Indice
32 relazioni: Architettura (computer), Attacco con testo in chiaro scelto, Attacco delle chiavi correlate, Belgio, Bit, Brevetto, C (linguaggio di programmazione), Chiave (crittografia), Cifrario a flusso, Cifratura a blocchi, Console (videogiochi), Crittografia, Dimensione del blocco, Disgiunzione esclusiva, Funzione (informatica), Funzione crittografica di hash, Funzione di hash, Gestore della chiave, Hacking, Implementazione, Lovanio, Microsoft, Ordine dei byte, Pubblico dominio, RC4, Rete di Feistel, Sezione aurea, Università di Cambridge, Xbox, XTEA, XXTEA, 128 bit.
Architettura (computer)
Con architettura hardware si intende l'insieme dei criteri di progetto in base ai quali è progettato e realizzato un computer, oppure un dispositivo facente parte di esso.
Vedere Tiny Encryption Algorithm e Architettura (computer)
Attacco con testo in chiaro scelto
Un attacco con testo in chiaro scelto è un tipo di attacco crittanalitico che presume che l'attaccante abbia la capacità di scegliere del testo in chiaro arbitrario da fare cifrare ed ottenere il corrispondente testo cifrato.
Vedere Tiny Encryption Algorithm e Attacco con testo in chiaro scelto
Attacco delle chiavi correlate
In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce.
Vedere Tiny Encryption Algorithm e Attacco delle chiavi correlate
Belgio
Il Belgio (in olandese België; in francese Belgique; in tedesco Belgien), ufficialmente Regno del Belgio (in olandese: Koninkrijk België; in francese: Royaume de Belgique; in tedesco: Königreich Belgien), è uno Stato federale retto da una monarchia parlamentare.
Vedere Tiny Encryption Algorithm e Belgio
Bit
In informatica e nella teoria dell'informazione, il bit è l'unità standard di misura dell'entropia, meglio nota come quantità di informazione.
Vedere Tiny Encryption Algorithm e Bit
Brevetto
Il brevetto, in diritto, è un titolo giuridico in forza del quale al titolare viene conferito un diritto esclusivo di sfruttamento dell'invenzione, in un territorio e per un periodo ben determinato, e che consente di impedire ad altri di produrre, vendere o utilizzare l'invenzione senza autorizzazione.
Vedere Tiny Encryption Algorithm e Brevetto
C (linguaggio di programmazione)
C (AFI) è un linguaggio di programmazione ad uso generale di natura imperativa e procedurale creato da Dennis Ritchie negli anni '70. Tutt'oggi influente, è largamente adoperato nei sistemi operativi, nei driver e nelle pile di protocolli, mentre è in diminuzione il suo uso nelle applicazioni.
Vedere Tiny Encryption Algorithm e C (linguaggio di programmazione)
Chiave (crittografia)
Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.
Vedere Tiny Encryption Algorithm e Chiave (crittografia)
Cifrario a flusso
GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.
Vedere Tiny Encryption Algorithm e Cifrario a flusso
Cifratura a blocchi
In crittologia un algoritmo di cifratura a blocchi (dall'inglese: block cipher) è un algoritmo a chiave simmetrica operante su un gruppo di bit di lunghezza finita organizzati in un blocco.
Vedere Tiny Encryption Algorithm e Cifratura a blocchi
Console (videogiochi)
Una console (termine francese, pron.; pronuncia italianizzata - "consòl"), meno comunemente scritto consolle, è un apparecchio elettronico concepito esclusivamente o primariamente per giocare con i videogiochi.
Vedere Tiny Encryption Algorithm e Console (videogiochi)
Crittografia
La crittografia (o criptografia) è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio non comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così, in chiave moderna, il requisito di confidenzialità o riservatezza tipico della sicurezza informatica.
Vedere Tiny Encryption Algorithm e Crittografia
Dimensione del blocco
Nella moderna crittografia, gli algoritmi a chiave simmetrica vengono usualmente divisi in due famiglie. La famiglia degli algoritmi a blocchi e la famiglia degli algoritmi a stream.
Vedere Tiny Encryption Algorithm e Dimensione del blocco
Disgiunzione esclusiva
La disgiunzione esclusiva "o" (simboli usuali:dot oppure XOR) è un connettivo (o operatore) logico che produce in uscita VERO (V) se e solo se gli ingressi sono diversi tra di loro.
Vedere Tiny Encryption Algorithm e Disgiunzione esclusiva
Funzione (informatica)
In informatica e in particolare nella programmazione, una funzione è un'unità di organizzazione del codice che permette di raggruppare una sequenza di istruzioni in un unico blocco, caratterizzato da un nome, dei parametri in ingresso (detti argomenti) e uno o più dati restituiti in uscita.
Vedere Tiny Encryption Algorithm e Funzione (informatica)
Funzione crittografica di hash
Una funzione crittografica di hash, in informatica, è una classe speciale delle funzioni di hash, che dispone di alcune proprietà che la rendono adatta all'uso in crittografia.
Vedere Tiny Encryption Algorithm e Funzione crittografica di hash
Funzione di hash
La funzione di hash produce una sequenza di bit (o una stringa), detta digest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo inglese to hash, ovvero sminuzzare, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire, infatti, creare confusione, o fare una cosa piuttosto male.
Vedere Tiny Encryption Algorithm e Funzione di hash
Gestore della chiave
In crittografia il gestore della chiave indica una particolare funzione dei cifrari a blocchi che serve a generare, partendo dalla chiave segreta, delle sotto-chiavi utilizzate da altre funzioni dell'algoritmo crittografico.
Vedere Tiny Encryption Algorithm e Gestore della chiave
Hacking
L'hacking, che non va confuso con il cracking, è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software.
Vedere Tiny Encryption Algorithm e Hacking
Implementazione
Il termine implementazione e il verbo derivato implementare sono neologismi affermatisi nel 1978 nell'accezione di "attuazione di una scelta pubblica".
Vedere Tiny Encryption Algorithm e Implementazione
Lovanio
Lovanio (in olandese Leuven,; in francese Louvain) è il capoluogo della provincia del Brabante Fiammingo nel centro delle Fiandre e del Belgio.
Vedere Tiny Encryption Algorithm e Lovanio
Microsoft
Microsoft Corporation (in precedenza Micro-Soft Company, comunemente Microsoft) è un'azienda multinazionale statunitense d'informatica con sede nel Microsoft Campus a Redmond nello Stato di Washington (Stati Uniti).
Vedere Tiny Encryption Algorithm e Microsoft
Ordine dei byte
Lordine dei byte (conosciuto anche come big-endian, little-endian o middle-endian a seconda dei metodi differenti), in informatica, indica modalità differenti usate dai calcolatori per immagazzinare in memoria dati di dimensione superiore al byte (es. word, dword, qword).
Vedere Tiny Encryption Algorithm e Ordine dei byte
Pubblico dominio
L'espressione pubblico dominio indica in generale il complesso e la globalità delle opere (ed in particolare delle informazioni) che, decorso il termine della protezione legale, possono essere liberamente utilizzate, senza chiedere autorizzazioni né corrispondere alcun compenso.
Vedere Tiny Encryption Algorithm e Pubblico dominio
RC4
In crittografia l'RC4 è uno tra i più famosi e diffusi algoritmi di cifratura a flusso a chiave simmetrica, utilizzato ampiamente in protocolli quali l'SSL ed il WEP.
Vedere Tiny Encryption Algorithm e RC4
Rete di Feistel
In crittologia, un cifrario di Feistel è un algoritmo di cifratura a blocchi con una particolare struttura sviluppata dal crittologo dell'IBM Horst Feistel, da cui ha preso il nome di rete di Feistel; moltissimi algoritmi di cifratura a blocchi la utilizzano, incluso il Data Encryption Standard (DES).
Vedere Tiny Encryption Algorithm e Rete di Feistel
Sezione aurea
La sezione aurea o rapporto aureo o numero aureo o costante di Fidia o proporzione divina, nell'ambito delle arti figurative e della matematica, indica il numero irrazionale 1,6180339887... ottenuto effettuando il rapporto fra due lunghezze disuguali delle quali la maggiore a è medio proporzionale tra la minore b e la somma delle due (a+b): Valgono pertanto le seguenti relazioni: Considerando solo il primo e l'ultimo membro e tenendo conto della definizione di varphi possiamo anche scrivere da cui discende l'equazione polinomiale a coefficienti interi Delle due soluzioni dell'equazione, quella positiva (unica ammissibile, essendo varphi una quantità positiva per definizione) porta alla determinazione del valore della sezione aurea dato da: La sezione aurea è quindi un numero irrazionale (ossia non rappresentabile mediante rapporto di numeri interi data la presenza di sqrt nel numeratore della (3)) e algebrico (ovvero soluzione di un'equazione polinomiale a coefficienti interi come evidenziato dalla (2)).
Vedere Tiny Encryption Algorithm e Sezione aurea
Università di Cambridge
L'Università di Cambridge è la seconda università del Regno Unito per data di fondazione. Situata nell'omonima città dell'Anglia orientale, essa ospita quasi studenti e più di fra ricercatori e docenti.
Vedere Tiny Encryption Algorithm e Università di Cambridge
Xbox
Xbox è una console per videogiochi prodotta da Microsoft. Appartenente alla sesta generazione, venne messa in vendita il 15 novembre 2001 in America del Nord, il 22 febbraio 2002 in Giappone e il 14 marzo in Europa e Australia.
Vedere Tiny Encryption Algorithm e Xbox
XTEA
In crittografia lXTEA (eXtended TEA) è un cifrario a blocchi che fu presentato nel 1997 da David Wheeler e Roger Needham, del dipartimento informatico dell'Università di Cambridge, per correggere le vulnerabilità scoperte nel loro algoritmo TEA.
Vedere Tiny Encryption Algorithm e XTEA
XXTEA
In crittografia il Corrected Block TEA (spesso abbreviato in XXTEA) è un cifrario a blocchi sviluppato per correggere le vulnerabilità riscontrate nel disegno del Block TEA, un algoritmo di cifratura erede del Tiny Encryption Algorithm che fu pubblicato per la prima volta insieme all'XTEA nel 1997.
Vedere Tiny Encryption Algorithm e XXTEA
128 bit
Al 2024 non esistono in produzione processori general-purpose costruiti per facilitare set di istruzioni e operazioni a 128-bit, dato che richiederebbero dimensioni dei buffer e throughput doppi rispetto ai moderni processori a 64-bit, a fronte di nessun reale bisogno pratico.
Vedere Tiny Encryption Algorithm e 128 bit