attacco con solo testo cifrato · Mostra di più »

Attacco con testo cifrato scelto

Un attacco con testo cifrato scelto (in letteratura Chosen-ciphertext attack o CCA) è un tipo di attacco crittanalitico in cui il crittanalista raccoglie informazioni su un sistema crittografico scegliendo un testo cifrato ed ottenendo la sua versione decifrata con una chiave non nota.

Nuovo!!: Crittoanalisi e Attacco con testo cifrato scelto · Mostra di più »

Attacco con testo in chiaro noto

L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.

Nuovo!!: Crittoanalisi e Attacco con testo in chiaro noto · Mostra di più »

Attacco con testo in chiaro scelto

Un attacco con testo in chiaro scelto è un tipo di attacco crittanalitico che presume che l'attaccante abbia la capacità di scegliere del testo in chiaro arbitrario da fare cifrare ed ottenere il corrispondente testo cifrato.

Nuovo!!: Crittoanalisi e Attacco con testo in chiaro scelto · Mostra di più »

Attacco del compleanno

Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità.

Nuovo!!: Crittoanalisi e Attacco del compleanno · Mostra di più »

Attacco delle chiavi correlate

In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce.

Nuovo!!: Crittoanalisi e Attacco delle chiavi correlate · Mostra di più »

Attacco di Davies

In crittanalisi, l'attacco di Davies è un metodo statistico per attaccare l'algoritmo di cifratura Data Encryption Standard (DES).

Nuovo!!: Crittoanalisi e Attacco di Davies · Mostra di più »

Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Nuovo!!: Crittoanalisi e Attacco man in the middle · Mostra di più »

Attacco meet-in-the-middle

L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni.

Nuovo!!: Crittoanalisi e Attacco meet-in-the-middle · Mostra di più »

Bomba (calcolatore)

La Bomba (da cryptological bombe, nome inglese derivato dal polacco bomba kryptologiczna) fu una speciale macchina calcolatrice utilizzata dapprima dal controspionaggio polacco ed in seguito da quello inglese per decifrare i messaggi segreti tedeschi codificati con la macchina Enigma, ideata da Arthur Scherbius.

Nuovo!!: Crittoanalisi e Bomba (calcolatore) · Mostra di più »

Bruce Schneier

Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security, società divenuta BT Managed Security Solutions dopo essere stata acquisita, nel 2006, dal colosso inglese delle telecomunicazioni BT Group, del cui settore tecnologia e sicurezza Schneier diviene responsabile.

Nuovo!!: Crittoanalisi e Bruce Schneier · Mostra di più »

Canale laterale

Un canale laterale in crittografia è una debolezza di una particolare implementazione di un crittosistema che permette di raccogliere informazioni sulla chiave utilizzata o altrimenti di violare il sistema stesso.

Nuovo!!: Crittoanalisi e Canale laterale · Mostra di più »

Cellular Message Encryption Algorithm

In crittografia il Cellular Message Encryption Algorithm, abbreviato CMEA, è un cifrario a blocchi che è stato utilizzato per rendere sicuri i telefoni cellulari negli Stati Uniti d'America.

Nuovo!!: Crittoanalisi e Cellular Message Encryption Algorithm · Mostra di più »

Chiave (crittografia)

In crittografia una chiave è un'informazione usata come parametro in un algoritmo crittografico.

Nuovo!!: Crittoanalisi e Chiave (crittografia) · Mostra di più »

Cifrario

In crittografia un cifrario, o cifra, è un algoritmo utilizzato per eseguire operazioni di cifratura e decifratura, vale a dire una serie di passaggi ben definiti che possono essere seguiti come una procedura.

Nuovo!!: Crittoanalisi e Cifrario · Mostra di più »

Cifrario monoalfabetico

In crittografia, un cifrario a sostituzione monoalfabetica è un sistema crittografico che utilizza un alfabeto per il testo in chiaro e una permutazione dello stesso per il testo cifrato.

Nuovo!!: Crittoanalisi e Cifrario monoalfabetico · Mostra di più »

Cifratura a blocchi

In crittologia un algoritmo di cifratura a blocchi (dall'inglese: block cipher) è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.

Nuovo!!: Crittoanalisi e Cifratura a blocchi · Mostra di più »

Colossus

Il Colossus è stato il primo computer elettronico programmabile nella storia dell'informatica.

Nuovo!!: Crittoanalisi e Colossus · Mostra di più »

Computer

Un computer (pronuncia italiana), in italiano anche elaboratore (vedi «aspetti linguistici»), è una macchina automatizzata in grado di eseguire complessi calcoli matematici ed eventualmente altri tipi di elaborazioni dati.

Nuovo!!: Crittoanalisi e Computer · Mostra di più »

Computer quantistico

Un computer quantistico (o quantico) è un nuovo dispositivo per il trattamento ed elaborazione delle informazioni che, per eseguire le classiche operazioni sui dati, utilizza i fenomeni tipici della meccanica quantistica, come la sovrapposizione degli effetti e l'entanglement.

Nuovo!!: Crittoanalisi e Computer quantistico · Mostra di più »

Conel Hugh O'Donel Alexander

Nato in Irlanda, si trasferì con la famiglia all'età di 11 anni a Birmingham.

Nuovo!!: Crittoanalisi e Conel Hugh O'Donel Alexander · Mostra di più »

Corruzione

La corruzione indica, in senso generico, la condotta di un soggetto che, in cambio di denaro oppure di altre utilità e/o vantaggi, agisce contro i propri doveri ed obblighi.

Nuovo!!: Crittoanalisi e Corruzione · Mostra di più »

Crittanalisi differenziale

La crittanalisi differenziale è una forma generica di crittanalisi applicabile principalmente ai cifrari a blocchi ma anche ai cifrari a flusso ed alle funzioni crittografiche di hash.

Nuovo!!: Crittoanalisi e Crittanalisi differenziale · Mostra di più »

Crittanalisi differenziale impossibile

La crittanalisi differenziale impossibile è una particolare forma della crittanalisi differenziale operata su cifrari a blocchi.

Nuovo!!: Crittoanalisi e Crittanalisi differenziale impossibile · Mostra di più »

Crittanalisi lineare

La crittanalisi lineare è una forma generale di crittanalisi basata sulla ricerca di approssimazioni affini al comportamento di un cifrario.

Nuovo!!: Crittoanalisi e Crittanalisi lineare · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Crittoanalisi e Crittografia · Mostra di più »

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Nuovo!!: Crittoanalisi e Crittografia asimmetrica · Mostra di più »

Crittografia quantistica

La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.

Nuovo!!: Crittoanalisi e Crittografia quantistica · Mostra di più »

Crittologia

La crittologia è la disciplina che si occupa delle scritture nascoste, nel suo duplice significato: da un lato comprende infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo usato (crittoanalisi).

Nuovo!!: Crittoanalisi e Crittologia · Mostra di più »

Cryptologia

Cryptologia è una rivista che tratta di crittografia, pubblicata trimestralmente a partire dal gennaio 1977.

Nuovo!!: Crittoanalisi e Cryptologia · Mostra di più »

Data Encryption Standard

In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale.

Nuovo!!: Crittoanalisi e Data Encryption Standard · Mostra di più »

David Kahn

Si occupa soprattutto di crittologia e storia della crittologia.

Nuovo!!: Crittoanalisi e David Kahn · Mostra di più »

Digitale (informatica)

In informatica ed elettronica, con l'aggettivo digitale o numerico ci si riferisce a tutto ciò che viene rappresentato con numeri o che opera manipolando numeri.

Nuovo!!: Crittoanalisi e Digitale (informatica) · Mostra di più »

Dimensione della chiave

Nella crittologia, la dimensione della chiave misura il numero di possibili chiavi utilizzabili per cifrare un messaggio.

Nuovo!!: Crittoanalisi e Dimensione della chiave · Mostra di più »

Disgiunzione esclusiva

La disgiunzione esclusiva "o" (simboli usuali:\dot oppure XOR) è un connettivo (o operatore) logico che restituisce in uscita VERO (V) se e solo se gli ingressi sono diversi tra di loro.

Nuovo!!: Crittoanalisi e Disgiunzione esclusiva · Mostra di più »

Don Coppersmith

Ha partecipato alla progettazione del cifrario a blocchi DES presso l'IBM, ed in particolare a quella delle S-box, rafforzandole contro la crittanalisi differenziale.

Nuovo!!: Crittoanalisi e Don Coppersmith · Mostra di più »

E

E è la quinta lettera dell'alfabeto italiano, largamente modellato su quello latino.

Nuovo!!: Crittoanalisi e E · Mostra di più »

Elettronica

L'elettronica è la scienza e la tecnica concernente l'emissione e la propagazione degli elettroni nel vuoto o nella materia.

Nuovo!!: Crittoanalisi e Elettronica · Mostra di più »

Enigma (crittografia)

Enigma fu una macchina elettro-meccanica per cifrare e decifrare messaggi.

Nuovo!!: Crittoanalisi e Enigma (crittografia) · Mostra di più »

Entropia (teoria dell'informazione)

Nella teoria dell'informazione l'entropia di una sorgente di messaggi è l'informazione media contenuta in ogni messaggio emesso.

Nuovo!!: Crittoanalisi e Entropia (teoria dell'informazione) · Mostra di più »

Europa

L'Europa è una regione geografica del mondo, comunemente considerata un continente in base a fattori economici, geopolitici e storico-culturali.

Nuovo!!: Crittoanalisi e Europa · Mostra di più »

Fattorizzazione

In matematica la fattorizzazione è la riduzione in fattori: fattorizzare un numero intero positivo n significa trovare un insieme di numeri interi positivi \ tali che il loro prodotto sia il numero originario (n.

Nuovo!!: Crittoanalisi e Fattorizzazione · Mostra di più »

FEAL

In crittografia il FEAL (Fast data Encipherment ALgorithm) è un cifrario a blocchi proposto come sostituto del Data Encryption Standard (DES) e progettato per essere molto più veloce di questo nelle implementazioni software.

Nuovo!!: Crittoanalisi e FEAL · Mostra di più »

Furto

Il furto è un atto di prevaricazione, è in genere l'impossessamento indebito di un bene di proprietà altrui ed è l'azione tipica del ladro.

Nuovo!!: Crittoanalisi e Furto · Mostra di più »

Genio (filosofia)

Per genio, dal latino genius, sostantivo derivato dal verbo geno ("generare", "creare"), quindi "forza naturale produttrice", si intende quella speciale attitudine naturale atta a produrre opere di importante rilevanza artistica, scientifica, etica o sociale.

Nuovo!!: Crittoanalisi e Genio (filosofia) · Mostra di più »

Giappone

Il Giappone (AFI:; in giapponese o, ufficialmente o) è uno Stato insulare dell'Asia orientale.

Nuovo!!: Crittoanalisi e Giappone · Mostra di più »

Giovanni Soro

Scrisse un libro che gli diede notorietà europea sulla decrittazione dei cifrari in italiano, francese, spagnolo e latinoSteven Anzovin, Famous First Facts: A Record of First Happenings, Discoveries, and Inventions in World History, H.W. Wilson, 2000 - ISBN 0-8242-0958-3 (item 3401).

Nuovo!!: Crittoanalisi e Giovanni Soro · Mostra di più »

Government Communications Headquarters

Il Government Communications Headquarters (Quartier generale del governo per le comunicazioni) si trova a Cheltenham (sede principale), nel Regno Unito, ed è l'agenzia governativa che si occupa della sicurezza, nonché dello spionaggio e controspionaggio, nell'ambito delle comunicazioni, attività tecnicamente nota come SIGINT (SIGnal INTelligence).

Nuovo!!: Crittoanalisi e Government Communications Headquarters · Mostra di più »

Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

Nuovo!!: Crittoanalisi e Hash · Mostra di più »

Herbert Yardley

Il titolo del libro si riferisce all'MI-8, l'organizzazione crittografica di cui Yardley è stato il fondatore e l'organizzatore.

Nuovo!!: Crittoanalisi e Herbert Yardley · Mostra di più »

Ibrahim al-Kadi

Al-Kadi è nato a 'Unayza (Najd, Arabia Saudita) e lì ha vissuto per 15 anni prima di spostarsi a Riyad, dove ha frequentato la scuola superiore "al-Yamāma".

Nuovo!!: Crittoanalisi e Ibrahim al-Kadi · Mostra di più »

Industria

Il termine industria viene utilizzato in senso lato per indicare qualsiasi attività umana che viene svolta allo scopo di generare beni o servizi.

Nuovo!!: Crittoanalisi e Industria · Mostra di più »

Ingegneria sociale

Nel campo della sicurezza informatica, l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

Nuovo!!: Crittoanalisi e Ingegneria sociale · Mostra di più »

Intelligence

Il termine intelligence (esemplificato in italiano come informazione militare o civile) può essere esplicato concettualmente come la raccolta e la successiva analisi di notizie e dati dalla cui elaborazione ricavare informazioni utili al processo decisionale militare, nonché a quello relativo alla sicurezza nazionale ed alla prevenzione di attività destabilizzanti di qualsiasi natura.

Nuovo!!: Crittoanalisi e Intelligence · Mostra di più »

Intercettazione

L'intercettazione è l'azione o l'insieme di azioni operate al fine di acquisire nozione ed eventualmente copia di uno scambio di comunicazioni fra due o più soggetti terzi di cui si analizzano, spesso a loro insaputa, le comunicazioni intercorse tra di essi.

Nuovo!!: Crittoanalisi e Intercettazione · Mostra di più »

Iran

L'Iran, ufficialmente Repubblica Islamica dell'Iran e conosciuto anche come Persia, è uno Stato dell'Asia situato all'estremità orientale del Medio Oriente.

Nuovo!!: Crittoanalisi e Iran · Mostra di più »

IX secolo

Nessuna descrizione.

Nuovo!!: Crittoanalisi e IX secolo · Mostra di più »

John Tiltman

Dal 1920 ha spesso operato nel settore dello spionaggio, in particolare sui sistemi di crittografia.

Nuovo!!: Crittoanalisi e John Tiltman · Mostra di più »

Lars Knudsen

Dopo aver iniziato a lavorare in bana, Knudsen si è iscritto all'università di Århus nel 1984 ed ha iniziato lo studio della matematica e delle scienze informatiche.

Nuovo!!: Crittoanalisi e Lars Knudsen · Mostra di più »

Legge di Moore

In elettronica e informatica è indicato come prima legge di Moore il seguente enunciato: La prima legge di Moore è tratta da un'osservazione empirica di David House, direttore esecutivo della Intel, commentando la precedente osservazione di Gordon Moore, cofondatore di Intel con Robert Noyce: nel 1965, Gordon Moore, che all'epoca era a capo del settore R&D della Fairchild Semiconductor e tre anni dopo fondò la Intel, scrisse infatti un articolo su una rivista specializzata nel quale illustrava come nel periodo 1959-1965 il numero di componenti elettronici (ad esempio i transistor) che formano un chip fosse raddoppiato ogni anno.

Nuovo!!: Crittoanalisi e Legge di Moore · Mostra di più »

Lingua greca

Il greco (greco moderno: ελληνικά, elliniká, greco; ελληνική γλώσσα, ellinikí glóssa, lingua greca) è un branco indipendente della famiglia delle lingue indoeuropee, nativa della Grecia ed altre parti del Mediterraneo dell'est e del Mar Nero.

Nuovo!!: Crittoanalisi e Lingua greca · Mostra di più »

Lingua italiana

L'italiano (Questa è una trascrizione fonetica. La trascrizione fonemica corrispondente è, dove la lunghezza della vocale non è segnata perché in italiano non ha valore distintivo.) è una lingua romanza parlata principalmente in Italia.

Nuovo!!: Crittoanalisi e Lingua italiana · Mostra di più »

Lingua latina

Il latino è una lingua indoeuropea appartenente al gruppo delle lingue latino-falische.

Nuovo!!: Crittoanalisi e Lingua latina · Mostra di più »

Linguistica

La linguistica è la disciplina scientifica che studia il linguaggio umano (inteso come la capacità dell'uomo di comunicare) e le sue manifestazioni (le lingue parlate nel mondo).

Nuovo!!: Crittoanalisi e Linguistica · Mostra di più »

Logaritmo discreto

In matematica ed in particolare nell'algebra e nelle sue applicazioni i logaritmi discreti sono il corrispettivo dei logaritmi ordinari per l'aritmetica modulare.

Nuovo!!: Crittoanalisi e Logaritmo discreto · Mostra di più »

Lorenz (cifratrice)

La Cifratrice Lorenz (nota anche come Lorenz SZ40/42, chiamata dai decifratori inglesi Tunny, it. “tonno”) fu realizzata dalla ditta tedesca Standard Elektrik Lorenz AG su richiesta delle autorità militari del Terzo Reich quale integrazione della cifratrice elettromeccanica Enigma e funse da telescrivente per comunicazioni coperte da segreto.

Nuovo!!: Crittoanalisi e Lorenz (cifratrice) · Mostra di più »

Luigi Sacco

Luigi Sacco nacque ad Alba nel 1883.

Nuovo!!: Crittoanalisi e Luigi Sacco · Mostra di più »

Marian Rejewski

Nel 1932 per la prima volta riuscì a decifrare i messaggi tedeschi criptati con la macchina Enigma ideata da Arthur Scherbius.

Nuovo!!: Crittoanalisi e Marian Rejewski · Mostra di più »

Matematica

La matematica (dal greco μάθημα (máthema), traducibile con i termini "scienza", "conoscenza" o "apprendimento"; μαθηματικός (mathematikós) significa "incline ad apprendere") è la disciplina che studia le quantità (i numeri), lo spazio,.

Nuovo!!: Crittoanalisi e Matematica · Mostra di più »

Messaggio

Per messaggio si intende il testo di una comunicazione diretta da un mittente a un destinatario.

Nuovo!!: Crittoanalisi e Messaggio · Mostra di più »

Metodo del tubo di gomma

In crittologia, si definisce con un eufemismo metodo del tubo di gomma (Rubber-hose cryptanalysis) il riuscire a decodificare un codice cifrato mediante la tortura di uno dei conoscitori della chiave del codice.

Nuovo!!: Crittoanalisi e Metodo del tubo di gomma · Mostra di più »

Metodo forza bruta

In informatica il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Nuovo!!: Crittoanalisi e Metodo forza bruta · Mostra di più »

Metodo Kasiski

Il metodo Kasiski è un metodo crittoanalitico per l'attacco del cifrario di Vigénère e dei cifrari ad esso simili.

Nuovo!!: Crittoanalisi e Metodo Kasiski · Mostra di più »

Microspia

La microspia è un dispositivo elettronico che implementa un sistema di trasmissione costituito solitamente da un microfono e da un trasmettitore capace di intercettare conversazioni vocali e ritrasmetterle attraverso le onde radio (radiofrequenza).

Nuovo!!: Crittoanalisi e Microspia · Mostra di più »

National Security Agency

La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è l'organismo governativo degli Stati Uniti d'America che, insieme alla CIA e all'FBI, si occupa della sicurezza nazionale.

Nuovo!!: Crittoanalisi e National Security Agency · Mostra di più »

NP (complessità)

La classe di problemi NP comprende tutti quei problemi decisionali che, per trovare una soluzione su una macchina di Turing non deterministica, impiegano un tempo polinomiale.

Nuovo!!: Crittoanalisi e NP (complessità) · Mostra di più »

Numero primo

In matematica, un numero primo (in breve anche primo) è un numero intero positivo che abbia esattamente due divisori distinti.

Nuovo!!: Crittoanalisi e Numero primo · Mostra di più »

Operazione primitiva

Un'operazione primitiva, o più brevemente una primitiva, è una delle operazioni di base messe a disposizione da un linguaggio di programmazione.

Nuovo!!: Crittoanalisi e Operazione primitiva · Mostra di più »

Permutazione

Una permutazione è un modo di ordinare in successione n oggetti distinti, come nell'anagrammare una parola.

Nuovo!!: Crittoanalisi e Permutazione · Mostra di più »

Potenze dell'Asse

L'espressione potenze dell'Asse, o semplicemente Asse, è usata per indicare l'insieme delle nazioni che parteciparono alla seconda guerra mondiale in opposizione agli alleati.

Nuovo!!: Crittoanalisi e Potenze dell'Asse · Mostra di più »

Prima guerra mondiale

La prima guerra mondiale fu un conflitto armato che coinvolse le principali potenze mondiali e molte di quelle minori tra il luglio del 1914 e il novembre del 1918.

Nuovo!!: Crittoanalisi e Prima guerra mondiale · Mostra di più »

Principio di Kerckhoffs

In crittografia, il principio di Kerckhoffs (conosciuto anche come assunzione, assioma o legge di Kerckhoffs), fu enunciato dal crittografo olandese Auguste Kerckhoffs alla fine del 1880.

Nuovo!!: Crittoanalisi e Principio di Kerckhoffs · Mostra di più »

Protocollo di comunicazione

In informatica un protocollo di comunicazione è un insieme di regole formalmente descritte che definiscono le modalità di comunicazione tra due o più entità.

Nuovo!!: Crittoanalisi e Protocollo di comunicazione · Mostra di più »

Purple code

Il purple code era un sistema crittografico giapponese utilizzato dal Ministero degli Esteri di quel paese tra gli anni trenta e la prima metà degli anni quaranta per la cifratura dei messaggi scambiati fra il Ministero e le ambasciate giapponesi nel mondo.

Nuovo!!: Crittoanalisi e Purple code · Mostra di più »

Real-time

In informatica, si indicano con real-time computing (in italiano "computazione in tempo reale") le computazioni per le quali la correttezza del risultato dipende non solo dalla correttezza logica ma anche dal tempo di risposta.

Nuovo!!: Crittoanalisi e Real-time · Mostra di più »

Reverse engineering

Il processo di reverse engineering (anche chiamato in italiano ingegneria inversa) consiste nell'analisi dettagliata del funzionamento, progettazione e sviluppo di un oggetto (dispositivo, componente elettrico, meccanismo, software, ecc.) al fine di produrre un nuovo dispositivo o programma che abbia un funzionamento analogo, magari migliorando o aumentando l'efficienza dello stesso, senza in realtà copiare niente dall'originale; inoltre, si può tentare di realizzare un secondo oggetto in grado di interfacciarsi con il primo.

Nuovo!!: Crittoanalisi e Reverse engineering · Mostra di più »

RSA

In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.

Nuovo!!: Crittoanalisi e RSA · Mostra di più »

Scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman (in inglese Diffie-Hellman key exchange) è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza.

Nuovo!!: Crittoanalisi e Scambio di chiavi Diffie-Hellman · Mostra di più »

Scheda perforata

anni settanta La scheda perforata è un supporto di registrazione in cui le informazioni sono registrate sotto forma di perforazioni in codice.

Nuovo!!: Crittoanalisi e Scheda perforata · Mostra di più »

Seconda guerra mondiale

La seconda guerra mondiale fu il conflitto armato che tra il 1939 e il 1945 vide contrapporsi da un lato le potenze dell'Asse e dall'altro i Paesi Alleati.

Nuovo!!: Crittoanalisi e Seconda guerra mondiale · Mostra di più »

Spionaggio

Lo spionaggio è una attività di intelligence volta a ottenere la conoscenza di segreti, solitamente da rivali o nemici, per ottenere vantaggi militari, politici od economici.

Nuovo!!: Crittoanalisi e Spionaggio · Mostra di più »

Stati Uniti d'America

Gli Stati Uniti d'America (in inglese: United States of America o anche solo United States; in sigla USA o anche solo U.S.), comunemente indicati come Stati Uniti e impropriamente con la sineddoche "America", sono una repubblica federale composta da cinquanta Stati e un distretto federale.

Nuovo!!: Crittoanalisi e Stati Uniti d'America · Mostra di più »

Statistica

La statistica è una disciplina che ha come fine lo studio quantitativo e qualitativo di un particolare fenomeno in condizioni di incertezza o non determinismo, ovvero di non completa conoscenza di esso o parte di esso.

Nuovo!!: Crittoanalisi e Statistica · Mostra di più »

Telefonia mobile

La telefonia mobile è una tipologia di accesso ad una rete telefonica, in particolare una tipologia di accesso destinata all'utente finale.

Nuovo!!: Crittoanalisi e Telefonia mobile · Mostra di più »

Telegramma Zimmermann

Il telegramma Zimmermann fu un documento inviato via telegrafo il 16 gennaio 1917, al culmine della prima guerra mondiale, dal Ministro degli Esteri dell'Impero tedesco, Arthur Zimmermann all'ambasciatore tedesco in Messico, Heinrich von Eckardt e decrittato dall’ammiraglio inglese William Hall, che lo consegnò all’ambasciatore Usa a Londra Walter Page.

Nuovo!!: Crittoanalisi e Telegramma Zimmermann · Mostra di più »

Teoria della complessità computazionale

In informatica, la teoria della complessità computazionale è una branca della teoria della computabilità che studia le risorse minime necessarie (principalmente tempo di calcolo e memoria) per la risoluzione di un problema.

Nuovo!!: Crittoanalisi e Teoria della complessità computazionale · Mostra di più »

Terminale (informatica)

Un terminale, in campo informatico, è un dispositivo hardware elettronico o elettromeccanico che viene usato per inserire dati in input ad un computer o di un sistema di elaborazione e riceverli in output per la loro visualizzazione.

Nuovo!!: Crittoanalisi e Terminale (informatica) · Mostra di più »

Tradimento (reato)

In diritto penale, il tradimento è un crimine che riguarda una serie di atti di slealtà o infedeltà.

Nuovo!!: Crittoanalisi e Tradimento (reato) · Mostra di più »

Ultra (crittografia)

Ultra (alcune volte riportato in lettere maiuscole ULTRA o "UltraSecret") era il nome usato dai britannici per le informazioni derivate dalla decrittazione delle comunicazioni dei tedeschi durante la seconda guerra mondiale.

Nuovo!!: Crittoanalisi e Ultra (crittografia) · Mostra di più »

Wi-Fi

Wi-Fi o WiFi è una tecnologia per reti locali senza fili (WLAN) che utilizza dispositivi basati sugli standard IEEE 802.11.

Nuovo!!: Crittoanalisi e Wi-Fi · Mostra di più »

William Friedman

Wolfe Frederick Friedman è nato nel 1891 a Kishinev, all' epoca appartenente geograficamente e politicamente alla Russia, oggi capitale della Moldavia.

Nuovo!!: Crittoanalisi e William Friedman · Mostra di più »

Wired Equivalent Privacy

In telecomunicazioni e crittografia il Wired Equivalent Privacy (WEP, dall'inglese privacy equivalente alla rete cablata) è parte dello standard YEET 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi.

Nuovo!!: Crittoanalisi e Wired Equivalent Privacy · Mostra di più »

XXI secolo

Nessuna descrizione.

Nuovo!!: Crittoanalisi e XXI secolo · Mostra di più »

1920

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 1920 · Mostra di più »

1980

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 1980 · Mostra di più »

1983

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 1983 · Mostra di più »

1984

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 1984 · Mostra di più »

1998

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 1998 · Mostra di più »

2001

Il 2001 è stato il primo anno del XXI secolo dell'Era cristiana.

Nuovo!!: Crittoanalisi e 2001 · Mostra di più »

2004

È stato proclamato l'Anno internazionale del riso.

Nuovo!!: Crittoanalisi e 2004 · Mostra di più »

2005

Nessuna descrizione.

Nuovo!!: Crittoanalisi e 2005 · Mostra di più »

Riorienta qui:

Criptoanalisi, Crittanalisi, Decrittazione.

UscenteArrivo
Ehi! Siamo su Facebook ora! »