754 relazioni: /dev/random, A 007, dalla Russia con amore (film), A Beautiful Mind, A Million Random Digits with 100,000 Normal Deviates, A5/1, A5/2, Access point, Accesso remoto, Account, Adi Shamir, Advanced Encryption Standard, Advanced Vector Extension, Alan Turing, ALCEI, Aleksandr Gelfond, Alessandro Albani, Alexander Pierce, Alfabeto farfallino, Algebra, Algoritmo del puzzle, Algoritmo di fattorizzazione di Shor, Algoritmo di ricerca di Grover, Alice, Alice (nome), Alice e Bob, American Cryptogram Association, Amtec, Andrea Monti (giurista), Andrea Zanzotto, Anonimato, Anonymous remailer, Anubis (cifrario), Aree della matematica, ARIA (cifrario), Aritmetica, Aritmetica modulare, Arjen Lenstra, ARP poisoning, Arthur Scherbius, Asimmetria (disambigua), Attacco a boomerang, Attacco con solo testo cifrato, Attacco con testo cifrato scelto, Attacco con testo in chiaro noto, Attacco del compleanno, Attacco delle chiavi correlate, Attacco man in the middle, Attacco meet-in-the-middle, Augusto di Brunswick-Lüneburg, Autenticazione, ..., Backdoor, BackSlash Linux, Backup, BaseKing, BATON, Battaglia di Normandia, Bayt al-Ḥikma, BB84, Bell Laboratories, Bernhard Riemann, Bitcoin, Bizzarria (enigmistica), Blasonatura, Blind signature, Blockchain, Blowfish, Bluetooth, Blum Blum Shub, Boeing RC-135, Bomba (calcolatore), Botnet, Bruce Schneier, Cabala ebraica, Calcolatore (persona), Calcolo parallelo, CAM, Camellia (cifrario), Campo (matematica), Campo finito, Canale (telecomunicazioni), Canale laterale, CAPICOM, Carl Jacobi, Carlo Toffalori, Carnivore, Carol Shaw, Carta d'identità elettronica italiana, Cartesio, Caso del nichelino cavo, CAST-128, CAST-256, Catena di Cunningham, CBC-MAC, CCMP, Cellular Message Encryption Algorithm, Certificate authority, Charles Babbage, Charles Frodsham, Chiave, Chiave (crittografia), Chiave debole, Chiave pubblica, Cicada 3301, Cifrario, Cifrario a flusso, Cifrario a griglia, Cifrario a sostituzione, Cifrario a trasposizione, Cifrario ADFGVX, Cifrario Beale, Cifrario D'Agapeyeff, Cifrario di Cesare, Cifrario di Hill, Cifrario di Vernam, Cifrario monoalfabetico, Cifrario perfetto, Cifrario pigpen, Cifrario polialfabetico, Cifrario VIC, CIKS-1, CIPHERUNICORN-A, CIPHERUNICORN-E, Claude Shannon, CLEFIA, Cobian Backup, Cobra (cifrario), COCONUT98, Codice (teoria dell'informazione), Codice a barre, Codice binario, Codice cifrato, Codici navali giapponesi, Codici nella Bibbia, Codifica di caratteri, Collisione hash, Comlink, Commercio elettronico, Comodo (azienda), Comparazione degli instant messenger, Compromesso tempo-memoria, Computer quantistico, Confusione e diffusione, Consorzio nazionale interuniversitario per le telecomunicazioni, Content Scrambling System, Convoglio HG-76, Coordinate bancarie, Coprocessore, Corrado Giustozzi, Crab (cifrario), CRAM-MD5, Criptovaluta, Critiche a Microsoft, Critiche al Codice da Vinci, Crittanalisi differenziale, Crittanalisi lineare, Crittanalisi mod n, Crittoanalisi, Crittografia, Crittografia asimmetrica, Crittografia ellittica, Crittografia negabile, Crittografia nella seconda guerra mondiale, Crittografia omomorfica, Crittografia quantistica, Crittografia simmetrica, Crittografia visuale, Crittologia, Cronologia dei computer fino al 1950, Cronologia delle versioni di Mozilla Firefox, Cryptex, Crypto phone, Cryptographic Message Syntax, Cryptologia, Cryptome, CRYPTON, Cryptonomicon, CrypTool, Cryptoprocessor, CRYPTREC, CSS (disambigua), Cultura di Israele, Cultura ebraica, Curtiss P-40, Curva ellittica, Curve25519, Cypherpunk, Dan Boneh, Dan Brown, Daniel Bernstein, Dark Avenger, Darwin (sistema operativo), Data Encryption Standard, David A. Wagner, David Kahn, David Wagner, De componendis cifris, DEA, DEAL, Deal (disambigua), Debian, Denaro elettronico, Derivazione di una chiave crittografica, DES-X, DIAMETER, Differenza tra cifratura simmetrica e asimmetrica, Digital Cinema Initiatives, Digital rights management, Dimensione del blocco, Dimostrazione a conoscenza zero, Diritti LGBT nel Regno Unito, Diritto della fotografia, Disco cifrante, Disco di Festo, Distanza di Hamming, Distanza di unicità, Distributed.net, DNA, Dragon's Egg, Drive virtuale, Dropbox, DRYAD (crittografia), Dual EC DRBG, DVD-Video, ECRYPT, Edgar Allan Poe, Editoria digitale, Edouard Fleissner von Wostrowitz, EFF DES cracker, Electronic code book, Elliptic Curve Digital Signature Algorithm, Emmanuel Macron, EMule, Encrypt, Encrypted File System, Encrypting File System, Energia nucleare negli Stati Uniti d'America, Enigma, Enigma (crittografia), Entropia (teoria dell'informazione), Episodi de L'ispettore Coliandro (quinta stagione), Episodi di Bones (settima stagione), Episodi di NCIS: Los Angeles (seconda stagione), Episodi di Numb3rs (prima stagione), Episodi di Numb3rs (seconda stagione), Episodi di White Collar (prima stagione), Esportazione (disambigua), Esportazione della crittografia, Ethereum, European Counter Network, Extranet, F-FCSR, Fabio Metitieri, FAPSI, FastTrack, Fattorizzazione, FEAL, File sharing, FileVault, Filikí Etería, Filosofia della matematica, Firefox Sync, Firesheep, Firma digitale, Follow the Drinkin' Gourd, Fondazione Ugo Bordoni, Fork (sviluppo software), Formato di file, Formato proprietario, Fortuna (disambigua), Fortuna (PRNG), Forward secrecy, François Pouqueville, Francesco I Gonzaga, Frank Adcock, Free to air, Free to view, Freenet, FreeOTFE, Frode informatica, Funzione booleana, Funzione botola, Funzione crittografica di hash, Funzione di compressione a senso unico, Funzione spugna, Funzione unidirezionale, G Data, GDES, Geek code, Gematria, Generatore (teoria dei numeri), Generatore di numeri pseudocasuali crittograficamente sicuro, George Smith (assiriologo), Gerolamo Cardano, Gestione della raccolta di intelligence, Gestore della chiave, Ghost in the Shell, Gianfranco Nerozzi, Giorgio Dendi, Giovan Battista Bellaso, Giovanni Battista Della Porta, Giovanni Fontana (scienziato), Giovanni Soro, Giovanni Tritemio, Global System for Mobile Communications, GNU Privacy Guard, Gog e Magog, GOST (cifrario), GOST (hash), GPG, Gpg4win, Guerra industriale, Guerra moderna, Guerre di rete, Hacking Team, Hackmeeting, Handshake, HAS-160, Hash, HAVAL, Haystack (software), Heartbleed, Heath Robinson, Hedy Lamarr, Helen Fouché Gaines, Hermann Höfle, Hidden Fields Equations, HMS Somali, Homer Dudley, Host Identity Protocol, Host-based intrusion detection system, Hot Bird, HTTPS, Hugo Hadwiger, Hypertext Transfer Protocol, I ragazzi del computer, I signori della truffa, IBM System z, ICE (cifrario), ICQ, IDEA NXT, Identità digitale, Il segno del comando, Il signore degli orfani, Indicativo di chiamata, Informatica, Informatica teorica, Informazione, Infrastruttura a chiave pubblica, Ingress, Integrità dei dati, Intercettazione, International Data Encryption Algorithm, Internet Explorer 3, Internet Explorer 4, Internet Hall of Fame, Internet key exchange, Internet Printing Protocol, Ipotesi di Riemann, Iraqi block cipher, Isopsefia, Jacopo Silvestri, Jeremy Morse, Jerusalem (virus informatico), John Tiltman, John Wallis, John Wilkins, Julius Petersen, Karl Willy Wagner, KASUMI, Keesler Air Force Base, Key distribution center, Key server, Key signing party, Key whitening, Keylogger, Keystream, KHAZAD, Khufu e Khafre, KMail, Knights of Cydonia, Knoppix STD, Komitet gosudarstvennoj bezopasnosti, Kopete, Kryptos, Kunihiko Kodaira, KVIrc, L'occhio che uccide, La fine del mondo e il paese delle meraviglie, Laurance Safford, Le labrene, Lemony Snicket: The Unauthorized Autobiography, Leo Perutz, Leon Battista Alberti, Libro codice, LimeWire, Limite di Bremermann, Linea rossa, Link 1, Link 16, Link 22, Linux Unified Key Setup, Lista dei progetti di calcolo distribuito, Livello di presentazione, Lockheed EC-130H Compass Call, Logaritmo discreto, Login, LOKI, LOKI97, Lorenz (cifratrice), Lotta antisommergibile, Lotte nell'ombra, Lucifer (cifrario), Luigi Sacco, Luis von Ahn, Mac OS X Panther, Macchina a rotori di Hebern, Macchina di Mealy, MacGuffin (cifrario), MacOS, MagicGate, Mainframe, Mantra, Manuel Blum, Mappae clavicula, Mario Cosmai, MARS (cifrario), Martin Gardner, Martin Hellman, Martin Michel Charles Gaudin, Martino Ghisolfi, Matematica, Matematica applicata, Matematica discreta, Mathias Sandorf, MD2, MD4, MDC-2, Mega (sito web), Memoizzazione, Message authentication code, Messaggio, Metal Gear Solid 2: Sons of Liberty, Metodo forza bruta, MH, Michael Hart, Mistero dell'uomo di Somerton, Modalità di funzionamento dei cifrari a blocchi, Modello OSI, Modular Multiplication-based Block, Modulo di accesso condizionato, Monouso, MPlayer, MS-CHAP, MS-CHAPv2, Musica digitale, MUTE, N-Hash, National Security Agency, Naval Intelligence Division, Nü shu, Negozio online, NEM (criptovaluta), NESSIE, Network-centric warfare, NewDES, Nome in codice, Non ripudio, Nonce, Nostradamus, Novus Ordo Seclorum, NSS, Numbers station, Numeri pseudo-casuali, Numero di Wagstaff, Numero primo, Numero semiprimo, Nuova Elettronica, Nxt, OFTP, Onion routing, Open Spectrum, OpenBSD, OpenID, OpenPuff, OpenSSH, OpenSSL, OpenVPN, Opera derivata, Operazione Claymore, Optimal Asymmetric Encryption Padding, Oracolo random, Ordini di grandezza (dati), OS X Mavericks, OtherOS, OwnCloud, P-box, Palm OS, Panama Papers, Papiro di Ossirinco 90, Paradosso del compleanno, Passphrase, Password, Pay-per-view, PeaZip, Peer-to-peer, Peer-to-peer anonimo, Pepe (crittografia), Persone di cognome Ferguson, Persone di cognome Wagner, Persone di nome Bruce, Persone di nome David, Persone di nome Don, Persone di nome Friedrich, Persone di nome Giovan Battista, Persone di nome Helmut, Persone di nome Horst, Persone di nome Jacopo, Persone di nome Joan, Persone di nome John, Persone di nome Lars, Persone di nome Philip, Persone di nome Ralph, Persone di nome Ronald, Persone di nome Vincent, Persone di nome William, PES, Peter Gutmann, PFS, PGP, Phil Zimmermann, Phrack, Pietro Celestino Giannone, Pio Filippani Ronconi, PKCS, PKZIP, Polybius (videogioco), Port knocking, Portable Document Format, Posta elettronica certificata, PowerISO, PowerPC A2, Premio Nevanlinna, Premio Turing, Presunti rapporti tra servizi segreti italiani e criminalità, Pretty Good Privacy, PrimeGrid, PrimoPDF, Principio di Kerckhoffs, PRISM (programma di sorveglianza), Privacy, Processo di standardizzazione dell'Advanced Encryption Standard, Progetto Manhattan, Progetto Winston Smith, Proteus (linguaggio), Protezione (informatica), Protezione ARccOS, Protocollo di tunneling, Protocollo Kerberos, ProtonMail, Pseudo-trasformata di Hadamard, Pseudoprimo, Purple code, Pwdump, Qcow, QH.EXE, Questione della lingua greca, Rabbit (cifrario), Radar jamming, Radio-frequency identification, RAF Menwith Hill, Rafforzamento della chiave, Ransomware, RC2, RC4, RC5, Real Time Messaging Protocol, ReFS, Regia Marina, Registri a scorrimento a retroazione con riporto, Remo Fedi, Resa del Giappone, Rete a sostituzione e permutazione, Rete satellitare, Reticolo (gruppo), Rich Skrenta, Rimilitarizzazione della Renania, RIPEMD, Risoluzione di un'equazione, Roger Frontenac, Rosario Candela, ROT13, RSA, RShare, Rullo di Jefferson, Rune cifrate, S-1, S-Box, S-box del Rijndael, S/KEY, SAFER, Sale (crittografia), Salzano, SAM, Samuel Morland, Sandbox (sicurezza informatica), Sarcofago di Alethius, Satoshi Nakamoto, Scacchiera (disambigua), Scacchiera a diffusione, Scacchiera di Polibio, Scambio della chiave, Scambio di chiavi Diffie-Hellman, Scienza e tecnica islamiche, Scienziati e studiosi del mondo arabo-islamico, Scitala, Scrambler (radio), Scribus, Scrittura, Scrittura (disambigua), Scrittura asemica, Scrittura cuneiforme, Scrittura speculare, Scrypt, SD-6, Seafile, Seahorse, Seconda guerra mondiale, Secure copy, Secure Hash Algorithm, Secure Shell, Security manager, Segnali di fumo, Selected Areas in Cryptography, Sennheiser, Serializzazione, Servizio di directory, Sezione Uno, Shadow (Unix), Shafi Goldwasser, Sicurezza dimostrabile, Sicurezza e vulnerabilità delle reti, Sicurezza informatica, Sicurezza semantica, Sicurezza tramite segretezza, SIGABA, Signal (software), SIGSALY, Silvio Micali, Simon Singh, Sistema client/server, Sistema di accesso condizionato, Sistema di posizionamento Galileo, Skipjack, Skype, Smart card, Sniffing, SNOW, SOE F Section networks, Sophos, Sottomarino, Spazio delle chiavi, SpiderOak, Spionaggio, Square (cifrario), Stafford Tavares, StealthNet, Steganografia, Steve McGarrett (2010), Storia dei servizi segreti italiani, Storia dell'informatica, Storia della crittografia, Storia della letteratura italiana, SZTAKI Desktop Grid, Tabella arcobaleno, Tabula recta, Tactical Data Link, Tecnologia e logistica nella seconda guerra mondiale, Telecomunicazione, Telegram, Telegramma Höfle, Telnet, Teoria dei numeri, Teoria dell'informazione, Teoria della complessità computazionale, Teoria della decorrelazione, Tesa (azienda), Testo puro, The Imitation Game, Tiny Encryption Algorithm, Tipo di attacco, Tivùsat, TKIP, Top Secret (gioco di ruolo), Tor (software), TorChat, Traduzione parola per parola, Transport Layer Security, Tresorit, Triple DES, TrueCrypt, Trusted computing, Trusted Platform Module, TT11, Tutanota, TV2000, Twofish, Ultra, Ultra (crittografia), Uniform Resource Locator, Unità a stato solido, USB dead drop, Utilità (informatica), Valigia diplomatica, Vettore di inizializzazione, VIA Nano, Viaggiatori extratemporali, Violette Szabo, Virtual Private Network, Voice over IP, Vortice ottico, VPNFilter, Vulnerabilità, Walkie-talkie, WannaCry, Warchalking, Warren Weaver, Web of trust, Wilhelm Studemund, WiMAX, Windows 8, Windows Mobile, Windtalkers, WinRAR, WinZip, Wire (software), Wired Equivalent Privacy, Wireless, Wireless Distribution System, World of Warcraft, Wuala, WWAN, Xpdf, XTEA, XXTEA, YubiKey, .m2ts, .NET Framework, .onion, 10NES, 11B-X-1371, 1941, 2D Fighter Maker 2002, 2G, 3-Way. Espandi índice (704 più) »
/dev/random
Nei sistemi operativi Unix e Unix-like, /dev/random (random device, dispositivo casuale) è un dispositivo virtuale (ossia non fisicamente presente su memoria di massa) con la caratteristica di restituire un valore numerico casuale o pseudo-casuale ogni volta che vi si accede.
Nuovo!!: Crittografia e /dev/random · Mostra di più »
A 007, dalla Russia con amore (film)
A 007, dalla Russia con amore (From Russia with Love) è un film del 1963 di Terence Young.
Nuovo!!: Crittografia e A 007, dalla Russia con amore (film) · Mostra di più »
A Beautiful Mind
A Beautiful Mind è un film del 2001 diretto da Ron Howard, dedicato alla vita del matematico e premio Nobel John Forbes Nash jr., interpretato da Russell Crowe.
Nuovo!!: Crittografia e A Beautiful Mind · Mostra di più »
A Million Random Digits with 100,000 Normal Deviates
A Million Random Digits with 100,000 Normal Deviates è un libro di numeri casuali pubblicato da RAND Corporation nel 1955.
Nuovo!!: Crittografia e A Million Random Digits with 100,000 Normal Deviates · Mostra di più »
A5/1
In crittografia l'A5/1 è un cifrario a flusso utilizzato per cifrare le comunicazioni effettuate con i telefoni cellulari GSM in Europa e Stati Uniti.
Nuovo!!: Crittografia e A5/1 · Mostra di più »
A5/2
In crittografia l'A5/2 è un cifrario a flusso usato per cifrare le comunicazioni vocali effettuate con i telefoni cellulari GSM.
Nuovo!!: Crittografia e A5/2 · Mostra di più »
Access point
Un Access Point, indicato più estensivamente come Wireless Access Point (spesso identificato con gli acronimi AP e WAP), è un dispositivo elettronico di telecomunicazioni che, collegato ad una rete cablata, o anche, per esempio, ad un router, permette all'utente mobile di accedervi in modalità ''wireless'' direttamente tramite il suo terminale, se dotato di scheda wireless.
Nuovo!!: Crittografia e Access point · Mostra di più »
Accesso remoto
In informatica l'accesso remoto è un tipo di connessione che si effettua tra due o più computer posti a distanza tra loro collegandoli tra loro normalmente attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permettendo il controllo più o meno limitato di una delle due macchine operando da una sull'altra.
Nuovo!!: Crittografia e Accesso remoto · Mostra di più »
Account
Un account, in informatica, indica quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un nome utente in determinati contesti operativi, non solo in siti web o per usufruire di determinati servizi su Internet ma anche per accedere alle più disparate applicazioni software.
Nuovo!!: Crittografia e Account · Mostra di più »
Adi Shamir
È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.
Nuovo!!: Crittografia e Adi Shamir · Mostra di più »
Advanced Encryption Standard
In crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.
Nuovo!!: Crittografia e Advanced Encryption Standard · Mostra di più »
Advanced Vector Extension
Con il nome di Advanced Vector Extension (abbreviate in AVX) viene indicato un set di istruzioni SIMD proposte e sviluppate da Intel, annunciate durante l'Intel Developer Forum del 2008, e che segue alle SSE4 grazie all'architettura di decima generazione conosciuta come Sandy Bridge, successiva a Nehalem.
Nuovo!!: Crittografia e Advanced Vector Extension · Mostra di più »
Alan Turing
Il suo lavoro ebbe vasta influenza sullo sviluppo dell'informatica, grazie alla sua formalizzazione dei concetti di algoritmo e calcolo mediante la macchina di Turing, che a sua volta ha svolto un ruolo significativo nella creazione del moderno computer.
Nuovo!!: Crittografia e Alan Turing · Mostra di più »
ALCEI
ALCEI (acronimo di Associazione per la Libertà nella Comunicazione Elettronica Interattiva) Electronic Frontiers Italy è un'associazione fondata nel 1994 da Giancarlo Livraghi, Andrea Mazzucchi e Giorgio Bertazzo.
Nuovo!!: Crittografia e ALCEI · Mostra di più »
Aleksandr Gelfond
Nato a San Pietroburgo, si laureò alla Università di Mosca nel 1930, discutendo la tesi con Aleksandr Khinchin e Vjacheslav Stepanov.
Nuovo!!: Crittografia e Aleksandr Gelfond · Mostra di più »
Alessandro Albani
Figlio di Orazio Albani (1652-1712), fratello di papa Clemente XI, e di Maria Bernardina Ondedei‑Zonghi, iniziò gli studi di giurisprudenza presso l'Università "La Sapienza" di Roma, ma ben presto venne avviato alla carriera militare: già a nove anni, il 26 agosto 1701, era stato accolto fra i membri dell'Ordine dell'Ospedale di San Giovanni di Gerusalemme, e nel 1707 venne nominato colonnello del reggimento dei dragoni nell'esercito pontificio.
Nuovo!!: Crittografia e Alessandro Albani · Mostra di più »
Alexander Pierce
Alexander Goodwin Pierce è un personaggio dei fumetti creato da Bob Harras (testi) e Paul Neary (disegni) pubblicato dalla Marvel Comics.
Nuovo!!: Crittografia e Alexander Pierce · Mostra di più »
Alfabeto farfallino
Il farfallino o alfabeto farfallino è un gioco linguistico per bambini.
Nuovo!!: Crittografia e Alfabeto farfallino · Mostra di più »
Algebra
L'algebra è una branca della matematica che tratta lo studio di strutture algebriche, relazioni e quantità.
Nuovo!!: Crittografia e Algebra · Mostra di più »
Algoritmo del puzzle
In crittografia l'algoritmo del puzzle è un esempio istruttivo di algoritmo di crittografia a chiave pubblica.
Nuovo!!: Crittografia e Algoritmo del puzzle · Mostra di più »
Algoritmo di fattorizzazione di Shor
L'algoritmo di fattorizzazione di Shor è un algoritmo ideato da Peter Shor nel 1994 per risolvere il problema della fattorizzazione dei numeri interi in numeri primi.
Nuovo!!: Crittografia e Algoritmo di fattorizzazione di Shor · Mostra di più »
Algoritmo di ricerca di Grover
L'algoritmo di ricerca di Grover è un algoritmo ideato da Lov Grover nel 1996 ai Bell Labs per risolvere un problema di ricerca in un database indifferenziato di N elementi in O(N1/2) tempo usando O(log N) come spazio di memorizzazione.
Nuovo!!: Crittografia e Algoritmo di ricerca di Grover · Mostra di più »
Alice
Nessuna descrizione.
Nuovo!!: Crittografia e Alice · Mostra di più »
Alice (nome)
.
Nuovo!!: Crittografia e Alice (nome) · Mostra di più »
Alice e Bob
I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica.
Nuovo!!: Crittografia e Alice e Bob · Mostra di più »
American Cryptogram Association
L'American Cryptogram Association (nota anche come ACA) è un'organizzazione statunitense senza fini di lucro dedicata all'hobby della crittografia, in particolare ai "messaggi" cifrati (noti come crittogrammi) che possono esseri risolti sia con carta e matita (e gomma per cancellare), sia usando il computer, ma non soltanto mediante l'utilizzo di un computer.
Nuovo!!: Crittografia e American Cryptogram Association · Mostra di più »
Amtec
Amtec S.p.A. era una società di elettronica per le telecomunicazioni, fondata nel 1980, con sede a Piancastagnaio (SI).
Nuovo!!: Crittografia e Amtec · Mostra di più »
Andrea Monti (giurista)
È presidente dell'Associazione per la Libertà nella Comunicazione Elettronica Interattiva, cui si associò già nel 1995.
Nuovo!!: Crittografia e Andrea Monti (giurista) · Mostra di più »
Andrea Zanzotto
tra i più significativi della seconda metà del Novecento.
Nuovo!!: Crittografia e Andrea Zanzotto · Mostra di più »
Anonimato
L'anonimato (o anche anonimìa) è lo stato di una persona anonima, ossia di una persona di cui l'identità non è conosciuta.
Nuovo!!: Crittografia e Anonimato · Mostra di più »
Anonymous remailer
Un anonymous remailer è un server che riceve messaggi di posta elettronica e li rinvia seguendo apposite istruzioni incluse nei messaggi stessi, senza rivelare la loro provenienza originaria.
Nuovo!!: Crittografia e Anonymous remailer · Mostra di più »
Anubis (cifrario)
Anubis è un cifrario a blocchi sviluppato da Vincent Rijmen e Paulo Barreto come candidato del progetto NESSIE.
Nuovo!!: Crittografia e Anubis (cifrario) · Mostra di più »
Aree della matematica
La matematica, nel corso della sua storia, è diventata una materia estremamente diversificata, di conseguenza si è reso necessario categorizzarne le aree.
Nuovo!!: Crittografia e Aree della matematica · Mostra di più »
ARIA (cifrario)
ARIA è un cifrario a blocchi di tipo simmetrico sviluppato nel 2003 da un folto gruppo di ricercatori Sud Koreani ed adottato come standard crittografico (KS X 1213) del governo locale nel 2004 dopo l'approvazione dell'Agenzia Coreana per la Tecnologia e gli Standard (Korean Agency for Technology and Standards).
Nuovo!!: Crittografia e ARIA (cifrario) · Mostra di più »
Aritmetica
L'aritmetica (dal greco ἀριθμός.
Nuovo!!: Crittografia e Aritmetica · Mostra di più »
Aritmetica modulare
L'aritmetica modulare (a volte detta aritmetica dell'orologio poiché su tale principio si basa il calcolo delle ore a cicli di 12 o 24) rappresenta un importante ramo della matematica.
Nuovo!!: Crittografia e Aritmetica modulare · Mostra di più »
Arjen Lenstra
Studiò matematica all'università di Amsterdam.
Nuovo!!: Crittografia e Arjen Lenstra · Mostra di più »
ARP poisoning
Nell'ambito della sicurezza informatica, l'ARP poisoning (letteralmente avvelenamento dell'ARP) (detto anche ARP spoofing, letteralmente falsificazione dell'ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.
Nuovo!!: Crittografia e ARP poisoning · Mostra di più »
Arthur Scherbius
Scherbius era figlio di un commerciante di Francoforte.
Nuovo!!: Crittografia e Arthur Scherbius · Mostra di più »
Asimmetria (disambigua)
* In economia, asimmetria informativa.
Nuovo!!: Crittografia e Asimmetria (disambigua) · Mostra di più »
Attacco a boomerang
Attacco a boomerang In crittografia l'attacco a boomerang è un metodo o tipo di attacco per la crittanalisi dei cifrari a blocchi basato sulla crittanalisi differenziale.
Nuovo!!: Crittografia e Attacco a boomerang · Mostra di più »
Attacco con solo testo cifrato
In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.
Nuovo!!: Crittografia e Attacco con solo testo cifrato · Mostra di più »
Attacco con testo cifrato scelto
Un attacco con testo cifrato scelto (in letteratura Chosen-ciphertext attack o CCA) è un tipo di attacco crittanalitico in cui il crittanalista raccoglie informazioni su un sistema crittografico scegliendo un testo cifrato ed ottenendo la sua versione decifrata con una chiave non nota.
Nuovo!!: Crittografia e Attacco con testo cifrato scelto · Mostra di più »
Attacco con testo in chiaro noto
L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.
Nuovo!!: Crittografia e Attacco con testo in chiaro noto · Mostra di più »
Attacco del compleanno
Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità.
Nuovo!!: Crittografia e Attacco del compleanno · Mostra di più »
Attacco delle chiavi correlate
In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce.
Nuovo!!: Crittografia e Attacco delle chiavi correlate · Mostra di più »
Attacco man in the middle
Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Nuovo!!: Crittografia e Attacco man in the middle · Mostra di più »
Attacco meet-in-the-middle
L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni.
Nuovo!!: Crittografia e Attacco meet-in-the-middle · Mostra di più »
Augusto di Brunswick-Lüneburg
Augusto era il settimo figlio di Enrico III di Brunswick-Lüneburg.
Nuovo!!: Crittografia e Augusto di Brunswick-Lüneburg · Mostra di più »
Autenticazione
L'autenticazione (dal greco: αὐθεντικός authentikos, "puro”, da αὐθέντης authentes, “autore”) è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.
Nuovo!!: Crittografia e Autenticazione · Mostra di più »
Backdoor
Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.
Nuovo!!: Crittografia e Backdoor · Mostra di più »
BackSlash Linux
BackSlash Linux è un sistema operativo basato su Ubuntu e Debian sviluppato in India da Kumar Priyansh per i personal computer basati su AMD64 e Intel x64.
Nuovo!!: Crittografia e BackSlash Linux · Mostra di più »
Backup
Con backup (termine della lingua inglese derivato dalla fusione delle parole back e up), in informatica si indica l'operazione di salvataggio su un qualunque memoria di massa dei dati di un utente archiviati nella memoria di un computer, al fine di prevenire la perdita definitiva dei dati in caso di eventi malevoli accidentali o intenzionali.
Nuovo!!: Crittografia e Backup · Mostra di più »
BaseKing
Il BaseKing è un cifrario a blocchi disegnato nel 1994 da Joan Daemen, più noto come disegnatore, insieme a Vincent Rijmen, dell'algoritmo Rijndael, vincitore del bando proposto dal NIST per la selezione del nuovo standard crittografico Advanced Encryption Standard (AES).
Nuovo!!: Crittografia e BaseKing · Mostra di più »
BATON
Il BATON è un cifrario a blocchi utilizzato dal governo degli Stati Uniti d'America per proteggere tutti i tipi di informazione classificata.
Nuovo!!: Crittografia e BATON · Mostra di più »
Battaglia di Normandia
La battaglia di Normandia fu il complesso dei combattimenti seguiti allo sbarco avvenuto il 6 giugno 1944 sulle coste della Normandia, e terminati con la liberazione di Parigi da parte degli Alleati e la ritirata verso la Germania delle truppe tedesche sfuggite dalla sacca di Falaise.
Nuovo!!: Crittografia e Battaglia di Normandia · Mostra di più »
Bayt al-Ḥikma
Bayt al-Ḥikma (ovvero "la Casa della Sapienza") è il nome dato alla prima e tra le più importanti istituzioni culturali del mondo arabo-islamico.
Nuovo!!: Crittografia e Bayt al-Ḥikma · Mostra di più »
BB84
Il BB84 è un protocollo quantistico di distribuzione delle chiavi per un sistema di crittografia sviluppato da Charles H. Bennett e Gilles Brassard nel 1984.
Nuovo!!: Crittografia e BB84 · Mostra di più »
Bell Laboratories
I Bell Laboratories (noti anche come Bell Labs, Bell, Laboratori Bell, in precedenza denominati AT&T Bell Laboratory e Bell Telephone Laboratories) sono un centro di ricerca e sviluppo, attualmente di proprietà di Nokia.
Nuovo!!: Crittografia e Bell Laboratories · Mostra di più »
Bernhard Riemann
Contribuì in modo determinante allo sviluppo delle scienze matematiche.
Nuovo!!: Crittografia e Bernhard Riemann · Mostra di più »
Bitcoin
Bitcoin (codice: BTC o XBT) è una criptovaluta e un sistema di pagamento mondiale creato nel 2009 da un anonimo inventore, noto con lo pseudonimo di Satoshi Nakamoto, che sviluppò un'idea da lui stesso presentata su Internet a fine 2008.
Nuovo!!: Crittografia e Bitcoin · Mostra di più »
Bizzarria (enigmistica)
La bizzarria è una tipologia di gioco enigmistico che non ha regole definite, non risponde a norme fisse ed il cui meccanismo è indicato nello svolgimento stesso dell'esposto del gioco.
Nuovo!!: Crittografia e Bizzarria (enigmistica) · Mostra di più »
Blasonatura
In araldica, la blasonatura, nel suo significato principale, è l'azione di leggere (descrivere), perfino decifrare i blasoni.
Nuovo!!: Crittografia e Blasonatura · Mostra di più »
Blind signature
In crittografia, le Blind Signatures (Firme Cieche) sono state introdotte da David Chaum come una forma di firma digitale in cui il contenuto di un messaggio viene nascosto prima di essere firmato.
Nuovo!!: Crittografia e Blind signature · Mostra di più »
Blockchain
La blockchain, in italiano "catena di blocchi", può essere semplificata come un processo in cui un insieme di soggetti condivide risorse informatiche (memoria, CPU, banda) per rendere disponibile alla comunità di utenti un database virtuale generalmente di tipo pubblico (ma esistono anche esempi di implementazioni private) ed in cui ogni partecipante ha una copia dei dati.
Nuovo!!: Crittografia e Blockchain · Mostra di più »
Blowfish
In crittologia, blowfish è un algoritmo a chiave simmetrica a blocchi, ideato nel 1993 da Bruce Schneier e implementato in molti software di crittografia.
Nuovo!!: Crittografia e Blowfish · Mostra di più »
Bluetooth
Bluetooth (spesso abbreviato in BT) è uno standard tecnico-industriale di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network).
Nuovo!!: Crittografia e Bluetooth · Mostra di più »
Blum Blum Shub
L'algoritmo Blum Blum Shub (BBS) è un generatore di numeri pseudo-casuali crittograficamente sicuro proposto nel 1986 da Lenore Blum, Manuel Blum e Michael Shub.
Nuovo!!: Crittografia e Blum Blum Shub · Mostra di più »
Boeing RC-135
La Boeing RC-135 è una famiglia di aerei da ricognizione quadrigetto ad ala bassa a freccia prodotta dall'azienda statunitense Boeing dagli anni sessanta.
Nuovo!!: Crittografia e Boeing RC-135 · Mostra di più »
Bomba (calcolatore)
La Bomba (da cryptological bombe, nome inglese derivato dal polacco bomba kryptologiczna) fu una speciale macchina calcolatrice utilizzata dapprima dal controspionaggio polacco ed in seguito da quello inglese per decifrare i messaggi segreti tedeschi codificati con la macchina Enigma, ideata da Arthur Scherbius.
Nuovo!!: Crittografia e Bomba (calcolatore) · Mostra di più »
Botnet
Una botnet è una rete controllata da un botmaster e composta da dispositivi infettati da malware specializzato, detti bot o zombie.
Nuovo!!: Crittografia e Botnet · Mostra di più »
Bruce Schneier
Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security, società divenuta BT Managed Security Solutions dopo essere stata acquisita, nel 2006, dal colosso inglese delle telecomunicazioni BT Group, del cui settore tecnologia e sicurezza Schneier diviene responsabile.
Nuovo!!: Crittografia e Bruce Schneier · Mostra di più »
Cabala ebraica
La cabala, cabbala, qabbaláh o kabbalah (letteralmente 'ricevuta', 'tradizione') è l'insieme degli insegnamenti esoterici propri dell'ebraismo rabbinico, già diffusi a partire dal XII-XIII secolo; in un suo significato più ampio, il termine intende quei movimenti esoterici sorti in ambito ebraico con la fine del periodo del Secondo Tempio.
Nuovo!!: Crittografia e Cabala ebraica · Mostra di più »
Calcolatore (persona)
Un calcolatore è una persona che esegue calcoli matematici.
Nuovo!!: Crittografia e Calcolatore (persona) · Mostra di più »
Calcolo parallelo
In informatica il calcolo parallelo è l'esecuzione simultanea del codice sorgente di uno o più programmi (diviso e specificamente adattato) su più microprocessori o più core dello stesso processore allo scopo di aumentare le prestazioni di calcolo del sistema di elaborazione.
Nuovo!!: Crittografia e Calcolo parallelo · Mostra di più »
CAM
Nessuna descrizione.
Nuovo!!: Crittografia e CAM · Mostra di più »
Camellia (cifrario)
Il Camellia è un cifrario a blocchi che ha ricevuto favorevoli consensi da diverse organizzazioni internazionali, compreso il progetto NESSIE dell'Unione europea, che lo ha incluso nel portafoglio di algoritmi crittografici selezionati, ed il progetto giapponese CRYPTREC, che lo ha segnalato come primitiva crittografica raccomandata.
Nuovo!!: Crittografia e Camellia (cifrario) · Mostra di più »
Campo (matematica)
In matematica, un campo è una struttura algebrica composta da un insieme non vuoto K e da due operazioni binarie interne, chiamate somma e prodotto e indicate di solito rispettivamente con + e *. Queste godono di proprietà assimilabili a quelle verificate da somma e prodotto sui numeri razionali o reali o anche complessi.
Nuovo!!: Crittografia e Campo (matematica) · Mostra di più »
Campo finito
In matematica, in particolare in algebra, un campo finito (detto a volte anche campo di Galois) è un campo che contiene un numero finito di elementi.
Nuovo!!: Crittografia e Campo finito · Mostra di più »
Canale (telecomunicazioni)
Un canale di telecomunicazione (chiamato anche semplicemente canale se è chiaro il riferimento alle telecomunicazioni) è in generale una via di comunicazione o propagazione di un segnale.
Nuovo!!: Crittografia e Canale (telecomunicazioni) · Mostra di più »
Canale laterale
Un canale laterale in crittografia è una debolezza di una particolare implementazione di un crittosistema che permette di raccogliere informazioni sulla chiave utilizzata o altrimenti di violare il sistema stesso.
Nuovo!!: Crittografia e Canale laterale · Mostra di più »
CAPICOM
CAPICOM è un controllo ActiveX obsoleto creato da Microsoft per esporre un insieme di funzioni tramite Microsoft COM (Component Object Model) di Microsoft Cryptographic Application Programming Interface (CryptoAPI).
Nuovo!!: Crittografia e CAPICOM · Mostra di più »
Carl Jacobi
Nacque da famiglia ebraica nel 1804.
Nuovo!!: Crittografia e Carl Jacobi · Mostra di più »
Carlo Toffalori
Si occupa di Teoria dei modelli, crittografia e divulgazione della matematica; ha scritto diversi saggi sul rapporto tra matematica e gialli.
Nuovo!!: Crittografia e Carlo Toffalori · Mostra di più »
Carnivore
Carnivore (conosciuto anche come DCS1000 che significa Digital Collection System) è il nome dato ad un sistema, analogo ad un network tap, implementato dall'FBI (Federal Bureau of Investigation), nei suoi laboratori di Quantico (Virginia).
Nuovo!!: Crittografia e Carnivore · Mostra di più »
Carol Shaw
Carol Shaw è nata nel 1955 ed è cresciuta a Palo Alto, in California.
Nuovo!!: Crittografia e Carol Shaw · Mostra di più »
Carta d'identità elettronica italiana
La carta d'identità elettronica italiana (CIE) è un documento di riconoscimento previsto in Italia dalla legge che, gradualmente, sta sostituendo la carta d'identità in formato cartaceo nella Repubblica Italiana.
Nuovo!!: Crittografia e Carta d'identità elettronica italiana · Mostra di più »
Cartesio
È ritenuto fondatore della matematica e della filosofia moderna.
Nuovo!!: Crittografia e Cartesio · Mostra di più »
Caso del nichelino cavo
Il caso del nichelino cavo (Hollow Nickel Case) o caso della moneta cava (The Hollow Coin) fu il nome dato dall'FBI statunitense alle indagini avviate a seguito del ritrovamento di una moneta cava con all'interno un messaggio cifrato intraducibile.
Nuovo!!: Crittografia e Caso del nichelino cavo · Mostra di più »
CAST-128
In crittografia il CAST-128 (noto anche come CAST5) è un cifrario a blocchi utilizzato in svariati prodotti, noto soprattutto per essere il cifrario di serie di alcune versioni dei programmi GPG e PGP.
Nuovo!!: Crittografia e CAST-128 · Mostra di più »
CAST-256
In crittografia il CAST-256 (o CAST6) è un cifrario a blocchi sviluppato nel 1998 e presentato come candidato nel processo di standardizzazione dell'AES, anche se poi non è risultato fra i 5 finalisti.
Nuovo!!: Crittografia e CAST-256 · Mostra di più »
Catena di Cunningham
In teoria dei numeri, una catena di Cunningham (o catena di primi quasi raddoppiati) è una successione di numeri primi tale che.
Nuovo!!: Crittografia e Catena di Cunningham · Mostra di più »
CBC-MAC
In crittografia, un Cipher Block Chaining Message Authentication Code, abbreviato CBC-MAC, è una tecnica per costruire un codice di autenticazione di messaggio usando un cifrario a blocchi.
Nuovo!!: Crittografia e CBC-MAC · Mostra di più »
CCMP
Il CCMP, sigla di Counter-Mode/CBC-Mac Protocol, è un metodo di cifratura utilizzato dallo standard IEEE 802.11i per la gestione delle chiavi e dell'integrità dei messaggi.
Nuovo!!: Crittografia e CCMP · Mostra di più »
Cellular Message Encryption Algorithm
In crittografia il Cellular Message Encryption Algorithm, abbreviato CMEA, è un cifrario a blocchi che è stato utilizzato per rendere sicuri i telefoni cellulari negli Stati Uniti d'America.
Nuovo!!: Crittografia e Cellular Message Encryption Algorithm · Mostra di più »
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (acronimo: CA; in italiano: Autorità Certificativa), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato ad emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Nuovo!!: Crittografia e Certificate authority · Mostra di più »
Charles Babbage
Nel mondo dell'informatica è conosciuto grazie alle sue macchine: della prima, la macchina differenziale, fu realizzato un prototipo imperfetto mentre la seconda, la macchina analitica, fu solo progettata.
Nuovo!!: Crittografia e Charles Babbage · Mostra di più »
Charles Frodsham
Charles Frodsham fu un importante fabbricante di orologi di alta qualità e di cronometri, ultimo membro attivo di una famiglia che ebbe un ruolo di primo piano nell'orologeria londinese fin dalla fine del Settecento.
Nuovo!!: Crittografia e Charles Frodsham · Mostra di più »
Chiave
Nessuna descrizione.
Nuovo!!: Crittografia e Chiave · Mostra di più »
Chiave (crittografia)
In crittografia una chiave è un'informazione usata come parametro in un algoritmo crittografico.
Nuovo!!: Crittografia e Chiave (crittografia) · Mostra di più »
Chiave debole
In crittografia, una chiave debole (weak key in inglese) è una chiave crittografica che, utilizzata con uno specifico cifrario, porta l'algoritmo crittografico ad operare in modo improprio.
Nuovo!!: Crittografia e Chiave debole · Mostra di più »
Chiave pubblica
In crittografia una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata.
Nuovo!!: Crittografia e Chiave pubblica · Mostra di più »
Cicada 3301
Cicada 3301 è il nome dato ad una misteriosa organizzazione che in tre diverse occasioni ha pubblicato una serie di enigmi molto complessi al fine di reclutare capaci criptoanalisti.
Nuovo!!: Crittografia e Cicada 3301 · Mostra di più »
Cifrario
In crittografia un cifrario, o cifra, è un algoritmo utilizzato per eseguire operazioni di cifratura e decifratura, vale a dire una serie di passaggi ben definiti che possono essere seguiti come una procedura.
Nuovo!!: Crittografia e Cifrario · Mostra di più »
Cifrario a flusso
GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.
Nuovo!!: Crittografia e Cifrario a flusso · Mostra di più »
Cifrario a griglia
Con il termine cifrario a griglia si indicava in passato un metodo per cifrare i messaggi mediante l'utilizzo di griglie, vale a dire di fogli di carta perforati attraverso cui si scriveva il testo su di un foglio di carta sottostante.
Nuovo!!: Crittografia e Cifrario a griglia · Mostra di più »
Cifrario a sostituzione
In crittografia un cifrario a sostituzione è un metodo di cifratura in cui ogni unità del testo in chiaro è sostituita con del testo cifrato secondo uno schema regolare; le "unità" possono essere singole lettere (il caso più comune), coppie di lettere, sillabe, mescolanze di esse, ed altro.
Nuovo!!: Crittografia e Cifrario a sostituzione · Mostra di più »
Cifrario a trasposizione
In crittografia un cifrario a trasposizione è un metodo di cifratura in cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi di esse) sono cambiate secondo un determinato schema, così che il testo cifrato costituisca una permutazione del testo in chiaro.
Nuovo!!: Crittografia e Cifrario a trasposizione · Mostra di più »
Cifrario ADFGVX
Il cifrario ADFGVX, o Cifra Campale Germanica, era un sistema crittografico utilizzato dall'esercito Tedesco verso la fine della Prima guerra mondiale.
Nuovo!!: Crittografia e Cifrario ADFGVX · Mostra di più »
Cifrario Beale
Il cifrario Beale viene considerato come uno dei grandi enigmi crittografici ancora irrisolti.
Nuovo!!: Crittografia e Cifrario Beale · Mostra di più »
Cifrario D'Agapeyeff
Il cifrario D'Agapeyeff cipher è cifrario ancora inviolato che apparve nella prima edizione del 1939 di Codes and Ciphers, un semplice libretto sulla crittografia pubblicato dal cartografo inglese di origini russe Alexander D'Agapeyeff.
Nuovo!!: Crittografia e Cifrario D'Agapeyeff · Mostra di più »
Cifrario di Cesare
In crittografia il cifrario di Cesare è uno dei più antichi algoritmi crittografici di cui si abbia traccia storica.
Nuovo!!: Crittografia e Cifrario di Cesare · Mostra di più »
Cifrario di Hill
Nella crittografia classica, il Cifrario di Hill è un cifrario a sostituzione polialfabetica basato sull'algebra lineare.
Nuovo!!: Crittografia e Cifrario di Hill · Mostra di più »
Cifrario di Vernam
Il cifrario di Vernam è un sistema crittografico basato sul cifrario di Vigenère, al quale aggiunge il requisito che la chiave di cifratura sia lunga quanto il testo e non riutilizzabile (per questo viene spesso chiamato OTP, acronimo per l'inglese One Time Pad (OTP), letteralmente "blocco monouso", cfr. immagine).
Nuovo!!: Crittografia e Cifrario di Vernam · Mostra di più »
Cifrario monoalfabetico
In crittografia, un cifrario a sostituzione monoalfabetica è un sistema crittografico che utilizza un alfabeto per il testo in chiaro e una permutazione dello stesso per il testo cifrato.
Nuovo!!: Crittografia e Cifrario monoalfabetico · Mostra di più »
Cifrario perfetto
In crittografia il cifrario perfetto è per definizione un algoritmo in grado di occultare il testo in chiaro escludendo ogni tipo di attacco di crittanalisi, ne segue che un testo cifrato con un cifrario perfetto non può essere letto in nessun modo se non si è in possesso della chiave di cifratura unica per decifrarlo.
Nuovo!!: Crittografia e Cifrario perfetto · Mostra di più »
Cifrario pigpen
Il cifrario pigpen (a volte chiamato cifrario massone o cifrario della libera massoneria) è un semplice sistema di crittografia a sostituzione semplice, dove si sostituiscono le lettere con simboli basandosi su una chiave grafica.
Nuovo!!: Crittografia e Cifrario pigpen · Mostra di più »
Cifrario polialfabetico
In crittografia, un cifrario a sostituzione polialfabetica fa uso di un numero più o meno grande di alfabeti per sostituire le lettere del messaggio, usando un determinato ordine che costituisce la chiave.
Nuovo!!: Crittografia e Cifrario polialfabetico · Mostra di più »
Cifrario VIC
Il cifrario VIC è un cifrario carta e penna utilizzato dalla spia sovietica Reino Häyhänen, il cui nome in codice era "VICTOR".
Nuovo!!: Crittografia e Cifrario VIC · Mostra di più »
CIKS-1
In crittografia il CIKS-1 è un cifrario a blocchi sviluppato nel 2002 da A.A. Moldovyan e N.A. Moldovyan.
Nuovo!!: Crittografia e CIKS-1 · Mostra di più »
CIPHERUNICORN-A
In crittografia il CIPHERUNICORN-A è un cifrario a blocchi creato nel 2000 da NEC.
Nuovo!!: Crittografia e CIPHERUNICORN-A · Mostra di più »
CIPHERUNICORN-E
In crittografia il CIPHERUNICORN-E è un cifrario a blocchi sviluppato da NEC nel 1998.
Nuovo!!: Crittografia e CIPHERUNICORN-E · Mostra di più »
Claude Shannon
Claude Shannon, lontano parente di Thomas Edison, nacque a Petoskey, una piccola città del Michigan.
Nuovo!!: Crittografia e Claude Shannon · Mostra di più »
CLEFIA
In crittografia il CLEFIA è un nuovo cifrario a blocchi presentato da Sony nel 2007 come algoritmo da utilizzarsi nei sistemi di autenticazione e protezione del copyright dei sistemi DRM.
Nuovo!!: Crittografia e CLEFIA · Mostra di più »
Cobian Backup
Cobian Backup è un software freeware di backup, supportato da donazioni, per Microsoft Windows.
Nuovo!!: Crittografia e Cobian Backup · Mostra di più »
Cobra (cifrario)
Con il termine Cobra si indica in crittografia una famiglia di cifrari a blocchi con permutazioni dipendenti dai dati.
Nuovo!!: Crittografia e Cobra (cifrario) · Mostra di più »
COCONUT98
In crittografia il COCONUT98, acronimo di Cipher Organized with Cute Operations and N-Universal Transformation, è un cifrario a blocchi progettato da Serge Vaudenay nel 1998.
Nuovo!!: Crittografia e COCONUT98 · Mostra di più »
Codice (teoria dell'informazione)
Nella teoria dell'informazione, e conseguentemente nelle telecomunicazioni, nell'elettronica e nell'informatica, un codice è un sistema di segnali, segni o simboli convenzionalmente designati per rappresentare un'informazione.
Nuovo!!: Crittografia e Codice (teoria dell'informazione) · Mostra di più »
Codice a barre
Il codice a barre è un codice di identificazione costituito da un insieme di elementi grafici a contrasto elevato destinati alla lettura per mezzo di un sensore a scansione e decodificati per restituire l'informazione in essi contenuta.
Nuovo!!: Crittografia e Codice a barre · Mostra di più »
Codice binario
In informatica e discipline affini, l'espressione codice binario si riferisce, in generale, a notazioni che utilizzano simboli binari o bit.
Nuovo!!: Crittografia e Codice binario · Mostra di più »
Codice cifrato
Il codice cifrato è il risultato dell'utilizzo di un sistema crittografico per generare un codice che non risulta comprensibile se non utilizzando un sistema per decifrarlo.
Nuovo!!: Crittografia e Codice cifrato · Mostra di più »
Codici navali giapponesi
I codici della Marina Giapponesedurante la seconda guerra mondiale sono i sistemi di crittografia e i cifrari la cui decodifica ebbe un ruolo primario per l'andamento del conflitto.
Nuovo!!: Crittografia e Codici navali giapponesi · Mostra di più »
Codici nella Bibbia
I codici nella Bibbia, noti anche come codici nella Torah, sono parole e frasi estratti con metodi crittografici saltatori e loro raggruppamenti ed "incroci semantici" con altre parole e frasi in chiaro nel testo della Bibbia che alcune persone credono siano pieni di significato, degne di attenzione, dal momento che esisterebbero intenzionalmente in forma crittografata nel testo originale in ebraico della Torah.
Nuovo!!: Crittografia e Codici nella Bibbia · Mostra di più »
Codifica di caratteri
Una codifica di caratteri, o charset, consiste in un codice che associa un insieme di caratteri (tipicamente rappresentazioni di grafemi così come appaiono in un alfabeto utilizzato per comunicare in una lingua naturale) ad un insieme di altri oggetti, come numeri (specialmente nell'informatica) o pulsazioni elettriche, con lo scopo di facilitare la memorizzazione di un testo in un computer o la sua trasmissione attraverso una rete di telecomunicazioni.
Nuovo!!: Crittografia e Codifica di caratteri · Mostra di più »
Collisione hash
In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.
Nuovo!!: Crittografia e Collisione hash · Mostra di più »
Comlink
Nella fantascienza il comlink (o com link) è un piccolo ricetrasmettitore che si può tenere in una mano.
Nuovo!!: Crittografia e Comlink · Mostra di più »
Commercio elettronico
L'espressione commercio elettronico, in inglese e-commerce (anche eCommerce), può indicare diversi concetti.
Nuovo!!: Crittografia e Commercio elettronico · Mostra di più »
Comodo (azienda)
Comodo è una holding di imprese che operano nell'ambito della sicurezza informatica.
Nuovo!!: Crittografia e Comodo (azienda) · Mostra di più »
Comparazione degli instant messenger
Le seguenti tabelle comparano informazioni generali e tecniche per alcuni instant messenger.
Nuovo!!: Crittografia e Comparazione degli instant messenger · Mostra di più »
Compromesso tempo-memoria
In informatica il compromesso tempo-memoria (o compromesso spazio-tempo) è una situazione dove l'utilizzo della memoria può essere ridotto al prezzo di un rallentamento della velocità di esecuzione del programma o, viceversa, il tempo di calcolo può essere ridotto al prezzo di un incremento dell'utilizzo della memoria.
Nuovo!!: Crittografia e Compromesso tempo-memoria · Mostra di più »
Computer quantistico
Un computer quantistico (o quantico) è un nuovo dispositivo per il trattamento ed elaborazione delle informazioni che, per eseguire le classiche operazioni sui dati, utilizza i fenomeni tipici della meccanica quantistica, come la sovrapposizione degli effetti e l'entanglement.
Nuovo!!: Crittografia e Computer quantistico · Mostra di più »
Confusione e diffusione
In crittografia, confusione e diffusione sono due proprietà che un algoritmo di cifratura sicuro deve possedere per essere considerato più o meno robusto, ovvero scarsamente attaccabile da un attacco crittoanalitico.
Nuovo!!: Crittografia e Confusione e diffusione · Mostra di più »
Consorzio nazionale interuniversitario per le telecomunicazioni
Il Consorzio nazionale interuniversitario per le telecomunicazioni, in acronimo CNIT, è un'organizzazione senza fini di lucro che raggruppa 36 università italiane con lo scopo di promuovere attività di ricerca, formazione e sperimentazione nel campo delle telecomunicazioni.
Nuovo!!: Crittografia e Consorzio nazionale interuniversitario per le telecomunicazioni · Mostra di più »
Content Scrambling System
Il Content Scrambling System (formalmente CSS) è una tecnologia di crittografia e di autenticazione dei dati che impedisce la copia dei file video direttamente da un DVD-Video.
Nuovo!!: Crittografia e Content Scrambling System · Mostra di più »
Convoglio HG-76
Il Convoglio HG-76, fu un convoglio navale Alleato, partito da Gibilterra con destinazione Liverpool, attaccato nell'Oceano Atlantico da U-Boot tedeschi, durante la seconda guerra mondiale.
Nuovo!!: Crittografia e Convoglio HG-76 · Mostra di più »
Coordinate bancarie
Le coordinate bancarie sono codici o diciture che permettono di identificare un rapporto di conto corrente esistente presso un istituto bancario.
Nuovo!!: Crittografia e Coordinate bancarie · Mostra di più »
Coprocessore
Il coprocessore è una tipologia di processore che si contraddistingue per essere ausiliaria ad un altro processore.
Nuovo!!: Crittografia e Coprocessore · Mostra di più »
Corrado Giustozzi
È anche ludologo nei settori dei giochi d'intelligenza, di parole, enigmistici, logici e matematici, di ruolo, di simulazione, al computer.
Nuovo!!: Crittografia e Corrado Giustozzi · Mostra di più »
Crab (cifrario)
In crittografia il Crab è un cifrario a blocchi derivato dall'MD5 proposto da Burt Kaliski e Matt Robshaw al primo Fast Software Encryption (FSE) nel 1993.
Nuovo!!: Crittografia e Crab (cifrario) · Mostra di più »
CRAM-MD5
In crittografia, CRAM-MD5 è un meccanismo di autenticazione challenge-response definito nel RFC 2195 basato sull'algoritmo HMAC-MD5 MAC.
Nuovo!!: Crittografia e CRAM-MD5 · Mostra di più »
Criptovaluta
Una criptovaluta (o crittovaluta o criptomoneta) è una valuta paritaria, decentralizzata e digitale la cui implementazione si basa sui principi della crittografia per convalidare le transazioni e la generazione di moneta in sé.
Nuovo!!: Crittografia e Criptovaluta · Mostra di più »
Critiche a Microsoft
Numerose sono le critiche a Microsoft, riguardanti vari aspetti delle sue politiche di commercio e pratiche di lavoro; le accuse più importanti avanzate a Microsoft sono di corruzione di istituti, imposizioni "furbe" di copyright, pratiche di lavoro quali la ritenzione forzata degli impiegati, profit lock-in, pubblicità ingannevoli e altro ancora.
Nuovo!!: Crittografia e Critiche a Microsoft · Mostra di più »
Critiche al Codice da Vinci
Il codice da Vinci è un romanzo di successo scritto da Dan Brown: pubblicato nel 2003, a settembre 2009 ne erano state stampate 80 milioni di copie in tutto il mondo ed era stato tradotto in 44 lingue.
Nuovo!!: Crittografia e Critiche al Codice da Vinci · Mostra di più »
Crittanalisi differenziale
La crittanalisi differenziale è una forma generica di crittanalisi applicabile principalmente ai cifrari a blocchi ma anche ai cifrari a flusso ed alle funzioni crittografiche di hash.
Nuovo!!: Crittografia e Crittanalisi differenziale · Mostra di più »
Crittanalisi lineare
La crittanalisi lineare è una forma generale di crittanalisi basata sulla ricerca di approssimazioni affini al comportamento di un cifrario.
Nuovo!!: Crittografia e Crittanalisi lineare · Mostra di più »
Crittanalisi mod n
In crittografia, la crittanalisi mod n è un attacco crittanalitico che si può applicare ai cifrari a blocchi e ai cifrari a flusso.
Nuovo!!: Crittografia e Crittanalisi mod n · Mostra di più »
Crittoanalisi
Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.
Nuovo!!: Crittografia e Crittoanalisi · Mostra di più »
Crittografia
La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.
Nuovo!!: Crittografia e Crittografia · Mostra di più »
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Nuovo!!: Crittografia e Crittografia asimmetrica · Mostra di più »
Crittografia ellittica
In crittografia la crittografia ellittica (in inglese Elliptic Curve Cryptography o anche ECC) è una tipologia di crittografia a chiave pubblica basata sulle curve ellittiche definite su campi finiti.
Nuovo!!: Crittografia e Crittografia ellittica · Mostra di più »
Crittografia negabile
La crittografia negabile in crittografia e steganografia è una forma di crittografia che consente di negare in maniera convincente sia che i dati siano cifrati, sia di essere in grado di decifrarli.
Nuovo!!: Crittografia e Crittografia negabile · Mostra di più »
Crittografia nella seconda guerra mondiale
La crittografia nella seconda guerra mondiale riguarda i mezzi e i metodi, adottati dalle principali potenze che presero parte al secondo conflitto mondiale, in grado di impossibilitare i propri nemici a decifrare, e quindi comprendere, i propri messaggi.
Nuovo!!: Crittografia e Crittografia nella seconda guerra mondiale · Mostra di più »
Crittografia omomorfica
La crittografia omomorfica è un tipo di crittografia basata su tecniche che permettono la manipolazione di dati cifrati.
Nuovo!!: Crittografia e Crittografia omomorfica · Mostra di più »
Crittografia quantistica
La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.
Nuovo!!: Crittografia e Crittografia quantistica · Mostra di più »
Crittografia simmetrica
Con crittografia simmetrica, o crittografia a chiave privata, si intende una tecnica di cifratura.
Nuovo!!: Crittografia e Crittografia simmetrica · Mostra di più »
Crittografia visuale
La Crittografia visuale è una tecnica crittografica che permette di codificare informazioni visuali in modo tale che la decodifica può essere effettuata dal sistema visivo umano, senza l'ausilio di computer.
Nuovo!!: Crittografia e Crittografia visuale · Mostra di più »
Crittologia
La crittologia è la disciplina che si occupa delle scritture nascoste, nel suo duplice significato: da un lato comprende infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo usato (crittoanalisi).
Nuovo!!: Crittografia e Crittologia · Mostra di più »
Cronologia dei computer fino al 1950
Questo articolo presenta una cronologia di eventi nella storia dei computer dall'Antichità al 1950.
Nuovo!!: Crittografia e Cronologia dei computer fino al 1950 · Mostra di più »
Cronologia delle versioni di Mozilla Firefox
Il lancio della versione 1.0, avvenuto il 9 novembre 2004, fu un evento di notevoli dimensioni, se si considera che si tratta di software libero.
Nuovo!!: Crittografia e Cronologia delle versioni di Mozilla Firefox · Mostra di più »
Cryptex
Il cryptex è un dispositivo immaginario usato da Dan Brown nel suo libro Il codice da Vinci, dove viene descritto come una sorta di cassetta di sicurezza utilizzata per nascondere un messaggio cifrato.
Nuovo!!: Crittografia e Cryptex · Mostra di più »
Crypto phone
Cryptophon 1100-IMG del 1974 Un crypto phone (telefonino cifrato) è un telefono cellulare GSM modificato per eseguire una crittografia end to end tra i due estremi della telefonata, fornendo una difesa contro le intercettazioni ed in qualche caso di effettuare la mutuale autenticazione tra le parti, in modo da proteggere contro un attacco man in the middle.
Nuovo!!: Crittografia e Crypto phone · Mostra di più »
Cryptographic Message Syntax
Il Cryptographic Message Syntax (CMS) o in italiano: Sintassi del messaggio criptografico è uno standard IETF per messaggi protetti crittograficamente.
Nuovo!!: Crittografia e Cryptographic Message Syntax · Mostra di più »
Cryptologia
Cryptologia è una rivista che tratta di crittografia, pubblicata trimestralmente a partire dal gennaio 1977.
Nuovo!!: Crittografia e Cryptologia · Mostra di più »
Cryptome
Cryptome è un sito web ideato negli Stati Uniti nel giugno del 1996 da studiosi indipendenti e dagli architetti John Young e Deborah Natsios.
Nuovo!!: Crittografia e Cryptome · Mostra di più »
CRYPTON
Il CRYPTON è un algoritmo crittografico a blocchi sviluppato nel 1998 da tre ricercatori di, una società coreana, che lo proposero come candidato per l'Advanced Encryption Standard.
Nuovo!!: Crittografia e CRYPTON · Mostra di più »
Cryptonomicon
Cryptonomicon è un romanzo del 1999 di Neal Stephenson.
Nuovo!!: Crittografia e Cryptonomicon · Mostra di più »
CrypTool
CrypTool è un software libero e open source di e-learning per Microsoft Windows che illustra i concetti fondamentali della crittografia in via pratica.
Nuovo!!: Crittografia e CrypTool · Mostra di più »
Cryptoprocessor
Il cryptoprocessor è un microprocessore progettato per gestire le chiavi di crittografia e dati in situazioni ad alto rischio.
Nuovo!!: Crittografia e Cryptoprocessor · Mostra di più »
CRYPTREC
Il Cryptography Research and Evaluation Committees, o CRYPTREC, è una commissione insediata dal governo giapponese nel 2000 per valutare e raccomandare tecniche crittografiche da usarsi in campo industriale e governativo.
Nuovo!!: Crittografia e CRYPTREC · Mostra di più »
CSS (disambigua)
Nessuna descrizione.
Nuovo!!: Crittografia e CSS (disambigua) · Mostra di più »
Cultura di Israele
Le radici della cultura di Israele si svilupparono molto prima della dichiarazione d'indipendenza israeliana la quale diede vita allo Stato di Israele nel 1948, traendo essa le sue origini dalla storia dell'antico Israele (risalente all'incirca al 1000 Avanti Era volgare).
Nuovo!!: Crittografia e Cultura di Israele · Mostra di più »
Cultura ebraica
La cultura ebraica propriamente detta è quella sorta all'interno del popolo degli ebrei a partire dalla formazione della prima nazione ebraica antica in epoca biblica col regno di Giuda (931-586) prima e attraverso la vita nella millenaria diaspora ebraica poi, fino a giungere allo Stato moderno d'Israele.
Nuovo!!: Crittografia e Cultura ebraica · Mostra di più »
Curtiss P-40
Il Curtiss P-40 era un monoplano monomotore monoposto di fabbricazione statunitense che nella prima metà degli anni quaranta fu impiegato dagli alleati come aereo da caccia o cacciabombardiere in molti dei teatri in cui si combatté la seconda guerra mondiale.
Nuovo!!: Crittografia e Curtiss P-40 · Mostra di più »
Curva ellittica
In matematica, una curva ellittica è una curva algebrica proiettiva liscia di genere 1 definita su un campo K, sulla quale viene specificato un punto O. Inoltre, ogni curva ellittica possiede una legge di composizione interna (generalmente indicata con il simbolo +) rispetto alla quale essa è un gruppo abeliano con elemento neutro O; di conseguenza, le curve ellittiche sono varietà abeliane di dimensione 1.
Nuovo!!: Crittografia e Curva ellittica · Mostra di più »
Curve25519
In crittografia la Curve25519 è una crittografia ellittica (ECC) che offre 128bit di sicurezza ed è stata progettata per essere usata con lo schema della Curva ellittica DIffie-Hellman (ECDH).
Nuovo!!: Crittografia e Curve25519 · Mostra di più »
Cypherpunk
Un cypherpunk è un attivista che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode.
Nuovo!!: Crittografia e Cypherpunk · Mostra di più »
Dan Boneh
Nato in Israele nel 1969, Boneh conseguì il Ph.D. in informatica presso la Princeton University nel 1996, sotto la supervisione di Richard J. Lipton.
Nuovo!!: Crittografia e Dan Boneh · Mostra di più »
Dan Brown
Primo di tre figli, Brown nacque e crebbe a Exeter, nel New Hampshire.
Nuovo!!: Crittografia e Dan Brown · Mostra di più »
Daniel Bernstein
Si è laureato in Matematica all'Università di New York nel 1991 ed ha conseguito il dottorato di Matematica all'Università della California, Berkeley nel 1995, allievo di Hendrik Lenstra.
Nuovo!!: Crittografia e Daniel Bernstein · Mostra di più »
Dark Avenger
Dark Avenger (in italiano Vendicatore nero) è lo pseudonimo usato da un creatore di virus informatici di Sofia (Bulgaria) che ha goduto di notevole popolarità agli inizi degli anni novanta, quando i suoi virus si sono diffusi enormemente non solo nel suo Paese ma in tutta Europa e negli Stati Uniti d'America.
Nuovo!!: Crittografia e Dark Avenger · Mostra di più »
Darwin (sistema operativo)
Darwin è un sistema operativo libero che utilizza il kernel XNU.
Nuovo!!: Crittografia e Darwin (sistema operativo) · Mostra di più »
Data Encryption Standard
In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale.
Nuovo!!: Crittografia e Data Encryption Standard · Mostra di più »
David A. Wagner
È professore di informatica presso l'Università della California, Berkeley ed è ben noto per le sue ricerche nel campo della sicurezza informatica ed in quello crittografico.
Nuovo!!: Crittografia e David A. Wagner · Mostra di più »
David Kahn
Si occupa soprattutto di crittologia e storia della crittologia.
Nuovo!!: Crittografia e David Kahn · Mostra di più »
David Wagner
* David Wagner (XVII secolo), commerciante di Bolzano e capostipite dei conti Sarnthein.
Nuovo!!: Crittografia e David Wagner · Mostra di più »
De componendis cifris
De componendis cifris o De cifris è un trattato di Leon Battista Alberti del 1466 ca.
Nuovo!!: Crittografia e De componendis cifris · Mostra di più »
DEA
Nessuna descrizione.
Nuovo!!: Crittografia e DEA · Mostra di più »
DEAL
In crittografia, il DEAL (acronimo di Data Encryption Algorithm with Larger blocks) è un cifrario a blocchi derivato dal DES (spesso indicato come DEA, Data Encryption Algorithm, da cui la derivazione di DEAL).
Nuovo!!: Crittografia e DEAL · Mostra di più »
Deal (disambigua)
*Deal – film statunitense del 2008.
Nuovo!!: Crittografia e Deal (disambigua) · Mostra di più »
Debian
Debian è un sistema operativo multi-architettura per computer, composto interamente da software libero.
Nuovo!!: Crittografia e Debian · Mostra di più »
Denaro elettronico
Il denaro elettronico, in inglese e-cash ha assunto diverse forme e tipologie nel corso del tempo: per esempio, il cybercoin, la moneta cibernetica e il digicash, il denaro digitale.
Nuovo!!: Crittografia e Denaro elettronico · Mostra di più »
Derivazione di una chiave crittografica
Derivare una chiave crittografica significa definire una funzione di derivazione della chiave (in inglese Key derivation function o KDF) che fa derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni, che invece sono note.
Nuovo!!: Crittografia e Derivazione di una chiave crittografica · Mostra di più »
DES-X
In crittografia il DES-X (o anche DESX) è una variante del cifrario a blocchi DES (Data Encryption Standard) proposta da Ronald Rivest nel 1984 e sviluppata per incrementarne la resistenza agli attacchi a forza bruta attraverso una tecnica chiamata key whitening.
Nuovo!!: Crittografia e DES-X · Mostra di più »
DIAMETER
In informatica e telecomunicazioni Diameter è un protocollo AAA (Authentication, Authorization and Accounting) successivo a RADIUS, anche se non è direttamente retrocompatibile all'indietro.
Nuovo!!: Crittografia e DIAMETER · Mostra di più »
Differenza tra cifratura simmetrica e asimmetrica
La differenza tra cifratura simmetrica e asimmetrica riguarda due metodi diversi applicati nella codifica e decodifica dei messaggi, in particolare quelli veicolati attraverso il web, in difesa della sicurezza informatica.
Nuovo!!: Crittografia e Differenza tra cifratura simmetrica e asimmetrica · Mostra di più »
Digital Cinema Initiatives
Digital Cinema Initiatives, LLC o DCI è un'organizzazione formata dai più importanti studi cinematografici per il cinema digitale.
Nuovo!!: Crittografia e Digital Cinema Initiatives · Mostra di più »
Digital rights management
La locuzione Digital Rights Management (DRM), il cui significato letterale è gestione dei diritti digitali, indica i sistemi tecnologici mediante i quali i titolari di diritto d'autore (e dei diritti connessi) possono tutelare, esercitare ed amministrare tali diritti nell'ambiente digitale.
Nuovo!!: Crittografia e Digital rights management · Mostra di più »
Dimensione del blocco
Nella moderna crittografia, gli algoritmi a chiave simmetrica vengono usualmente divisi in due famiglie.
Nuovo!!: Crittografia e Dimensione del blocco · Mostra di più »
Dimostrazione a conoscenza zero
In crittografia una dimostrazione a conoscenza zero o protocollo a conoscenza zero è un metodo interattivo utilizzato da un soggetto per dimostrare ad un altro soggetto che una affermazione (solitamente matematica) è vera, senza rivelare nient'altro oltre alla veridicità della stessa.
Nuovo!!: Crittografia e Dimostrazione a conoscenza zero · Mostra di più »
Diritti LGBT nel Regno Unito
I diritti delle persone lesbiche, gay, bisessuali e transessuali (LGBT) nel Regno Unito si sono evoluti in maniera esponenziale nel corso del tempo, anche se ancora variano leggermente in base alla giurisdizione delle quattro nazioni che compongono lo stato.
Nuovo!!: Crittografia e Diritti LGBT nel Regno Unito · Mostra di più »
Diritto della fotografia
La fotografia è tutelata come opera, sia di carattere creativo che non, dalla legge 22 aprile 1941, n. 633 sul diritto d'autore.
Nuovo!!: Crittografia e Diritto della fotografia · Mostra di più »
Disco cifrante
Un disco cifrante di Leon Battista AlbertiDa: ''A Treatise on Ciphers'', Galimberti ed., 1997 In crittografia il disco cifrante di Leon Battista Alberti, descritto nel De cifris intorno al 1467, è il primo sistema di cifratura polialfabetica.
Nuovo!!: Crittografia e Disco cifrante · Mostra di più »
Disco di Festo
Il disco di Festo è un reperto archeologico ritrovato nell'omonima città di Festo, sull'isola di Creta, sotto un muro di un palazzo minoico.
Nuovo!!: Crittografia e Disco di Festo · Mostra di più »
Distanza di Hamming
Nella teoria dell'informazione, la distanza di Hamming tra due stringhe di ugual lunghezza è il numero di posizioni nelle quali i simboli corrispondenti sono diversi.
Nuovo!!: Crittografia e Distanza di Hamming · Mostra di più »
Distanza di unicità
Con distanza di unicità ci si riferisce, in crittografia, alla lunghezza minima necessaria che un testo cifrato deve avere affinché sia possibile violare il cifrario con un attacco a forza bruta riducendo a zero il numero di possili chiavi spurie.
Nuovo!!: Crittografia e Distanza di unicità · Mostra di più »
Distributed.net
distributed.net è un progetto di calcolo distribuito per la ricerca del regolo di Golomb ottimale (Optimal Golomb Ruler o OGR) e la rottura della crittografia con sistema RC5 a 72 bit.
Nuovo!!: Crittografia e Distributed.net · Mostra di più »
DNA
L'acido desossiribonucleico o deossiribonucleico (in sigla DNA, dall'inglese DeoxyriboNucleic Acid; meno comunemente ADN, secondo la sigla italiana equivalente) è un acido nucleico che contiene le informazioni genetiche necessarie alla biosintesi di RNA e proteine, molecole indispensabili per lo sviluppo ed il corretto funzionamento della maggior parte degli organismi viventi.
Nuovo!!: Crittografia e DNA · Mostra di più »
Dragon's Egg
Dragon's Egg (1980) è il primo romanzo di fantascienza scritto dallo statunitense Robert L. Forward.
Nuovo!!: Crittografia e Dragon's Egg · Mostra di più »
Drive virtuale
In informatica un drive virtuale è un dispositivo che è riconosciuto dai sistemi operativi come un drive fisico ordinario, che attraverso l'uso di software definiti “emulatori di cd” legge dall'hardware delle immagini disco anziché dei veri e propri dischi ottici fisici.
Nuovo!!: Crittografia e Drive virtuale · Mostra di più »
Dropbox
Dropbox è un servizio di file hosting gestito dalla società americana Dropbox Inc., che offre cloud storage, sincronizzazione automatica dei file, cloud personale e software client.
Nuovo!!: Crittografia e Dropbox · Mostra di più »
DRYAD (crittografia)
Il DRYAD Numeral Cipher/Authentication System (KTC 1400 D) è un semplice sistema cartaceo di crittografia utilizzato dai militari degli Stati Uniti per l'autenticazione e la crittografia dei messaggi brevi e numerici.
Nuovo!!: Crittografia e DRYAD (crittografia) · Mostra di più »
Dual EC DRBG
Dual_EC_DRBG, abbreviazione di Dual Elliptic Curve Deterministic Random Bit Generator, è un generatore di numeri pseudo-casuali che è stato pubblicato come crittograficamente sicuro dal National Institute of Standards and Technology statunitense.
Nuovo!!: Crittografia e Dual EC DRBG · Mostra di più »
DVD-Video
Logo del DVD-Video Il DVD-Video è un'applicazione DVD riguardante tipi di dati multimediali audiovisivi (film) suddivisi in file, organizzati secondo le specifiche proposte dal DVD Forum e sviluppate da OSTA (Optical Storage Technology Association).
Nuovo!!: Crittografia e DVD-Video · Mostra di più »
ECRYPT
L'European Network of Excellence in Cryptology, o ECRYPT, è un progetto di ricerca facente parte del Programma Tecnologie dell'Informazione e della Comunicazione (ICT), costituito dal Settimo Programma Quadro (7PQ) della Commissione europea.
Nuovo!!: Crittografia e ECRYPT · Mostra di più »
Edgar Allan Poe
Considerato uno dei più grandi e influenti scrittori statunitensi della storia, Poe è stato l'iniziatore del racconto poliziesco, della letteratura dell'orrore e del giallo psicologico.
Nuovo!!: Crittografia e Edgar Allan Poe · Mostra di più »
Editoria digitale
Con il termine editoria digitale si intende il fenomeno editoriale in cui i contenuti, l'intero processo editoriale e l'accesso ai contenuti sono attuati attraverso l'ausilio di tecnologie informatiche.
Nuovo!!: Crittografia e Editoria digitale · Mostra di più »
Edouard Fleissner von Wostrowitz
Figlio di un ufficiale della cavalleria austro-ungarica, seguì le orme paterne entrando nello stesso corpo militare.
Nuovo!!: Crittografia e Edouard Fleissner von Wostrowitz · Mostra di più »
EFF DES cracker
In crittografia l'EFF DES cracker (noto anche come "Deep Crack") è un dispositivo costruito da Electronic Frontier Foundation (EFF) per recuperare la chiave segreta di un messaggio cifrato con il DES conducendo un attacco a forza bruta (provare tutte le possibili chiavi fino a quando non viene trovata quella giusta).
Nuovo!!: Crittografia e EFF DES cracker · Mostra di più »
Electronic code book
In crittografia l'Electronic Code Book (ECB) è una tecnica utilizzata per l'applicazione di algoritmi di crittografia simmetrica che operano su blocchi di dati di lunghezza fissa B. Questo vuol dire che se si vuole cifrare un dato di dimensione maggiore di B occorre suddividerlo in blocchi di dimensione B ed eventualmente riempire l'ultimo blocco con tecniche di padding (se la dimensione del dato non è un multiplo esatto di B).
Nuovo!!: Crittografia e Electronic code book · Mostra di più »
Elliptic Curve Digital Signature Algorithm
In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica.
Nuovo!!: Crittografia e Elliptic Curve Digital Signature Algorithm · Mostra di più »
Emmanuel Macron
Nato ad Amiens nel 1977, Emmanuel Jean-Michel Frédéric Macron è figlio di Françoise Noguès, medico, e di Jean-Michel Macron, professore di neurologia dell'Università della Piccardia.
Nuovo!!: Crittografia e Emmanuel Macron · Mostra di più »
EMule
eMule è un software applicativo open source dedicato alla condivisione dei file basato sul peer to peer e scritto in linguaggio C++ per il sistema operativo Microsoft Windows.
Nuovo!!: Crittografia e EMule · Mostra di più »
Encrypt
Encrypt è un film del 2003 diretto dal regista Oscar L. Costo.
Nuovo!!: Crittografia e Encrypt · Mostra di più »
Encrypted File System
* Encrypting File System (EFS), il sistema utilizzato dal file system NTFS per cifrare i file;.
Nuovo!!: Crittografia e Encrypted File System · Mostra di più »
Encrypting File System
Encrypting File System (EFS) è il sistema utilizzato dal file system NTFS per criptare trasparentemente i file.
Nuovo!!: Crittografia e Encrypting File System · Mostra di più »
Energia nucleare negli Stati Uniti d'America
Nel 2015 l'energia nucleare negli Stati Uniti d'America ha generato il 19,5% dell'energia elettrica prodotta in totale nel Paese.
Nuovo!!: Crittografia e Energia nucleare negli Stati Uniti d'America · Mostra di più »
Enigma
Enigma (qualcosa di difficile comprensione, un mistero), può riferirsi a.
Nuovo!!: Crittografia e Enigma · Mostra di più »
Enigma (crittografia)
Enigma fu una macchina elettro-meccanica per cifrare e decifrare messaggi.
Nuovo!!: Crittografia e Enigma (crittografia) · Mostra di più »
Entropia (teoria dell'informazione)
Nella teoria dell'informazione l'entropia di una sorgente di messaggi è l'informazione media contenuta in ogni messaggio emesso.
Nuovo!!: Crittografia e Entropia (teoria dell'informazione) · Mostra di più »
Episodi de L'ispettore Coliandro (quinta stagione)
La quinta stagione della serie televisiva L'ispettore Coliandro, composta da 6 episodi, è stata trasmessa in prima visione assoluta in Italia da Rai 2 dal 15 gennaio al 26 febbraio 2016.
Nuovo!!: Crittografia e Episodi de L'ispettore Coliandro (quinta stagione) · Mostra di più »
Episodi di Bones (settima stagione)
La settima stagione della serie televisiva Bones è stata trasmessa sul canale statunitense Fox dal 3 novembre 2011 al 14 maggio 2012.
Nuovo!!: Crittografia e Episodi di Bones (settima stagione) · Mostra di più »
Episodi di NCIS: Los Angeles (seconda stagione)
La seconda stagione della serie televisiva NCIS: Los Angeles venne trasmessa in prima visione negli Stati Uniti dalla CBS, dal 21 settembre 2010, al 17 maggio 2011, ottenendo un'audience media di telespettatori, risultando così una delle serie più seguite della stagione televisiva statunitense 2010-2011.
Nuovo!!: Crittografia e Episodi di NCIS: Los Angeles (seconda stagione) · Mostra di più »
Episodi di Numb3rs (prima stagione)
La prima stagione di Numb3rs è stata trasmessa negli USA dalla CBS nel 2005, mentre è stata trasmessa in Italia da Rai 2 tra il 5 marzo 2006 e il 1º luglio 2007.
Nuovo!!: Crittografia e Episodi di Numb3rs (prima stagione) · Mostra di più »
Episodi di Numb3rs (seconda stagione)
* Trasmessa in USA - CBS: 2005/2006.
Nuovo!!: Crittografia e Episodi di Numb3rs (seconda stagione) · Mostra di più »
Episodi di White Collar (prima stagione)
La prima stagione della serie televisiva White Collar è stata trasmessa in prima visione assoluta negli Stati Uniti d'America dal canale via cavo USA Network dal 23 ottobre 2009 al 9 marzo 2010.
Nuovo!!: Crittografia e Episodi di White Collar (prima stagione) · Mostra di più »
Esportazione (disambigua)
Il termine esportazione può avere i seguenti significati.
Nuovo!!: Crittografia e Esportazione (disambigua) · Mostra di più »
Esportazione della crittografia
L'esportazione della crittografia è il trasferimento da un paese ad un altro di mezzi e tecnologie legati alla crittografia.
Nuovo!!: Crittografia e Esportazione della crittografia · Mostra di più »
Ethereum
Ethereum è una piattaforma decentralizzata del Web 3.0 per la creazione e pubblicazione peer-to-peer di contratti intelligenti (smart contracts) creati in un linguaggio di programmazione Turing-completo.
Nuovo!!: Crittografia e Ethereum · Mostra di più »
European Counter Network
L'European Counter Network (ECN) è un network virtuale nato nel 1989 sotto forma di rete di BBS per poi dotarsi nel 1996 di un server su internet (Isole nella Rete).
Nuovo!!: Crittografia e European Counter Network · Mostra di più »
Extranet
L'extranet è una estensione di una LAN che permette anche a soggetti non operanti all'interno della suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.
Nuovo!!: Crittografia e Extranet · Mostra di più »
F-FCSR
In crittografia con F-FCSR si indica una famiglia di cifrari a flusso progettati nel 2004 da Thierry Berger, François Arnault e Cédric Lauradoux, di cui alcuni elementi sono stati presentati come candidati al portafoglio dell'eSTREAM.
Nuovo!!: Crittografia e F-FCSR · Mostra di più »
Fabio Metitieri
Laureato in scienze agrarie, nel 1987 vince di una borsa di studio per un corso di informatica, organizzato dal Centro Ghiglieno di Ivrea.
Nuovo!!: Crittografia e Fabio Metitieri · Mostra di più »
FAPSI
La FAPSI (Federal'noe Agenstvo Pravitel'stvennoj Svjazi i Informacii: Agenzia Federale per le Comunicazioni e le Informazioni al Governo, in russo Федеральное агентство правительственной связи и информации)1, era un'agenzia governativa indipendente, formata unendo le competenze della 8ª e della 16ª direzione del KGB, si occupava soprattutto di signals intelligence e di sicurezza delle informazioni governative.
Nuovo!!: Crittografia e FAPSI · Mostra di più »
FastTrack
FastTrack è un protocollo peer-to-peer, utilizzato dai programmi di file sharing KaZaA, Grokster e iMesh.
Nuovo!!: Crittografia e FastTrack · Mostra di più »
Fattorizzazione
In matematica la fattorizzazione è la riduzione in fattori: fattorizzare un numero intero positivo n significa trovare un insieme di numeri interi positivi \ tali che il loro prodotto sia il numero originario (n.
Nuovo!!: Crittografia e Fattorizzazione · Mostra di più »
FEAL
In crittografia il FEAL (Fast data Encipherment ALgorithm) è un cifrario a blocchi proposto come sostituto del Data Encryption Standard (DES) e progettato per essere molto più veloce di questo nelle implementazioni software.
Nuovo!!: Crittografia e FEAL · Mostra di più »
File sharing
In informatica il file sharing è la condivisione di file all'interno di una rete di calcolatori e tipicamente utilizza una delle seguenti architetture.
Nuovo!!: Crittografia e File sharing · Mostra di più »
FileVault
FileVault è una tecnologia presente nel sistema operativo Mac OS X Tiger e successivi che provvede a cifrare e decifrare in tempo reale la directory home dell'utente in modo totalmente trasparente.
Nuovo!!: Crittografia e FileVault · Mostra di più »
Filikí Etería
La Filikí Etería (Φιλική Εταιρεία), Eteria degli Amici o anche Società degli Amici, fu un'associazione segreta creata a Odessa nel 1814.
Nuovo!!: Crittografia e Filikí Etería · Mostra di più »
Filosofia della matematica
La filosofia della matematica è la branca della filosofia della scienza che cerca di dare risposta a domande quali: "perché la matematica è utile nella descrizione della natura?", "in quale senso, qualora se ne trovi uno, le entità matematiche (in particolare i numeri) esistono?" "perché e in che modo gli enunciati matematici sono veri?".
Nuovo!!: Crittografia e Filosofia della matematica · Mostra di più »
Firefox Sync
Firefox Sync, originariamente chiamato Mozilla Weave, è un servizio e una funzionalità del browser Mozilla Firefox che permette agli utenti di sincronizzare i propri segnalibri, le password, la cronologia di navigazione, i componenti aggiuntivi e le schede aperte con un'altra copia di Firefox (ad esempio una copia installata in un altro computer o in un telefono cellulare).
Nuovo!!: Crittografia e Firefox Sync · Mostra di più »
Firesheep
Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.
Nuovo!!: Crittografia e Firesheep · Mostra di più »
Firma digitale
La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).
Nuovo!!: Crittografia e Firma digitale · Mostra di più »
Follow the Drinkin' Gourd
Follow the Drinkin' Gourd è una nota canzone tradizionale statunitense.
Nuovo!!: Crittografia e Follow the Drinkin' Gourd · Mostra di più »
Fondazione Ugo Bordoni
La Fondazione Ugo Bordoni (in acronimo FUB) è un'Istituzione di Alta Cultura e Ricerca con una consolidata tradizione di ricerca e studi applicativi nel settore delle telecomunicazioni e delle tecnologie dell'informazione.
Nuovo!!: Crittografia e Fondazione Ugo Bordoni · Mostra di più »
Fork (sviluppo software)
Un fork (o branch), nell'ambito dell'ingegneria del software e dell'informatica, indica lo sviluppo di un nuovo progetto software che parte dal codice sorgente di un altro già esistente, ad opera di un programmatore.
Nuovo!!: Crittografia e Fork (sviluppo software) · Mostra di più »
Formato di file
Un formato di file, in informatica, indica la convenzione che viene usata per leggere, scrivere e interpretare i contenuti di un file.
Nuovo!!: Crittografia e Formato di file · Mostra di più »
Formato proprietario
Con formato proprietario (anche detto formato chiuso) ci si riferisce a qualsiasi formato di file di cui non siano liberamente fruibili le specifiche tecniche complete, in opposto al concetto di formato aperto.
Nuovo!!: Crittografia e Formato proprietario · Mostra di più »
Fortuna (disambigua)
In lingua italiana il termine fortuna indica, in generale, la buona sorte.
Nuovo!!: Crittografia e Fortuna (disambigua) · Mostra di più »
Fortuna (PRNG)
L'algoritmo Fortuna è un generatore di numeri pseudo-casuali crittograficamente sicuro progettato da Bruce Schneier e Niels Ferguson.
Nuovo!!: Crittografia e Fortuna (PRNG) · Mostra di più »
Forward secrecy
In crittografia, il forward secrecy (in italiano: Segretezza in avanti), conosciuto anche come perfect forward secrecy o PFS, è una proprietà dei protocolli di negoziazione delle chiavi che assicura che se una chiave di cifratura a lungo termine viene compromessa, le chiavi di sessione generate a partire da essa rimangono riservate.
Nuovo!!: Crittografia e Forward secrecy · Mostra di più »
François Pouqueville
Originario della Normandia, François Pouqueville fu membro dell'Institut de France.
Nuovo!!: Crittografia e François Pouqueville · Mostra di più »
Francesco I Gonzaga
Succeduto nel 1382 al padre Ludovico II Gonzaga, ne ereditò due anni dopo anche i titoli e le prerogative ufficiali.
Nuovo!!: Crittografia e Francesco I Gonzaga · Mostra di più »
Frank Adcock
È stato professore di storia antica all'Università di Cambridge dal 1925 al 1951.
Nuovo!!: Crittografia e Frank Adcock · Mostra di più »
Free to air
Il free to air (termine mutuato dall'inglese), in sigla FTA, è la trasmissione non criptata di contenuti televisivi e/o radiofonici agli utenti.
Nuovo!!: Crittografia e Free to air · Mostra di più »
Free to view
Il free to view (sigla FTV; letteralmente in inglese "visibile gratis") è la trasmissione gratuita e criptata di contenuti televisivi e/o radiofonici agli utenti.
Nuovo!!: Crittografia e Free to view · Mostra di più »
Freenet
Freenet è una rete decentralizzata, creata per resistere alla censura, che sfrutta le risorse (banda passante, spazio su disco) dei suoi utenti per permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione.
Nuovo!!: Crittografia e Freenet · Mostra di più »
FreeOTFE
FreeOTFE (On The Fly Encryption, lett. "crittografia al volo") è un programma di crittografia per Microsoft Windows e Windows Mobile (PDA) che permette di creare un disco rigido virtuale e di crittografare i dati memorizzati su di esso.
Nuovo!!: Crittografia e FreeOTFE · Mostra di più »
Frode informatica
La frode informatica o altresì detta frode elettronica, in generale consiste nel penetrare attraverso un PC all'interno di server che gestiscono servizi con lo scopo di ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di inconsapevoli utilizzatori del servizio.
Nuovo!!: Crittografia e Frode informatica · Mostra di più »
Funzione booleana
In matematica e in informatica, una funzione booleana a n variabili è una funzione: di variabili booleane x_i che assumono valori nello spazio booleano B.
Nuovo!!: Crittografia e Funzione booleana · Mostra di più »
Funzione botola
Una funzione botola è una funzione facile da computare in una direzione, ma difficile da calcolare nella direzione opposta (ossia trovarne l'inversa) se non si conoscono determinate informazioni, chiamate appunto botole.
Nuovo!!: Crittografia e Funzione botola · Mostra di più »
Funzione crittografica di hash
In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.
Nuovo!!: Crittografia e Funzione crittografica di hash · Mostra di più »
Funzione di compressione a senso unico
Una funzione di compressione a senso unico In crittografia una funzione di compressione a senso unico è una funzione che trasforma 2 valori in ingresso di lunghezza fissa in un valore in uscita della stessa dimensione di quella dei valori passati.
Nuovo!!: Crittografia e Funzione di compressione a senso unico · Mostra di più »
Funzione spugna
In crittografia, una funzione spugna o costruzione spugna è una classe di algoritmi con stati interni finiti che, preso un input di qualsiasi lunghezza, producono un output di lunghezza desiderata.
Nuovo!!: Crittografia e Funzione spugna · Mostra di più »
Funzione unidirezionale
Una funzione unidirezionale (funzione one-way in inglese) è una funzione matematica "facile da calcolare" ma "difficile da invertire".
Nuovo!!: Crittografia e Funzione unidirezionale · Mostra di più »
G Data
G Data è un'azienda che produce software principalmente nel campo della sicurezza informatica e ha sede a Bochum, in Germania.
Nuovo!!: Crittografia e G Data · Mostra di più »
GDES
In crittografia il Generalized DES Scheme (GDES o G-DES) è una variante del cifrario a blocchi DES sviluppata per aumentarne la velocità della cifratura e, nel contempo, anche la sua sicurezza.
Nuovo!!: Crittografia e GDES · Mostra di più »
Geek code
Il geek code è un codice sintetico formato da lettere e simboli usato dai geek per descrivere la loro personalità, il loro aspetto, gli interessi, alcune opinioni generali.
Nuovo!!: Crittografia e Geek code · Mostra di più »
Gematria
La gematria, anche ghimatriah, ghematriah o ghematria (traslitt. gēmaṭrijā) è una scienza dell'ebraismo che studia le parole scritte in lingua ebraica e assegna loro valori numerici: questo sistema afferma che parole e/o frasi con valore numerico identico siano correlate, o dimostrino una qualche relazione col numero stesso, applicato, per esempio, all'età di una persona, a un anno del calendario ebraico o simili.
Nuovo!!: Crittografia e Gematria · Mostra di più »
Generatore (teoria dei numeri)
In matematica, in particolare in aritmetica modulare, un generatore modulo n o radice primitiva modulo n o semplicemente generatore se è chiaro il contesto, è un intero g le cui potenze modulo n sono congruenti con i numeri coprimi ad n. I generatori modulo n rivestono un'importanza considerevole in crittografia.
Nuovo!!: Crittografia e Generatore (teoria dei numeri) · Mostra di più »
Generatore di numeri pseudocasuali crittograficamente sicuro
Nella sicurezza informatica un generatore di numeri pseudocasuali crittograficamente sicuro (detto in genere CSPRNG da Cryptographically Secure Pseudo-random Number Generator è un generatore di numeri pseudocasuali le cui proprietà lo rendono adatto all'uso in crittografia. Molti aspetti della crittografia richiedono numeri casuali, ad esempio.
Nuovo!!: Crittografia e Generatore di numeri pseudocasuali crittograficamente sicuro · Mostra di più »
George Smith (assiriologo)
Scoprì e tradusse per primo lEpopea di Gilgamesh, l'opera letteraria scritta più antica finora nota.
Nuovo!!: Crittografia e George Smith (assiriologo) · Mostra di più »
Gerolamo Cardano
Poliedrica figura del Rinascimento italiano, è noto anche come Girolamo Cardano e con il nome in latino Hieronymus Cardanus.
Nuovo!!: Crittografia e Gerolamo Cardano · Mostra di più »
Gestione della raccolta di intelligence
La gestione della raccolta di intelligence è il processo che tende ad organizzare e amministrare la raccolta di informazioni di intelligence, nell'ambito di attività di spionaggio, da varie fonti.
Nuovo!!: Crittografia e Gestione della raccolta di intelligence · Mostra di più »
Gestore della chiave
In crittografia il gestore della chiave (key schedule in inglese) indica una particolare funzione dei cifrari a blocchi che serve a generare, partendo dalla chiave segreta, delle sotto-chiavi utilizzate da altre funzioni dell'algoritmo crittografico.
Nuovo!!: Crittografia e Gestore della chiave · Mostra di più »
Ghost in the Shell
è un media franchise composto da manga, anime, film, videogame e romanzi, che si focalizzano sulle indagini della cosiddetta "Section 9", un'organizzazione antiterroristica che agisce in un futuristico Giappone dai toni cyberpunk.
Nuovo!!: Crittografia e Ghost in the Shell · Mostra di più »
Gianfranco Nerozzi
Vive a Sasso Marconi, in provincia di Bologna.
Nuovo!!: Crittografia e Gianfranco Nerozzi · Mostra di più »
Giorgio Dendi
Bancario di professione, ma noto soprattutto come enigmista, ha collaborato con diverse riviste di enigmistica, tra cui La Settimana Enigmistica, La Sibilla e Domenica Quiz, e collabora stabilmente con Focus Brain Trainer.
Nuovo!!: Crittografia e Giorgio Dendi · Mostra di più »
Giovan Battista Bellaso
È stato uno studioso nell'ambito della crittologia.
Nuovo!!: Crittografia e Giovan Battista Bellaso · Mostra di più »
Giovanni Battista Della Porta
Terzo figlio di Nardo Antonio e di una patrizia della famiglia Spadafora, ricevette le basi della sua formazione culturale in casa, dove si era soliti discutere di questioni scientifiche, e dimostrò immediatamente le sue notevoli innate capacità, che poté sviluppare attraverso gli studi grazie alle condizioni agiate della famiglia: il padre era infatti proprietario terriero e armatore di navi.
Nuovo!!: Crittografia e Giovanni Battista Della Porta · Mostra di più »
Giovanni Fontana (scienziato)
Giovanni Fontana, figlio di Michele da Venezia, nasce a Padova intorno al 1395 e lo troviamo a Venezia nel 1410 in occasione di un nubifragio.
Nuovo!!: Crittografia e Giovanni Fontana (scienziato) · Mostra di più »
Giovanni Soro
Scrisse un libro che gli diede notorietà europea sulla decrittazione dei cifrari in italiano, francese, spagnolo e latinoSteven Anzovin, Famous First Facts: A Record of First Happenings, Discoveries, and Inventions in World History, H.W. Wilson, 2000 - ISBN 0-8242-0958-3 (item 3401).
Nuovo!!: Crittografia e Giovanni Soro · Mostra di più »
Giovanni Tritemio
Fu abate benedettino di Sponheim, famoso per l'invenzione di un sistema di codifica della scrittura.
Nuovo!!: Crittografia e Giovanni Tritemio · Mostra di più »
Global System for Mobile Communications
Global System for Mobile Communications (in italiano Sistema globale per comunicazioni mobili) o GSM è lo standard di seconda generazione di telefonia mobile e al 2017 il più diffuso al mondo con più di 3 miliardi di persone in 200 Paesi.
Nuovo!!: Crittografia e Global System for Mobile Communications · Mostra di più »
GNU Privacy Guard
GNU Privacy Guard (GnuPG o GPG) è un software libero progettato per sostituire la suite crittografica PGP.
Nuovo!!: Crittografia e GNU Privacy Guard · Mostra di più »
Gog e Magog
Gog e Magog sono leggendarie popolazioni dell'Asia, citate prima nella tradizione biblica e poi in quella coranica quali genti selvagge e sanguinarie, fonte di incombente e terribile minaccia, o comunque identificabili quali entità negative.
Nuovo!!: Crittografia e Gog e Magog · Mostra di più »
GOST (cifrario)
Il cifrario a blocchi GOST, definito nello standard GOST 28147-89, è un algoritmo crittografico a chiave simmetrica sviluppato negli anni settanta dall'allora Unione Sovietica come alternativa all'americano DES, di cui ricalca a grandi linee la struttura.
Nuovo!!: Crittografia e GOST (cifrario) · Mostra di più »
GOST (hash)
La funzione di hash GOST è un algoritmo crittografico di hashing sviluppato nell'ex Unione Sovietica nel 1994 basato sull'omonimo cifrario a blocchi GOST (cifrario).
Nuovo!!: Crittografia e GOST (hash) · Mostra di più »
GPG
Nessuna descrizione.
Nuovo!!: Crittografia e GPG · Mostra di più »
Gpg4win
Gpg4win è un pacchetto di installazione per Windows con strumenti software e manuali per e-mail e file criptati.
Nuovo!!: Crittografia e Gpg4win · Mostra di più »
Guerra industriale
La Guerra industriale si dipanò in un periodo della storia militare — a grandi linee intercorrente tra l'inizio della Rivoluzione industriale e gli albori dell'Era dell'informazione — che vide il sorgere degli stati nazionali, entità in grado di creare ed equipaggiare grandi forze armate, per terra e per mare, grazie al processo di industrializzazione.
Nuovo!!: Crittografia e Guerra industriale · Mostra di più »
Guerra moderna
Le origini della guerra moderna sono da rintracciarsi, nella guerra totale e bella diffusione delle armi nucleari, che prefigurano l'eventualità della devastazione globale del pianeta.
Nuovo!!: Crittografia e Guerra moderna · Mostra di più »
Guerre di rete
Guerre di rete è un saggio scritto da Carola Frediani nel 2017.
Nuovo!!: Crittografia e Guerre di rete · Mostra di più »
Hacking Team
Hacking Team è una società di Information technology con sede a Milano.
Nuovo!!: Crittografia e Hacking Team · Mostra di più »
Hackmeeting
L'hackmeeting è un incontro annuale sul tema delle nuove tecnologie.
Nuovo!!: Crittografia e Hackmeeting · Mostra di più »
Handshake
Il termine handshake (letteralmente significa stretta di mano) può avere diversi significati.
Nuovo!!: Crittografia e Handshake · Mostra di più »
HAS-160
In crittografia l'HAS-160 è una funzione crittografica di hash.
Nuovo!!: Crittografia e HAS-160 · Mostra di più »
Hash
Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.
Nuovo!!: Crittografia e Hash · Mostra di più »
HAVAL
L'HAVAL è una funzione crittografica di hashing utilizzata per generare message digest ("impronta del messaggio"), stringhe di lunghezza predefinita partendo da un messaggio di lunghezza variabile, inventata da Yuliang Zheng, Josef Pieprzyk e Jennifer Seberry nel 1992.
Nuovo!!: Crittografia e HAVAL · Mostra di più »
Haystack (software)
Haystack era un programma mai completato destinato all'offuscamento del traffico di rete e alla crittografia.
Nuovo!!: Crittografia e Haystack (software) · Mostra di più »
Heartbleed
Heartbleed è un bug di sicurezza nella libreria di crittografia OpenSSL, che è un’implementazione ampiamente usata del protocollo TLS (Transport Layer Security).
Nuovo!!: Crittografia e Heartbleed · Mostra di più »
Heath Robinson
Nella cultura anglosassone, la sua opera è talmente celebre che l'espressione "Heath Robinson" viene usata idiomaticamente per riferirsi a una macchina assurdamente complessa progettata per ottenere un risultato banale.
Nuovo!!: Crittografia e Heath Robinson · Mostra di più »
Hedy Lamarr
Dopo l'esordio nell'industria cinematografica austriaca, e preceduta dalla fama di scandalo del film cecoslovacco Exstase, in cui, prima attrice protagonista nella storia del cinema, ha recitato una scena completamente nudaSe si escludono pellicole a carattere dichiaratamente pornografico, si trasferisce a Hollywood per allontanarsi dal nazismo.
Nuovo!!: Crittografia e Hedy Lamarr · Mostra di più »
Helen Fouché Gaines
Helen Fouché Gaines nacque il 12 ottobre 1888 a Hot Springs, Arkansas, figlia di Abner e Virgie T. Passò la prima infanzia nella cittadina di Lake Village.
Nuovo!!: Crittografia e Helen Fouché Gaines · Mostra di più »
Hermann Höfle
Nato a Salisburgo, in Austria, Höfle entrò a far parte del partito nazionalsocialista il 1º agosto 1933 (numero di tessera 307.469).
Nuovo!!: Crittografia e Hermann Höfle · Mostra di più »
Hidden Fields Equations
Le Hidden Fields Equations (HFE), in italiano funzioni a campi nascosti, altrimenti note come funzioni botola (trapdoor functions in inglese), sono un sistema crittografico a chiave pubblica presentato per la prima volta all'Eurocrypt, nel 1996, dal francese Jacques Patarin, il quale lo elaborò seguendo le idee preesistenti nel sistema di Matsumoto e Imai.
Nuovo!!: Crittografia e Hidden Fields Equations · Mostra di più »
HMS Somali
Lo HMS Somali (pennant number F33) fu un cacciatorpediniere della Royal Navy britannica appartenente alla classe Tribal, entrato in servizio nel dicembre 1938; attivo durante la seconda guerra mondiale, prese parte alla campagna di Norvegia e alle operazioni nel teatro dell'Artico finendo affondato il 24 settembre 1942 a sud-est della Groenlandia a causa dei gravi danni riportati il 20 settembre precedente in un siluramento operato dal sommergibile tedesco U-703.
Nuovo!!: Crittografia e HMS Somali · Mostra di più »
Homer Dudley
Negli anni trenta creò il primo sintetizzatore vocale per conto dei Bell Labs.
Nuovo!!: Crittografia e Homer Dudley · Mostra di più »
Host Identity Protocol
L'Host Identity Protocol (HIP) è una tecnologia standardizzata dall'Internet Engineering Task Force, per reti IP che introduce il concetto di Host Identifier (vedi infra) al fine di assegnare ad un'entità di rete un'identità.
Nuovo!!: Crittografia e Host Identity Protocol · Mostra di più »
Host-based intrusion detection system
Un Host based intrusion detection system (HIDS) è una tipologia di intrusion detection system specializzato nell'analisi e nel monitoraggio del computer.
Nuovo!!: Crittografia e Host-based intrusion detection system · Mostra di più »
Hot Bird
Hot Bird è un marchio commerciale dell'operatore francese Eutelsat usato per designare la zona dello spazio in cui sono ubicati diversi satelliti geostazionari.
Nuovo!!: Crittografia e Hot Bird · Mostra di più »
HTTPS
L'HyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.
Nuovo!!: Crittografia e HTTPS · Mostra di più »
Hugo Hadwiger
Nessuna descrizione.
Nuovo!!: Crittografia e Hugo Hadwiger · Mostra di più »
Hypertext Transfer Protocol
L'HyperText Transfer Protocol (HTTP) (protocollo di trasferimento di un ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d'informazioni sul web ovvero in un'architettura tipica client-server.
Nuovo!!: Crittografia e Hypertext Transfer Protocol · Mostra di più »
I ragazzi del computer
I ragazzi del computer (titllo originale The Whiz Kids, in Italia conosciuto come 4 ragazzi X 1 computer) è una serie televisiva dei primi anni ottanta di 18 puntate prodotta e realizzata dalla CBS negli Stati Uniti d'America tra il 1983 ed il 1984.
Nuovo!!: Crittografia e I ragazzi del computer · Mostra di più »
I signori della truffa
I signori della truffa (Sneakers) è un film del 1992 con Robert Redford e Sidney Poitier, diretto da Phil Alden Robinson.
Nuovo!!: Crittografia e I signori della truffa · Mostra di più »
IBM System z
IBM Z è una famiglia di sistemi mainframe prodotti da IBM.
Nuovo!!: Crittografia e IBM System z · Mostra di più »
ICE (cifrario)
In crittografia, ICE (Information Concealment Engine) è un cifrario a blocchi pubblicato da Matthew Kwan nel 1997.
Nuovo!!: Crittografia e ICE (cifrario) · Mostra di più »
ICQ
ICQ è un programma per computer di instant messaging nel mondo, creato da Mirabilis, una compagnia start-up israeliana fondata a Tel Aviv.
Nuovo!!: Crittografia e ICQ · Mostra di più »
IDEA NXT
In crittografia l'IDEA NXT (noto precedentemente come FOX) è un algoritmo crittografico a blocchi sviluppato da Pascal Junod e Serge Vaudenay dell'università svizzera École Polytechnique Fédérale de Lausanne (EPFL) e pubblicato nel 2003 con il nome originario di FOX.
Nuovo!!: Crittografia e IDEA NXT · Mostra di più »
Identità digitale
L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto sotto un processo di identificazione.
Nuovo!!: Crittografia e Identità digitale · Mostra di più »
Il segno del comando
Il segno del comando è uno sceneggiato televisivo di genere fantastico/giallo diretto da Daniele D'Anza, prodotto dalla RAI nel 1971 in cinque puntate.
Nuovo!!: Crittografia e Il segno del comando · Mostra di più »
Il signore degli orfani
Il signore degli orfani è un romanzo dello scrittore statunitense Adam Johnson del 2012.
Nuovo!!: Crittografia e Il signore degli orfani · Mostra di più »
Indicativo di chiamata
Nelle comunicazioni radio e nelle trasmissioni radio commerciali, l'indicativo di chiamata (o call sign in inglese), conosciuto anche meno comunemente come identificativo radio, è un codice di denominazione di una stazione.
Nuovo!!: Crittografia e Indicativo di chiamata · Mostra di più »
Informatica
L'informatica è la scienza applicata che si occupa del trattamento dell'informazione mediante procedure automatizzate.
Nuovo!!: Crittografia e Informatica · Mostra di più »
Informatica teorica
L'informatica teorica è una branca dell'informatica che riguarda gli aspetti più astratti e matematici della computazione, come la teoria della computazione, la semantica della programmazione e la teoria della complessità computazionale.
Nuovo!!: Crittografia e Informatica teorica · Mostra di più »
Informazione
L'informazione l'insieme di dati, correlati tra loro, con cui un'idea (o un fatto) prende forma ed è comunicata.
Nuovo!!: Crittografia e Informazione · Mostra di più »
Infrastruttura a chiave pubblica
In crittografia una infrastruttura a chiave pubblica, in inglese public key infrastructure (PKI), è un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi.
Nuovo!!: Crittografia e Infrastruttura a chiave pubblica · Mostra di più »
Ingress
Ingress è un videogioco di realtà aumentata creato da Niantic, sviluppato per piattaforma Android e in seguito per iOS.
Nuovo!!: Crittografia e Ingress · Mostra di più »
Integrità dei dati
Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.
Nuovo!!: Crittografia e Integrità dei dati · Mostra di più »
Intercettazione
L'intercettazione è l'azione o l'insieme di azioni operate al fine di acquisire nozione ed eventualmente copia di uno scambio di comunicazioni fra due o più soggetti terzi di cui si analizzano, spesso a loro insaputa, le comunicazioni intercorse tra di essi.
Nuovo!!: Crittografia e Intercettazione · Mostra di più »
International Data Encryption Algorithm
L'International Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato da Xuejia Lai e James Massey, del Politecnico federale di Zurigo, e pubblicato per la prima volta nel 1991.
Nuovo!!: Crittografia e International Data Encryption Algorithm · Mostra di più »
Internet Explorer 3
Internet Explorer 3 è un web browser grafico rilasciato da Microsoft il 13 agosto 1996 per Windows e l'8 gennaio 1997 per Apple Mac OS.
Nuovo!!: Crittografia e Internet Explorer 3 · Mostra di più »
Internet Explorer 4
Internet Explorer 4 è un web browser grafico rilasciato da Microsoft il 1º ottobre 1997 per Windows, il 6 gennaio 1998 per Apple Mac OS, e il 24 febbraio 1998 per Solaris e HP-UX.
Nuovo!!: Crittografia e Internet Explorer 4 · Mostra di più »
Internet Hall of Fame
Internet Hall of Fame è un riconoscimento alla carriera assegnato dall'Internet Society (ISOC) per onorare individui che hanno dato un contributo significativo allo sviluppo e alla promozione di Internet, Internet Hall of Fame website.
Nuovo!!: Crittografia e Internet Hall of Fame · Mostra di più »
Internet key exchange
In telecomunicazioni l'Internet key exchange (IKE) in italiano scambio di chiavi su Internet è un protocollo usato non solo per lo scambio di chiavi (keys), ma anche per implementare una security association (SA) o associazione di sicurezza nella suite di protocolli IPSec.
Nuovo!!: Crittografia e Internet key exchange · Mostra di più »
Internet Printing Protocol
Internet Printing Protocol (IPP) è un protocollo Internet per la comunicazione tra computer e stampanti (o print server).
Nuovo!!: Crittografia e Internet Printing Protocol · Mostra di più »
Ipotesi di Riemann
In teoria analitica dei numeri, l'ipotesi di Riemann è una congettura sulla distribuzione degli zeri non banali della funzione zeta di Riemann ζ(''s''), definita come: per un numero complesso s con parte reale maggiore di 1 e prolungabile analiticamente a una funzione meromorfa su tutto il piano complesso.
Nuovo!!: Crittografia e Ipotesi di Riemann · Mostra di più »
Iraqi block cipher
L'Iraqi block cipher è un algoritmo crittografico il cui codice sorgente in C fu pubblicato anonimamente su un server FTP nel 1999.
Nuovo!!: Crittografia e Iraqi block cipher · Mostra di più »
Isopsefia
Con isopsefia si intende la qualità, che può caratterizzare due o più parole scritte in greco, di essere associate allo stesso numero secondo una corrispondenza di tipo numerologico basata sul sistema di numerazione greco.
Nuovo!!: Crittografia e Isopsefia · Mostra di più »
Jacopo Silvestri
Le poche informazioni sulla sua vita si ricavano direttamente da quanto egli stesso scrive nella sua opera, l'Opus novum che è considerata la seconda opera sulla crittografia fino ad allora pubblicata.
Nuovo!!: Crittografia e Jacopo Silvestri · Mostra di più »
Jeremy Morse
Dopo la laurea al New College di Oxford ha intrapreso una carriera di banchiere, prima alla Williams and Glyn's Bank (poi acquisita dalla Royal Bank of Scotland) e quindi alla Lloyds Bank, di cui è stato direttore dal 1977 al 1993.
Nuovo!!: Crittografia e Jeremy Morse · Mostra di più »
Jerusalem (virus informatico)
Il Jerusalem è uno dei più vecchi (1987) e noti virus informatici comparsi per i sistemi MS-DOS ed il virus con il più alto numero di file infettati.
Nuovo!!: Crittografia e Jerusalem (virus informatico) · Mostra di più »
John Tiltman
Dal 1920 ha spesso operato nel settore dello spionaggio, in particolare sui sistemi di crittografia.
Nuovo!!: Crittografia e John Tiltman · Mostra di più »
John Wallis
Wallis ha contribuito allo sviluppo del calcolo infinitesimale.
Nuovo!!: Crittografia e John Wallis · Mostra di più »
John Wilkins
Fu prelato anglicano e fu tra i protagonisti dell'organizzazione della ricerca scientifica a Oxford e Londra.
Nuovo!!: Crittografia e John Wilkins · Mostra di più »
Julius Petersen
Nella sua opera del 1891, "Die Theorie der regulären graphs" provò errata la dimostrazione di Tait sul teorema dei quattro colori, dandone un esempio col "grafo di Petersen".
Nuovo!!: Crittografia e Julius Petersen · Mostra di più »
Karl Willy Wagner
Particolarmente noto per i suoi studi pionieristici sui filtri elettronici, si laureò all'Università di Göttingen nel 1910 e dal 1912 fu docente presso il Politecnico di Berlino.
Nuovo!!: Crittografia e Karl Willy Wagner · Mostra di più »
KASUMI
In crittografia il KASUMI, noto anche come A5/3, è un cifrario a blocchi utilizzato nella telefonia cellulare 3GPP negli algoritmi di tipo f8 (confidenzialità) ed f9 (integrità). Il cifrario è stato progettato dal SAGE (Security Algorithms Group of Experts), un gruppo di specialisti parte dell'organismo ETSI (European Telecommunications Standards Institute) dedito alla definizione degli standard europei relativi alle telecomunicazioni. Invece che realizzare un nuovo cifrario da zero, il SAGE selezionò un algoritmo già esistente, il MISTY1, e lo ottimizzò per l'implementazione in hardware: quindi, il MISTY1 ed il KASUMI sono molto simili (kasumi (霞) in giapponese significa foschia, come mist in lingua inglese) e la crittanalisi di uno è adattabile all'altro. Nonostante l'ottimizzazione per l'hardware, il KASUMI mantiene un'efficiente implementazione anche in software.
Nuovo!!: Crittografia e KASUMI · Mostra di più »
Keesler Air Force Base
Keesler Air Force Base è una base della United States Air Force situata in Biloxi, città nella Contea di Harrison (Mississippi) (Stati Uniti d'America).
Nuovo!!: Crittografia e Keesler Air Force Base · Mostra di più »
Key distribution center
In crittografia, un key distribution center (KDC), o centro di distribuzione delle chiavi, è parte di un crittosistema il cui scopo è ridurre i rischi dovuti allo scambio delle chiavi (in particolare per quanto riguarda gli attacchi di tipo man in the middle).
Nuovo!!: Crittografia e Key distribution center · Mostra di più »
Key server
Nell'ambito della sicurezza informatica, un key server è un sistema che si occupa di fornire, attraverso appositi programmi, chiavi crittografiche agli utenti che le richiedono.
Nuovo!!: Crittografia e Key server · Mostra di più »
Key signing party
Un key signing party è una riunione di persone che usano il sistema di crittografia PGP e GPG, durante la quale ogni partecipante ha la possibilità di firmare la chiave degli altri.
Nuovo!!: Crittografia e Key signing party · Mostra di più »
Key whitening
In crittografia si definisce key whitening (mascheramento della chiave) la tecnica mediante la quale si cerca di incrementare la sicurezza di un cifrario a blocchi iterato attraverso passi successivi durante i quali vengono combinati i dati da cifrare con porzioni della chiave (in genere mediante semplici operazioni di XOR)) prima del primo passaggio e dopo l'ultimo passaggio del processo di cifratura. Il primo cifrario a blocchi che usò una forma di key whitening fu il DES-X, che utilizzava semplicemente 2 ulteriori chiavi da 64 bit in aggiunta a quella standard da 56 bit del DES: in questo modo si intendeva aumentare la complessità di un attacco a forza bruta incrementando la dimensione della chiave senza introdurre ulteriori modifiche alla struttura dell'algoritmo. Ronald Rivest, che disegnò il DES-X, battezzò questa tecnica con il termine key whitening. Il cifrario FEAL (seguito dal Khufu e Khafre) introdusse la pratica del key whitening usando porzioni della stessa chiave utilizzata nel resto del cifrario: ciò non offre nessuna protezione aggiuntiva da un attacco a forza bruta, ma può rendere altri tipi di attacco più difficili da portare a termine. In un cifrario di Feistel, o in algoritmi simili, il key whitening può incrementare la sicurezza occultando gli input specifici del primo e dell'ultimo passaggio della funzione di cifratura. In particolare, si evita la possibilità di un attacco di tipo meet-in-the-middle. Questa forma di key whitening è stata adottata come caratteristica da molti altri cifrari a blocchi, come il MARS, l'RC6 ed il Twofish.
Nuovo!!: Crittografia e Key whitening · Mostra di più »
Keylogger
In informatica un keylogger o Keystroke logging (di solito chiamato anche keylogging o keyboard capturing) è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.
Nuovo!!: Crittografia e Keylogger · Mostra di più »
Keystream
In crittografia con il termine keystream si indica un flusso di caratteri pseudo-casuali che sono combinati con il messaggio in chiaro per produrre il messaggio cifrato.
Nuovo!!: Crittografia e Keystream · Mostra di più »
KHAZAD
Il KHAZAD è un cifrario a blocchi a chiave simmetrica progettato nel 2000 da Paulo S. L. M. Barreto e Vincent Rijmen.
Nuovo!!: Crittografia e KHAZAD · Mostra di più »
Khufu e Khafre
In crittografia Khufu e Khafre sono due cifrari a blocchi sviluppati da Ralph Merkle nel 1989 durante il periodo in cui lavorava per Xerox al Palo Alto Research Center.
Nuovo!!: Crittografia e Khufu e Khafre · Mostra di più »
KMail
KMail è il programma per la gestione della posta elettronica nell'ambiente desktop KDE.
Nuovo!!: Crittografia e KMail · Mostra di più »
Knights of Cydonia
Knights of Cydonia è un singolo del gruppo musicale britannico Muse, pubblicato il 27 novembre 2006 come terzo estratto dal quarto album in studio Black Holes and Revelations.
Nuovo!!: Crittografia e Knights of Cydonia · Mostra di più »
Knoppix STD
In informatica Knoppix STD (Security Tools Distribution) è una distro live basata su Knoppix orientata alla sicurezza delle reti.
Nuovo!!: Crittografia e Knoppix STD · Mostra di più »
Komitet gosudarstvennoj bezopasnosti
Komitet gosudarstvennoj bezopasnosti, popolarmente nota come KGB (Comitato per la sicurezza dello Stato), era il nome della principale agenzia di sicurezza, servizio segreto e polizia segreta dell'Unione Sovietica, attiva dal 13 marzo 1954 al 6 novembre 1991.
Nuovo!!: Crittografia e Komitet gosudarstvennoj bezopasnosti · Mostra di più »
Kopete
Kopete è un programma di comunicazione istantanea multiprotocollo, che gestisce i trasporti XMPP, ICQ, AIM, Gadu-Gadu, GroupWise,.NET Messenger Service, SMS, e Yahoo! Messenger.
Nuovo!!: Crittografia e Kopete · Mostra di più »
Kryptos
Kryptos (dal greco κρυπτός -ή -όν "kryptòs -è -òn", significato: nascosto) è una scultura dell'artista statunitense Jim Sanborn collocata nel quartier generale della CIA (Central Intelligence Agency) a Langley in Virginia.
Nuovo!!: Crittografia e Kryptos · Mostra di più »
Kunihiko Kodaira
I suoi primi lavori riguardarono l'analisi funzionale.
Nuovo!!: Crittografia e Kunihiko Kodaira · Mostra di più »
KVIrc
Il progetto KVIrc prende il via nel 1998 come client IRC alternativo per l'ambiente grafico KDE su sistema operativo GNU/Linux per mano del programmatore italiano Szymon Stefanek.
Nuovo!!: Crittografia e KVIrc · Mostra di più »
L'occhio che uccide
L'occhio che uccide (Peeping Tom) è un film del 1960 scritto dal crittografo Leo Marks e diretto da Michael Powell.
Nuovo!!: Crittografia e L'occhio che uccide · Mostra di più »
La fine del mondo e il paese delle meraviglie
è un romanzo di Haruki Murakami del 1985.
Nuovo!!: Crittografia e La fine del mondo e il paese delle meraviglie · Mostra di più »
Laurance Safford
L'impiego della crittografia nei servizi di sicurezza navali degli Stati Uniti si ebbe la prima volta nel 1924 ad opera di Laurence F. Safford che costituì un corpo di analisti per decifrare il traffico radio della flotta giapponese; tale attività trovò largo impiego nella II Guerra Mondiale contro i tedeschi e gli italiani.
Nuovo!!: Crittografia e Laurance Safford · Mostra di più »
Le labrene
La labrena Le labrene è una raccolta di sette racconti di Tommaso Landolfi pubblicato nel 1974 da Rizzoli.
Nuovo!!: Crittografia e Le labrene · Mostra di più »
Lemony Snicket: The Unauthorized Autobiography
Lemony Snicket: The Unauthorized Autobiography è un'autobiografia fittizia scritta da Daniel Handler nel 2002 sotto lo pseudonimo di Lemony Snicket.
Nuovo!!: Crittografia e Lemony Snicket: The Unauthorized Autobiography · Mostra di più »
Leo Perutz
Leopold Perutz nasce a Praga, nell'Impero austro-ungarico, il 2 novembre del 1882.
Nuovo!!: Crittografia e Leo Perutz · Mostra di più »
Leon Battista Alberti
Alberti fa parte della seconda generazione di umanisti (quella successiva a Vergerio, Bruni, Bracciolini, Francesco Barbaro), di cui fu una figura emblematica per il suo interesse nelle più varie discipline.
Nuovo!!: Crittografia e Leon Battista Alberti · Mostra di più »
Libro codice
Unione Joseph Hooker In crittografia un libro codice (in inglese codebook) è un documento utilizzato per implementare un codice che contiene le corrispondenti versioni in codice dei testi in chiaro.
Nuovo!!: Crittografia e Libro codice · Mostra di più »
LimeWire
LimeWire è stato un client peer-to-peer che si appoggiava alla rete Gnutella ed era disponibile in varie lingue.
Nuovo!!: Crittografia e LimeWire · Mostra di più »
Limite di Bremermann
Limite di Bremermann è la massima velocità computazionale di un sistema auto-contenuto nell'universo materiale.
Nuovo!!: Crittografia e Limite di Bremermann · Mostra di più »
Linea rossa
La linea rossa (in lingua inglese red telephone oppure Moscow-Washington hotline) è una linea diretta di telecomunicazioni fra gli Stati Uniti d'America e la Russia (fino al 1991 Unione Sovietica).
Nuovo!!: Crittografia e Linea rossa · Mostra di più »
Link 1
Il Link 1 è un Data Link tattico (TDL).
Nuovo!!: Crittografia e Link 1 · Mostra di più »
Link 16
Il Link 16 (noto anche come TADIL-J negli Stati Uniti d'America) è una rete sicura per lo scambio e la condivisione di dati tattici militari, utilizzata dalla NATO e dalle nazioni autorizzate dal MIDS International Program Office (IPO) (“Ufficio di programma internazionale del MIDS”).
Nuovo!!: Crittografia e Link 16 · Mostra di più »
Link 22
Il Link 22 è un Data Link tattico (TDL) digitale e sicuro, che sfrutta le bande radio HF e UHF, utilizzato principalmente dalle forze militari per lo scambio di dati tattici.
Nuovo!!: Crittografia e Link 22 · Mostra di più »
Linux Unified Key Setup
Nell'ambito della sicurezza informatica, il Linux Unified Key Setup, abbreviato LUKS, è un metodo di cifratura dei dischi rigidi.
Nuovo!!: Crittografia e Linux Unified Key Setup · Mostra di più »
Lista dei progetti di calcolo distribuito
Nei progetti di calcolo distribuito donatori volontari mettono a disposizione i propri dispositivi di calcolo per un determinato compito in cui è richiesta una grande potenza computazionale.
Nuovo!!: Crittografia e Lista dei progetti di calcolo distribuito · Mostra di più »
Livello di presentazione
In telecomunicazioni il livello di presentazione è il sesto livello del modello ISO/OSI per reti di calcolatori.
Nuovo!!: Crittografia e Livello di presentazione · Mostra di più »
Lockheed EC-130H Compass Call
Il Lockheed EC-130H Compass Call è una versione modificata del Lockheed C-130 Hercules volta ad ostacolare le comunicazioni nemiche con particolari contromisure elettroniche.
Nuovo!!: Crittografia e Lockheed EC-130H Compass Call · Mostra di più »
Logaritmo discreto
In matematica ed in particolare nell'algebra e nelle sue applicazioni i logaritmi discreti sono il corrispettivo dei logaritmi ordinari per l'aritmetica modulare.
Nuovo!!: Crittografia e Logaritmo discreto · Mostra di più »
Login
250px Il login (spesso anche detto procedura di autenticazione) è un termine utilizzato per indicare la procedura di accesso ad un sistema informatico o ad un'applicazione informatica.
Nuovo!!: Crittografia e Login · Mostra di più »
LOKI
Con il termine LOKI si indica in crittografia una famiglia di algoritmi crittografici sviluppati all'inizio degli anni novanta come possibili sostituti del Data Encryption Standard (DES).
Nuovo!!: Crittografia e LOKI · Mostra di più »
LOKI97
In crittografia il LOKI97 è un cifrario a blocchi sviluppato nel 1998 da Lawrie Brown e presentato come candidato al processo di standardizzazione dell'AES.
Nuovo!!: Crittografia e LOKI97 · Mostra di più »
Lorenz (cifratrice)
La Cifratrice Lorenz (nota anche come Lorenz SZ40/42, chiamata dai decifratori inglesi Tunny, it. “tonno”) fu realizzata dalla ditta tedesca Standard Elektrik Lorenz AG su richiesta delle autorità militari del Terzo Reich quale integrazione della cifratrice elettromeccanica Enigma e funse da telescrivente per comunicazioni coperte da segreto.
Nuovo!!: Crittografia e Lorenz (cifratrice) · Mostra di più »
Lotta antisommergibile
La lotta antisommergibile, lotta antisom o anti-submarine warfare (ASW o A/S) è quella parte della guerra navale che impiega naviglio di superficie (dotato di sonar – soprattutto fregate ma anche portaerei antisommergibile), aerei da pattugliamento marittimo, elicotteri ASW, oppure altri sottomarini d'attacco (SSK – submarine-submarine killer) per trovare, inseguire e quindi attaccare naviglio sommerso nemico.
Nuovo!!: Crittografia e Lotta antisommergibile · Mostra di più »
Lotte nell'ombra
Lotte nell'ombra è un film del 1939 diretto da Domenico M. Gambino.
Nuovo!!: Crittografia e Lotte nell'ombra · Mostra di più »
Lucifer (cifrario)
In crittografia Lucifer è una famiglia di algoritmi crittografici sviluppati per uso civile all'inizio degli anni settanta da Horst Feistel e colleghi all'IBM.
Nuovo!!: Crittografia e Lucifer (cifrario) · Mostra di più »
Luigi Sacco
Luigi Sacco nacque ad Alba nel 1883.
Nuovo!!: Crittografia e Luigi Sacco · Mostra di più »
Luis von Ahn
È divenuto famoso soprattutto per essere stato uno dei fondatori del Crowdsourcing a causa della scoperta del CAPTCHA e la fondazione dell´azienda reCAPTCHA, in seguito venduta a Google.
Nuovo!!: Crittografia e Luis von Ahn · Mostra di più »
Mac OS X Panther
Mac OS X 10.3 Panther è la quarta versione del sistema operativo macOS sviluppato da Apple.
Nuovo!!: Crittografia e Mac OS X Panther · Mostra di più »
Macchina a rotori di Hebern
Una macchina di Hebern con un solo rotore. La macchina a rotori di Hebern fu un dispositivo crittografico elettro-meccanico inventata nel 1917 dallo statunitense Edward Hugh Hebern e da lui brevettata nel 1918.
Nuovo!!: Crittografia e Macchina a rotori di Hebern · Mostra di più »
Macchina di Mealy
Nella teoria della calcolabilità, la macchina di Mealy è un automa a stati finiti i cui valori di uscita sono determinati dallo stato attuale e dall'ingresso corrente, a differenza della macchina di Moore, che invece lavora solo in funzione dello stato corrente.
Nuovo!!: Crittografia e Macchina di Mealy · Mostra di più »
MacGuffin (cifrario)
In crittografia il MacGuffin è un cifrario a blocchi sviluppato nel 1994 da Bruce Schneier e Matt Blaze ad un seminario del Fast Software Encryption.
Nuovo!!: Crittografia e MacGuffin (cifrario) · Mostra di più »
MacOS
macOS (pronunciato in inglese come /mæk oʊ/), precedentemente noto come OS X (/oʊ ɛs tɛn/) e come Mac OS X (/mæk oʊ ɛs tɛn/), è il sistema operativo sviluppato da Apple Inc. per i computer Macintosh.
Nuovo!!: Crittografia e MacOS · Mostra di più »
MagicGate
MagicGate è una tecnologia di protezione introdotta da Sony nel 1999 come parte della Secure Digital Music Initiative (SDMI).
Nuovo!!: Crittografia e MagicGate · Mostra di più »
Mainframe
Il mainframe computer (ellissi utilizzata comunemente: "mainframe") o sistema centrale è una tipologia di computer caratterizzata da prestazioni di elaborazione dati di alto livello di tipo centralizzato.
Nuovo!!: Crittografia e Mainframe · Mostra di più »
Mantra
Mantra (devanāgarī: मन्त्र) è un sostantivo maschile sanscrito (raramente sostantivo neutro) che indica, nel suo significato proprio, il "veicolo o strumento del pensiero o del pensare", ovvero una "espressione sacra" e corrisponde ad un verso del Veda, ad una formula sacra indirizzata ad un deva, ad una formula mistica o magica, ad una preghiera, ad un canto sacro o a una pratica meditativa e religiosa.
Nuovo!!: Crittografia e Mantra · Mostra di più »
Manuel Blum
Nel 1995 ha ricevuto il premio Turing per il suo contributo nel campo della teoria della complessità computazionale e della crittografia.
Nuovo!!: Crittografia e Manuel Blum · Mostra di più »
Mappae clavicula
La Mappae Clavicula è una raccolta miscellanea in latino di circa 300 procedimenti tecnici nel campo artistico-artigianale; la copia più antica risale a un periodo tra la fine dell'VIII e l'inizio del IX secolo è uno dei più antichi ricettari in che ci siano pervenuti.
Nuovo!!: Crittografia e Mappae clavicula · Mostra di più »
Mario Cosmai
Con oltre 500 articoli e con le sue ricerche di storia, arte, folclore e dialetto biscegliese, ha contribuito alla rinascita culturale, nel dopoguerra, della sua città, di cui ha difeso, talora con coraggio, l'immagine e i monumenti, ma senza indulgere all'incultura del campanilismo.
Nuovo!!: Crittografia e Mario Cosmai · Mostra di più »
MARS (cifrario)
In crittografia il MARS è un cifrario a blocchi che è stato presentato da IBM come candidato al processo di standardizzazione dell'Advanced Encryption Standard.
Nuovo!!: Crittografia e MARS (cifrario) · Mostra di più »
Martin Gardner
È stato autore di oltre 65 libri e di innumerevoli articoli nel campo della matematica, scienza, filosofia, letteratura.
Nuovo!!: Crittografia e Martin Gardner · Mostra di più »
Martin Hellman
È noto per gli studi sulla crittografia che ha condotto nei primi anni settanta insieme a Whitfield Diffie e Ralph Merkle.
Nuovo!!: Crittografia e Martin Hellman · Mostra di più »
Martin Michel Charles Gaudin
Era figlio di Charles Gaudin, avvocato al Parlamento di Parigi, e di Louise-Suzanne Ragot, figlia di un sottosegretario alle finanze.
Nuovo!!: Crittografia e Martin Michel Charles Gaudin · Mostra di più »
Martino Ghisolfi
Fu al servizio dei Gonzaga, che assieme ai diplomatici dello Stato Pontificio, furono fra i primi signori del Rinascimento ad utilizzare codici cifrati per i loro messaggi.
Nuovo!!: Crittografia e Martino Ghisolfi · Mostra di più »
Matematica
La matematica (dal greco μάθημα (máthema), traducibile con i termini "scienza", "conoscenza" o "apprendimento"; μαθηματικός (mathematikós) significa "incline ad apprendere") è la disciplina che studia le quantità (i numeri), lo spazio,.
Nuovo!!: Crittografia e Matematica · Mostra di più »
Matematica applicata
La matematica applicata è un ramo della matematica che si occupa dello studio delle tecniche matematiche usate nell'applicare le conoscenze matematiche ad altri campi scientifici e tecnici.
Nuovo!!: Crittografia e Matematica applicata · Mostra di più »
Matematica discreta
La matematica discreta, alle volte chiamata matematica finita (che è propriamente solo una sua parte), è lo studio di strutture matematiche che sono fondamentalmente discrete, nel senso che non supportano o richiedono il concetto di continuità.
Nuovo!!: Crittografia e Matematica discreta · Mostra di più »
Mathias Sandorf
Mathias Sandorf è un romanzo di avventura dell'autore francese Jules Verne, inizialmente serializzato sulla rivista Les Temps e poi pubblicato per la prima volta nel 1885 da Pierre-Jules Hetzel.
Nuovo!!: Crittografia e Mathias Sandorf · Mostra di più »
MD2
Il Message Digest Algorithm 2 (MD2) è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989.
Nuovo!!: Crittografia e MD2 · Mostra di più »
MD4
Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione. L'MD4 è una funzione crittografica di hashing scritta da Ronald Rivest del MIT nel 1990.
Nuovo!!: Crittografia e MD4 · Mostra di più »
MDC-2
In crittografia, MDC2 (Modification Detection Code) è una funzione di hash con un output pari a 128 bit.
Nuovo!!: Crittografia e MDC-2 · Mostra di più »
Mega (sito web)
Mega (acronimo ricorsivo di MEGA Encrypted Global Access) è un sito web di file hosting e file sharing internazionale, prodotto e sviluppato da Kim Dotcom con l'aiuto di Mathias Ortmann, Bram van der Kolk e Finn Batato, successore del sito Megaupload chiuso nel gennaio 2012, di cui riprende le funzioni, pubblicato il 19 gennaio 2013.
Nuovo!!: Crittografia e Mega (sito web) · Mostra di più »
Memoizzazione
La memoizzazione è una tecnica di programmazione che consiste nel salvare in memoria i valori restituiti da una funzione in modo da averli a disposizione per un riutilizzo successivo senza doverli ricalcolare.
Nuovo!!: Crittografia e Memoizzazione · Mostra di più »
Message authentication code
In crittografia un Message Authentication Code (MAC) è un piccolo blocco di dati utilizzato per l'autenticazione di un messaggio digitale e per verificarne l'integrità da parte del destinatario, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta ed un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).
Nuovo!!: Crittografia e Message authentication code · Mostra di più »
Messaggio
Per messaggio si intende il testo di una comunicazione diretta da un mittente a un destinatario.
Nuovo!!: Crittografia e Messaggio · Mostra di più »
Metal Gear Solid 2: Sons of Liberty
è un videogioco d'azione stealth del 2001, sviluppato e pubblicato da Konami per PlayStation 2.
Nuovo!!: Crittografia e Metal Gear Solid 2: Sons of Liberty · Mostra di più »
Metodo forza bruta
In informatica il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.
Nuovo!!: Crittografia e Metodo forza bruta · Mostra di più »
MH
Nessuna descrizione.
Nuovo!!: Crittografia e MH · Mostra di più »
Michael Hart
Almeno una versione di ogni e-book distribuito dal progetto è disponibile in testo semplice, tale da poter essere visualizzato potenzialmente su qualsiasi computer.
Nuovo!!: Crittografia e Michael Hart · Mostra di più »
Mistero dell'uomo di Somerton
Il mistero dell'uomo di Somerton è un caso di cronaca mai risolto, riguardante un uomo trovato morto, alle 6:30 del 1º dicembre 1948, sulla spiaggia di Somerton, un sobborgo di Adelaide, nel sud dell'Australia.
Nuovo!!: Crittografia e Mistero dell'uomo di Somerton · Mostra di più »
Modalità di funzionamento dei cifrari a blocchi
In crittografia la modalità di funzionamento dei cifrari a blocchi è una serie di procedimenti standard di un algoritmo che operi tramite cifratura a blocchi per garantire la sicurezza di testi o messaggi di lunghezza a piacere.
Nuovo!!: Crittografia e Modalità di funzionamento dei cifrari a blocchi · Mostra di più »
Modello OSI
In telecomunicazioni e informatica, il modello OSI (acronimo di Open Systems Interconnection, conosciuto anche come modello ISO/OSI) è uno standard per la progettazione delle reti stabilito nel 1984 dall'International Organization for Standardization (ISO), il principale ente di standardizzazione internazionale.
Nuovo!!: Crittografia e Modello OSI · Mostra di più »
Modular Multiplication-based Block
In crittografia il MMB è un cifrario a blocchi che è stato presentato da Joan Daemen come sostituto all'IDEA nel 1993.
Nuovo!!: Crittografia e Modular Multiplication-based Block · Mostra di più »
Modulo di accesso condizionato
Un modulo di accesso condizionato (CAM, dall'inglese conditional-access module) è un dispositivo elettronico destinato ad essere installato in un apparecchio televisivo (televisore, set-top box, videoregistratore, scheda TV per computer, ecc.) nel quale implementa compiutamente la capacità di gestire uno o più sistemi di accesso condizionato.
Nuovo!!: Crittografia e Modulo di accesso condizionato · Mostra di più »
Monouso
L'aggettivo monouso (loc. agg. invar.) si riferisce ad un oggetto progettato come usa e getta ma per un utilizzo singolo (si usa una sola volta poi si butta).
Nuovo!!: Crittografia e Monouso · Mostra di più »
MPlayer
MPlayer è un lettore multimediale, gratuito, libero, che offre il supporto di un vasto insieme di formati multimediali.
Nuovo!!: Crittografia e MPlayer · Mostra di più »
MS-CHAP
In informatica l'MS-CHAP (acronimo di Microsoft Challenge-Handshake Authentication Protocol) è un protocollo di autenticazione.
Nuovo!!: Crittografia e MS-CHAP · Mostra di più »
MS-CHAPv2
MS-CHAP versione 2 deriva dal protocollo MS-CHAP.
Nuovo!!: Crittografia e MS-CHAPv2 · Mostra di più »
Musica digitale
Con il termine musica digitale si intende una qualsiasi composizione musicale convertita in segnale digitale.
Nuovo!!: Crittografia e Musica digitale · Mostra di più »
MUTE
MUTE è un programma di file sharing di tipo peer-to-peer progettato per essere anonimo; ne è l'ideatore principale Jason Rohrer.
Nuovo!!: Crittografia e MUTE · Mostra di più »
N-Hash
In crittografia con il termine N-Hash si indica una funzione crittografica di hash basata sulla funzione interna del cifrario a blocchi FEAL presentata nel 1990 da Shoji Miyaguchi ed altri autori.
Nuovo!!: Crittografia e N-Hash · Mostra di più »
National Security Agency
La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è l'organismo governativo degli Stati Uniti d'America che, insieme alla CIA e all'FBI, si occupa della sicurezza nazionale.
Nuovo!!: Crittografia e National Security Agency · Mostra di più »
Naval Intelligence Division
La Naval Intelligence Division (NID) era la branca intelligence dell'Ammiragliato inglese prima che venisse istituito un Defence Intelligence Staff unificato nel 1965.
Nuovo!!: Crittografia e Naval Intelligence Division · Mostra di più »
Nü shu
Il nü shu (letteralmente "scrittura delle donne") è stata la scrittura utilizzata segretamente nella Provincia dello Hunan dalle donne del popolo Yao dopo la conquista cinese, avvenuta nel XVII secolo.
Nuovo!!: Crittografia e Nü shu · Mostra di più »
Negozio online
L'espressione negozio online (o negozio in rete, negozio virtuale, più raramente con le espressioni inglesi webshop, online shop e online store) si riferisce ad una tipologia di commercio elettronico nella quale il mezzo di realizzazione dell'acquisto è il sito web, e in cui la transazione economica si svolge, appunto, interamente via internet.
Nuovo!!: Crittografia e Negozio online · Mostra di più »
NEM (criptovaluta)
NEM (XEM) è una criptovaluta peer-to-peer e una piattaforma blockchain in produzione dal 31 marzo 2015.
Nuovo!!: Crittografia e NEM (criptovaluta) · Mostra di più »
NESSIE
Il NESSIE (New European Schemes for Signatures, Integrity and Encryption) è stato un progetto di ricerca finanziato dalla Comunità europea atto a selezionare un pacchetto di primitive crittografiche da adottare come standard che è iniziato nel 2000 ed è terminato nel 2003.
Nuovo!!: Crittografia e NESSIE · Mostra di più »
Network-centric warfare
La network-centric warfare (in italiano traducibile con guerra basata sulla rete, guerra network-centrica o anche guerra digitale), nota anche come complesso di operazioni network-centriche, è una dottrina militare o teoria strategica, introdotta dal Dipartimento della Difesa degli Stati Uniti (DOD) nel corso degli anni '90.
Nuovo!!: Crittografia e Network-centric warfare · Mostra di più »
NewDES
In crittografia il NewDES è un cifrario a blocchi a chiave simmetrica.
Nuovo!!: Crittografia e NewDES · Mostra di più »
Nome in codice
Il nome in codice (più propriamente, criptonimo), è una parola o una locuzione usata clandestinamente per riferirsi ad altra parola o locuzione.
Nuovo!!: Crittografia e Nome in codice · Mostra di più »
Non ripudio
Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione potrà negare la paternità e la validità della dichiarazione stessa.
Nuovo!!: Crittografia e Non ripudio · Mostra di più »
Nonce
Tipico caso di utilizzo di un nonce durante un processo di autenticazione remota in cui sono usati sia un nonce generato da un client che uno da un server In crittografia il termine nonce indica un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico.
Nuovo!!: Crittografia e Nonce · Mostra di più »
Nostradamus
È considerato da molti, assieme a san Malachia, come uno tra i più famosi e importanti scrittori di profezie della storia.
Nuovo!!: Crittografia e Nostradamus · Mostra di più »
Novus Ordo Seclorum
La locuzione Novus Ordo Seclorum (latino per "nuovo ordine dei secoli") appare sull'altro lato del Great Seal of the United States, disegnato inizialmente nel 1782 e stampato per la prima volta sul retro della banconota da 1 dollaro del dollaro USA sin dal 1935.
Nuovo!!: Crittografia e Novus Ordo Seclorum · Mostra di più »
NSS
Nessuna descrizione.
Nuovo!!: Crittografia e NSS · Mostra di più »
Numbers station
Con il termine di numbers station o number station si intendono stazioni radio in onde corte di origine sconosciuta.
Nuovo!!: Crittografia e Numbers station · Mostra di più »
Numeri pseudo-casuali
Sono detti numeri pseudo-casuali (in inglese pseudo-random numbers) i numeri generati da un algoritmo deterministico che produce una sequenza con, approssimativamente, le stesse proprietà statistiche di una sequenza di numeri generata da un processo casuale.
Nuovo!!: Crittografia e Numeri pseudo-casuali · Mostra di più »
Numero di Wagstaff
Un numero di Wagstaff è un numero primo p espresso nella forma dove q è un altro numero primo.
Nuovo!!: Crittografia e Numero di Wagstaff · Mostra di più »
Numero primo
In matematica, un numero primo (in breve anche primo) è un numero intero positivo che abbia esattamente due divisori distinti.
Nuovo!!: Crittografia e Numero primo · Mostra di più »
Numero semiprimo
In matematica, un semiprimo (chiamato anche biprimo o 2-quasi primo, o numero pq) è un numero naturale che è il prodotto di due (non necessariamente distinti) numeri primi.
Nuovo!!: Crittografia e Numero semiprimo · Mostra di più »
Nuova Elettronica
Nuova Elettronica è stata una rivista italiana fondata da Giuseppe Montuschi nel 1969 a Bologna dalle ceneri della rivista Elettronica Mese.
Nuovo!!: Crittografia e Nuova Elettronica · Mostra di più »
Nxt
NXT è una moneta elettronica costruita, partendo da zero, in codice java il cui protocollo di sicurezza è basato su una versione unica dell'algoritmo cosiddetto Proof-of-stake (al contrario della maggioranza delle criptovalute, inizialmente create, che utilizzano il Proof-of-work).
Nuovo!!: Crittografia e Nxt · Mostra di più »
OFTP
Odette File Transfer Protocol (OFTP) è un protocollo di comunicazione creato nel 1986, usato per EDI (Electronic Data Interchange) nella comunicazione tra partner commerciali.
Nuovo!!: Crittografia e OFTP · Mostra di più »
Onion routing
Onion routing è una tecnica di anonimizzazione delle comunicazioni in una rete di telecomunicazione.
Nuovo!!: Crittografia e Onion routing · Mostra di più »
Open Spectrum
Con Spettro Libero o Open Spectrum si intende il progetto di totale deregolamentazione dell'etere (o di una parte estesa delle frequenze) con possibilità di trasmissione per qualsiasi soggetto (anche privati cittadini) senza bisogno di autorizzazione (oggi chiesta ai radioamatori).
Nuovo!!: Crittografia e Open Spectrum · Mostra di più »
OpenBSD
OpenBSD è un sistema operativo libero, open-source, multipiattaforma, di tipo unix-like, derivato dalla Berkeley Software Distribution (4.4BSD).
Nuovo!!: Crittografia e OpenBSD · Mostra di più »
OpenID
OpenID è un protocollo di autenticazione decentralizzato ideato per autenticarsi in un servizio (service provider) riutilizzando account già esistenti da altri siti web (identity providers).
Nuovo!!: Crittografia e OpenID · Mostra di più »
OpenPuff
OpenPuff Steganography and Watermarking, qualche volta abbreviato OpenPuff o Puff, è uno strumento steganografico freeware per Microsoft Windows creato da Cosimo Oliboni e tuttora in continuo sviluppo come software indipendente.
Nuovo!!: Crittografia e OpenPuff · Mostra di più »
OpenSSH
OpenSSH (Open Secure Shell) è un insieme di programmi che rendono disponibili sessioni crittografate di comunicazione in una rete di computer usando il protocollo SSH.
Nuovo!!: Crittografia e OpenSSH · Mostra di più »
OpenSSL
OpenSSL è un'implementazione open source dei protocolli SSL e TLS.
Nuovo!!: Crittografia e OpenSSL · Mostra di più »
OpenVPN
OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL.
Nuovo!!: Crittografia e OpenVPN · Mostra di più »
Opera derivata
Per la legislazione relativa al diritto d'autore, si definisce opera derivata l'opera d'ingegno creata a partire da una o più opere già esistenti e che quindi ne include alcuni aspetti che possono essere protetti da copyright.
Nuovo!!: Crittografia e Opera derivata · Mostra di più »
Operazione Claymore
Operazione Claymore era il nome in codice di un'incursione compiuta il 4 marzo 1941 dai reparti di forze speciali britanniche (coadiuvati da un piccolo contingente di militari norvegesi) contro alcuni impianti industriali situati nelle isole Lofoten, nella Norvegia occupata dai tedeschi, nell'abito delle operazioni del teatro dell'Artico della seconda guerra mondiale.
Nuovo!!: Crittografia e Operazione Claymore · Mostra di più »
Optimal Asymmetric Encryption Padding
In crittografia, Optimal Asymmetric Encryption Padding (OAEP) è uno schema di padding spesso utilizzato assieme a RSA.
Nuovo!!: Crittografia e Optimal Asymmetric Encryption Padding · Mostra di più »
Oracolo random
In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.
Nuovo!!: Crittografia e Oracolo random · Mostra di più »
Ordini di grandezza (dati)
Questa tabella confronta i vari ordini di grandezza per i dati o le informazioni) misurati in bit. Per facilitare la lettura si è scelto di chiamare i gruppi di 8 bit col termine più pratico e diffuso di byte. Bisogna ricordarsi però che questo non è formalmente corretto e che il nome giusto da utilizzare per un gruppo di 8 bit dovrebbe essere ottetto, questo perché in alcune architetture di computer un byte non è uguale a 8 bit.
Nuovo!!: Crittografia e Ordini di grandezza (dati) · Mostra di più »
OS X Mavericks
OS X 10.9 Mavericks è la decima versione del sistema operativo OS X sviluppato da Apple.
Nuovo!!: Crittografia e OS X Mavericks · Mostra di più »
OtherOS
L'OtherOS è una funzione presente sulle prime versioni della PlayStation 3 che permette di installare un sistema operativo secondario, come Linux o FreeBSD.
Nuovo!!: Crittografia e OtherOS · Mostra di più »
OwnCloud
ownCloud è un software libero che permette di gestire un completo servizio di file hosting.
Nuovo!!: Crittografia e OwnCloud · Mostra di più »
P-box
In crittografia, una permutation box o P-box, nota anche come funzione di permutazione, è un metodo di mescolamento dei bit utilizzato per permutare o trasporre (scambiare i bit secondo uno schema distinto) i bit tra i vari ingressi delle S-box, le funzioni di sostituzione.
Nuovo!!: Crittografia e P-box · Mostra di più »
Palm OS
Palm OS è un sistema operativo per computer palmari e smartphone sviluppato da Palm Inc.
Nuovo!!: Crittografia e Palm OS · Mostra di più »
Panama Papers
Panama Papers è il nome di un fascicolo riservato digitalizzato composto da 11,5 milioni di documenti confidenziali creato dalla Mossack Fonseca, uno studio legale panamense, che fornisce informazioni dettagliate su oltre 214.000 società offshore, includendo le identità degli azionisti e dei manager.
Nuovo!!: Crittografia e Panama Papers · Mostra di più »
Papiro di Ossirinco 90
Il Papyrus Oxyrhynchus 90 (P. Oxy. 90) è una ricevuta di pagamento per un carico di grano, scritta in Greco.
Nuovo!!: Crittografia e Papiro di Ossirinco 90 · Mostra di più »
Paradosso del compleanno
Il paradosso del compleanno (o problema del compleanno) è un paradosso di teoria della probabilità definito nel 1939 da Richard von Mises.
Nuovo!!: Crittografia e Paradosso del compleanno · Mostra di più »
Passphrase
In ambito informatico e crittografico, con il termine inglese passphrase si indica un insieme di parole o di stringhe alfanumeriche (di solito separate da caratteri non alfabetici, come numeri, caratteri speciali o il carattere "spazio") utilizzato per l'autenticazione ad un sistema, ad un programma, ad una base dati o ad una rete, oppure per effettuare operazioni di cifratura.
Nuovo!!: Crittografia e Passphrase · Mostra di più »
Password
Una password (termine inglese) o parola di accesso o parola d'ordine o chiave d'accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.
Nuovo!!: Crittografia e Password · Mostra di più »
Pay-per-view
Il pay-per-view (PPV), traducibile dall'inglese come "paga per vedere", è un mezzo di distribuzione dei programmi televisivi via cavo consistente nella fruizione di uno o più programmi televisivi ben determinati e di cui l’utente paga un tanto a programma.
Nuovo!!: Crittografia e Pay-per-view · Mostra di più »
PeaZip
PeaZip è un software cross-platform e open source di archiviazione, compressione e crittografia, creato da Giorgio Tani.
Nuovo!!: Crittografia e PeaZip · Mostra di più »
Peer-to-peer
In informatica, peer-to-peer (P2P; 'rete paritaria/paritetica') è un'espressione indicante un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma pure sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.
Nuovo!!: Crittografia e Peer-to-peer · Mostra di più »
Peer-to-peer anonimo
Per peer-to-peer anonimo o P2P anonimo si intende una rete peer to peer nella quale i nodi o partecipanti sono resi anonimi.
Nuovo!!: Crittografia e Peer-to-peer anonimo · Mostra di più »
Pepe (crittografia)
In crittografia, il pepe (pepper) è un segreto aggiunto ad un input, per esempio una password, prima di effettuarne l'hash con una funzione crittografica di hash.
Nuovo!!: Crittografia e Pepe (crittografia) · Mostra di più »
Persone di cognome Ferguson
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di cognome Ferguson · Mostra di più »
Persone di cognome Wagner
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di cognome Wagner · Mostra di più »
Persone di nome Bruce
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Bruce · Mostra di più »
Persone di nome David
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome David · Mostra di più »
Persone di nome Don
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Don · Mostra di più »
Persone di nome Friedrich
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Friedrich · Mostra di più »
Persone di nome Giovan Battista
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Giovan Battista · Mostra di più »
Persone di nome Helmut
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Helmut · Mostra di più »
Persone di nome Horst
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Horst · Mostra di più »
Persone di nome Jacopo
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Jacopo · Mostra di più »
Persone di nome Joan
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Joan · Mostra di più »
Persone di nome John
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome John · Mostra di più »
Persone di nome Lars
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Lars · Mostra di più »
Persone di nome Philip
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Philip · Mostra di più »
Persone di nome Ralph
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Ralph · Mostra di più »
Persone di nome Ronald
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Ronald · Mostra di più »
Persone di nome Vincent
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome Vincent · Mostra di più »
Persone di nome William
Nessuna descrizione.
Nuovo!!: Crittografia e Persone di nome William · Mostra di più »
PES
Nessuna descrizione.
Nuovo!!: Crittografia e PES · Mostra di più »
Peter Gutmann
Ha conseguito un Ph.D. in informatica all'Università di Auckland.
Nuovo!!: Crittografia e Peter Gutmann · Mostra di più »
PFS
Nessuna descrizione.
Nuovo!!: Crittografia e PFS · Mostra di più »
PGP
Nessuna descrizione.
Nuovo!!: Crittografia e PGP · Mostra di più »
Phil Zimmermann
Phil Zimmermann fu il primo a rendere la crittografia asimmetrica (o "a chiave pubblica") facilmente accessibile a tutti quando creò Pretty Good Privacy e lo distribuì come software libero nel 1991.
Nuovo!!: Crittografia e Phil Zimmermann · Mostra di più »
Phrack
Phrack è un'ezine underground scritta da hacker, pubblicata per la prima volta il 17 novembre 1985.
Nuovo!!: Crittografia e Phrack · Mostra di più »
Pietro Celestino Giannone
Nacque a Camposanto, in provincia e Ducato di Modena, il 14 marzo 1791, da Michelangelo, caposquadra della ducal, e Maria Saveria Del Vecchio, originari del Regno di Napoli.
Nuovo!!: Crittografia e Pietro Celestino Giannone · Mostra di più »
Pio Filippani Ronconi
Figlio di Fulvio Benedetto Biagio Stefano Maria Filippani-Ronconi e di Anita Tamagno, nato a Madrid nel 1920.
Nuovo!!: Crittografia e Pio Filippani Ronconi · Mostra di più »
PKCS
In crittografia, i PKCS (Public-Key Cryptography Standards) sono delle specifiche prodotte dai laboratori della RSA inc., in collaborazione con sviluppatori sparsi in tutto il mondo, al fine di incrementare l'uso della tecnica di cifratura a chiave Asimmetrica.
Nuovo!!: Crittografia e PKCS · Mostra di più »
PKZIP
PKZIP è un software di archiviazione file e compressione dei dati, scritto dallo scomparso Phil Katz, e commercializzato dalla sua azienda PKWARE, Inc.
Nuovo!!: Crittografia e PKZIP · Mostra di più »
Polybius (videogioco)
Polybius è un ipotetico videogioco arcade sviluppato da una presunta casa chiamata Sinneslöschen e protagonista di una leggenda metropolitana secondo la quale i giocatori sarebbero stati colti da disturbi psichici di vario tipo quali amnesia, incubi notturni e perdita di interesse in altri videogiochi.
Nuovo!!: Crittografia e Polybius (videogioco) · Mostra di più »
Port knocking
In informatica, il port knocking è un sistema per aprire delle porte su un firewall dall'esterno inviando tentativi di connessione ad una sequenza prestabilita di porte chiuse; una volta che ciò sia stato fatto le regole del firewall vengono aggiornate dinamicamente per consentire all'host che ha inviato la giusta sequenza di connettersi alla porta voluta.
Nuovo!!: Crittografia e Port knocking · Mostra di più »
Portable Document Format
Il Portable Document Format, comunemente indicato con la sigla PDF, è un formato di file basato su un linguaggio di descrizione di pagina sviluppato da Adobe Systems nel 1993 per rappresentare documenti di testo e immagini in modo indipendente dall'hardware e dal software utilizzati per generarli o per visualizzarli.
Nuovo!!: Crittografia e Portable Document Format · Mostra di più »
Posta elettronica certificata
La posta elettronica certificata (PEC) è un tipo particolare di posta elettronica, utilizzato attualmente in Italia - “Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata, a norma dell'articolo 27 della legge 16 gennaio 2003, n. 3.” (G.U. 28 aprile 2005, n. 97).
Nuovo!!: Crittografia e Posta elettronica certificata · Mostra di più »
PowerISO
PowerISO è un software utilizzato per aprire, creare, montare / emulare, comprimere, crittografare e manipolare in altro modo i file immagine.
Nuovo!!: Crittografia e PowerISO · Mostra di più »
PowerPC A2
Il PowerPC A2 è un core a 64 bit multithread di architettura Power sviluppato da IBM che implementa le specifiche Power ISA v.2.06.
Nuovo!!: Crittografia e PowerPC A2 · Mostra di più »
Premio Nevanlinna
Il premio Nevanlinna, intitolato al matematico finlandese Rolf Nevanlinna (1895 - 1980), è assegnato ogni quattro anni a chi ha dato rilevanti contributi agli aspetti matematici della scienza dell'informazione.
Nuovo!!: Crittografia e Premio Nevanlinna · Mostra di più »
Premio Turing
L'A.M. Turing Award (in italiano, premio Turing) è un premio, assegnato annualmente dalla Association for Computing Machinery (ACM), ad una personalità che eccelle per i contributi di natura tecnica offerti alla comunità informatica, in particolare per progressi che siano duraturi e di elevata importanza tecnica.
Nuovo!!: Crittografia e Premio Turing · Mostra di più »
Presunti rapporti tra servizi segreti italiani e criminalità
I presunti rapporti tra servizi segreti italiani e criminalità fanno riferimento a rapporti, talora supposti ma talora dimostrati anche in ambito processuale, che le autorità e gli organi italiani predisposti all'attività di spionaggio e controspionaggio, nel corso della loro attività e della loro storia, hanno intrattenuto con organizzazioni criminali di matrice terroristica comunista, fascista o mafiosa.
Nuovo!!: Crittografia e Presunti rapporti tra servizi segreti italiani e criminalità · Mostra di più »
Pretty Good Privacy
Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP.
Nuovo!!: Crittografia e Pretty Good Privacy · Mostra di più »
PrimeGrid
PrimeGrid è un progetto di calcolo distribuito con lo scopo di generare un database pubblico contenente numeri primi, testare i numeri del Twin Internet Prime Search e testare un'implementazione di BOINC scritta in Perl.
Nuovo!!: Crittografia e PrimeGrid · Mostra di più »
PrimoPDF
PrimoPDF, è un software freeware per piattaforma Windows che consente di generare file in formato PDF o PostScript da qualsiasi documento, reindirizzando una porta speciale in Windows.
Nuovo!!: Crittografia e PrimoPDF · Mostra di più »
Principio di Kerckhoffs
In crittografia, il principio di Kerckhoffs (conosciuto anche come assunzione, assioma o legge di Kerckhoffs), fu enunciato dal crittografo olandese Auguste Kerckhoffs alla fine del 1880.
Nuovo!!: Crittografia e Principio di Kerckhoffs · Mostra di più »
PRISM (programma di sorveglianza)
PRISM è un programma di sorveglianza elettronica, cyberwarfare e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.
Nuovo!!: Crittografia e PRISM (programma di sorveglianza) · Mostra di più »
Privacy
Il termine privacy (della lingua inglese, pronuncia inglese o; in italiano), reso in italiano anche con riservatezza o privatezza, indica - nel lessico giuridico-legale - il diritto alla riservatezza della vita privata di una persona.
Nuovo!!: Crittografia e Privacy · Mostra di più »
Processo di standardizzazione dell'Advanced Encryption Standard
Il 2 gennaio 1997 il National Institute of Standards and Technology, o NIST, propose un bando per la realizzazione del nuovo algoritmo di cifratura a blocchi che il governo statunitense avrebbe utilizzato come standard per la cifratura dei dati sensibili e non classificati.
Nuovo!!: Crittografia e Processo di standardizzazione dell'Advanced Encryption Standard · Mostra di più »
Progetto Manhattan
Il Progetto Manhattan (la cui componente militare fu indicata Manhattan District in sostituzione del nome in codice ufficiale, Development of Substitute Materials), fu la denominazione data ad un programma di ricerca e sviluppo in ambito militare che portò alla realizzazione delle prime bombe atomiche durante la seconda guerra mondiale.
Nuovo!!: Crittografia e Progetto Manhattan · Mostra di più »
Progetto Winston Smith
Il Progetto Winston Smith (PWS) è un progetto informatico ed informativo per la difesa dei diritti civili in Internet nell'era digitale.
Nuovo!!: Crittografia e Progetto Winston Smith · Mostra di più »
Proteus (linguaggio)
Proteus (PROcessor for TExt Easy to USe - processore di testo facile da usare) è un linguaggio di programmazione procedurale totalmente funzionale creato nel 1998 da Simone Zanella.
Nuovo!!: Crittografia e Proteus (linguaggio) · Mostra di più »
Protezione (informatica)
Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illegittime sugli oggetti di un sistema informatico.
Nuovo!!: Crittografia e Protezione (informatica) · Mostra di più »
Protezione ARccOS
ARccOS è un sistema di criptazione sviluppato da Sony usato su alcuni DVD.
Nuovo!!: Crittografia e Protezione ARccOS · Mostra di più »
Protocollo di tunneling
Nell'ambito delle reti di computer, un protocollo di tunneling permette ad un utente di fornire o accedere ad un servizio non supportato o non fornito direttamente dalla rete.
Nuovo!!: Crittografia e Protocollo di tunneling · Mostra di più »
Protocollo Kerberos
In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati.
Nuovo!!: Crittografia e Protocollo Kerberos · Mostra di più »
ProtonMail
ProtonMail è un servizio di posta elettronica criptata fondato nell'anno 2013 in Svizzera, presso il centro di ricerca CERN.
Nuovo!!: Crittografia e ProtonMail · Mostra di più »
Pseudo-trasformata di Hadamard
In crittografia la pseudo-trasformata di Hadamard è una trasformata invertibile operante su stringhe di bit utilizzata per generare diffusione crittografica.
Nuovo!!: Crittografia e Pseudo-trasformata di Hadamard · Mostra di più »
Pseudoprimo
In matematica, un numero pseudoprimo è un numero che, pur non essendo primo, soddisfa alcune proprietà forti che devono essere necessariamente soddisfatte dai primi, ovvero rispetto a una serie di test si comporta analogamente ad un numero primo.
Nuovo!!: Crittografia e Pseudoprimo · Mostra di più »
Purple code
Il purple code era un sistema crittografico giapponese utilizzato dal Ministero degli Esteri di quel paese tra gli anni trenta e la prima metà degli anni quaranta per la cifratura dei messaggi scambiati fra il Ministero e le ambasciate giapponesi nel mondo.
Nuovo!!: Crittografia e Purple code · Mostra di più »
Pwdump
pwdump è un nome di vari programmi per Windows che mostrano gli hash delle password LM e NTLM dell'utente locale dal database SAM (Security Account Manager).
Nuovo!!: Crittografia e Pwdump · Mostra di più »
Qcow
qcow (QEMU Copy-on-Write) è un tipo di immagine disco che può essere usato con l'emulatore QEMU in alternativa a vvfat, vpc, bochs, dmg, cloop, vmdk, cow, e raw, a seconda del Sistema Operativo.
Nuovo!!: Crittografia e Qcow · Mostra di più »
QH.EXE
QH.EXE è un file estremamente dannoso per il sistema quanto difficile da scoprire.
Nuovo!!: Crittografia e QH.EXE · Mostra di più »
Questione della lingua greca
Con questione della lingua greca (in neogreco γλωσσικό ζήτημα, anche abbreviato in το γλωσσικό) si intende la lunga disputa su quale dovesse essere la lingua ufficiale della nazione greca: il demotico (ovvero una standardizzazione della lingua effettivamente parlata dal popolo), o una forma di lingua "purificata" (katharèvousa) che riproducesse il greco antico.
Nuovo!!: Crittografia e Questione della lingua greca · Mostra di più »
Rabbit (cifrario)
Il Rabbit è un veloce cifrario a flusso disegnato da Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen e Ove Scavenius di Cryptico, una società danese specializzata nello studio di soluzioni crittografiche.
Nuovo!!: Crittografia e Rabbit (cifrario) · Mostra di più »
Radar jamming
Il radar jamming (dall'inglese jam ovvero pasticcio, confusione) è, insieme all'inganno radar e ad altre, una delle tecniche di guerra elettronica del tipo EA "electronic attack" attivo.
Nuovo!!: Crittografia e Radar jamming · Mostra di più »
Radio-frequency identification
In telecomunicazioni ed elettronica con l'acronimo RFID (dall'inglese Radio-Frequency IDentification, in italiano identificazione a radiofrequenza) si intende una tecnologia per l'identificazione e/o memorizzazione automatica di informazioni inerenti ad oggetti, animali o persone (automatic identifying and data capture, AIDC) basata sulla capacità di memorizzazione di dati da parte di particolari etichette elettroniche, chiamate tag (o anche transponder o chiavi elettroniche e di prossimità), e sulla capacità di queste di rispondere all'interrogazione a distanza da parte di appositi apparati fissi o portatili, chiamati reader (o anche interrogatori).
Nuovo!!: Crittografia e Radio-frequency identification · Mostra di più »
RAF Menwith Hill
La base vista dal cielo Posizione geografica RAF Menwith Hill è una stazione della Royal Air Force, sita approssimativamente a 20 km ad ovest della cittadina di Harrogate, nello Yorkshire.
Nuovo!!: Crittografia e RAF Menwith Hill · Mostra di più »
Rafforzamento della chiave
In crittografia per rafforzamento della chiave (key strengthening) si intendono delle tecniche utilizzate per rendere più sicure delle chiavi segrete deboli, come password o passphrase, verso gli attacchi a forza bruta, incrementando il tempo necessario a provare tutte le possibili chiavi.
Nuovo!!: Crittografia e Rafforzamento della chiave · Mostra di più »
Ransomware
Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.
Nuovo!!: Crittografia e Ransomware · Mostra di più »
RC2
In crittografia l'RC2 è un cifrario a blocchi progettato da Ronald Rivest nel 1987 (la sigla "RC" sta per "Ron's Code" o "Rivest Cipher").
Nuovo!!: Crittografia e RC2 · Mostra di più »
RC4
In crittografia l'RC4 è uno tra i più famosi e diffusi algoritmi di cifratura a flusso a chiave simmetrica, utilizzato ampiamente in protocolli quali l'SSL ed il WEP.
Nuovo!!: Crittografia e RC4 · Mostra di più »
RC5
In crittografia l'RC5 è un algoritmo di cifratura a blocchi progettato da Ronald Rivest nel 1994.
Nuovo!!: Crittografia e RC5 · Mostra di più »
Real Time Messaging Protocol
Real Time Messaging Protocol (RTMP) era inizialmente un protocollo proprietario sviluppato da Macromedia per lo streaming audio, video e dati attraverso internet, utilizzato principalmente tra un player Flash ed un server.
Nuovo!!: Crittografia e Real Time Messaging Protocol · Mostra di più »
ReFS
ReFS (acronimo di Resilient File System), precedentemente noto con il nome in codice Protogon, è un file system che apporta alcuni miglioramenti a NTFS.
Nuovo!!: Crittografia e ReFS · Mostra di più »
Regia Marina
La Regia Marina fu l'Arma navale del Regno d'Italia fino al 18 giugno 1946, quando con la proclamazione della Repubblica assunse la nuova denominazione di Marina Militare.
Nuovo!!: Crittografia e Regia Marina · Mostra di più »
Registri a scorrimento a retroazione con riporto
Un registro a scorrimento a retroazione con riporto, generalmente indicato come FCSR, sigla di Feedback with Carry Shift Registers, è un tipo di registro simile al Registro a scorrimento a retroazione lineare (o LSFR) da cui differisce per la presenza di un registro secondario per la memorizzazione del riporto, o resto delle operazioni.
Nuovo!!: Crittografia e Registri a scorrimento a retroazione con riporto · Mostra di più »
Remo Fedi
È stato uno studioso italiano di filosofia ermetica, crittografia, esoterismo, spiritismo, occultismo, telepatia, demonologia e alchimia del XX secolo, oltre che un oppositore antifascista al regime di Benito Mussolini.
Nuovo!!: Crittografia e Remo Fedi · Mostra di più »
Resa del Giappone
Con il termine resa del Giappone si fa riferimento all'annuncio dell'imperatore Hirohito del 15 agosto 1945, dove il sovrano dell'Impero giapponese si rivolse per la prima volta al suo popolo dichiarando la fine dei combattimenti e la resa incondizionata alle potenze Alleate.
Nuovo!!: Crittografia e Resa del Giappone · Mostra di più »
Rete a sostituzione e permutazione
In crittografia una rete a sostituzione e permutazione è un insieme di operazioni matematiche eseguite in sequenza su dei dati in ingresso.
Nuovo!!: Crittografia e Rete a sostituzione e permutazione · Mostra di più »
Rete satellitare
La rete satellitare è una rete di telecomunicazione a radiofrequenza per la comunicazione a distanza di informazione attraverso collegamenti radio satellitari fra stazioni ricetrasmittenti a terra e satelliti artificiali in orbita sotto forma di ponti radio satellitari, radiodiffusioni, telediffusioni e sistemi di radiolocalizzazione e navigazione.
Nuovo!!: Crittografia e Rete satellitare · Mostra di più »
Reticolo (gruppo)
In matematica, e in particolare in geometria e in teoria dei gruppi, un reticolo in \R^n è un sottogruppo discreto di \R^n che genera lo spazio vettoriale reale \R^n.
Nuovo!!: Crittografia e Reticolo (gruppo) · Mostra di più »
Rich Skrenta
È divenuto famoso perché, a soli quindici anni, ha creato l'Elk Cloner, entrato di diritto nella storia del computer per essere stato il primo virus informatico, scritto per infettare il sistema Apple II tramite floppy disk.
Nuovo!!: Crittografia e Rich Skrenta · Mostra di più »
Rimilitarizzazione della Renania
La rimilitarizzazione della Renania da parte dell'esercito tedesco ebbe luogo il 7 marzo 1936, quando le forze militari tedesche entrarono nella Renania.
Nuovo!!: Crittografia e Rimilitarizzazione della Renania · Mostra di più »
RIPEMD
Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.
Nuovo!!: Crittografia e RIPEMD · Mostra di più »
Risoluzione di un'equazione
In matematica, per risolvere un'equazione si intende la ricerca degli elementi (numeri, funzioni, insieme, ecc.) che soddisfino la rispettiva equazione (due espressioni unite da un'uguaglianza).
Nuovo!!: Crittografia e Risoluzione di un'equazione · Mostra di più »
Roger Frontenac
Frontenac aveva servito nella Marina francese come addetto ai cifrari militari.
Nuovo!!: Crittografia e Roger Frontenac · Mostra di più »
Rosario Candela
Nato a Montelepre, in Sicilia nel 1890, Candela emigrò a New York nel 1906, stabilendovisi definitivamente nel 1909 dopo essere rientrato in Italia per terminare gli studi.
Nuovo!!: Crittografia e Rosario Candela · Mostra di più »
ROT13
Il ROT13 (rotate by 13 places), a volte scritto come ROT-13 e noto in italiano come eccesso 13, è un semplice cifrario monoalfabetico.
Nuovo!!: Crittografia e ROT13 · Mostra di più »
RSA
In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.
Nuovo!!: Crittografia e RSA · Mostra di più »
RShare
RShare è una rete P2P di terza generazione, ovvero una rete P2P anonima, creata da Lars Regensburger e pensata per offrire ai client che la utilizzano una protezione da analisi del traffico da parte di associazioni anti-P2P e limitazioni di banda da parte di alcuni ISP.
Nuovo!!: Crittografia e RShare · Mostra di più »
Rullo di Jefferson
Il Rullo di Jefferson noto anche con il nome di Wheel Cypher, è un cifrario che fu inventato intorno al 1790 dal presidente statunitense Thomas Jefferson.
Nuovo!!: Crittografia e Rullo di Jefferson · Mostra di più »
Rune cifrate
Le rune cifrate, o rune criptate, sono sostituzioni crittografiche delle lettere dei vari alfabeti runici, in particolare del Fuþark recente.
Nuovo!!: Crittografia e Rune cifrate · Mostra di più »
S-1
In crittografia la sigla S-1 identifica un cifrario a blocchi il cui codice sorgente è stato pubblicato su Usenet l'11 agosto 1995.
Nuovo!!: Crittografia e S-1 · Mostra di più »
S-Box
In crittografia, le S-Box (o Substitution-box, letteralmente "scatole di sostituzione") sono dei componenti base degli algoritmi a chiave simmetrica.
Nuovo!!: Crittografia e S-Box · Mostra di più »
S-box del Rijndael
L'S-box è utilizzata nell'algoritmo crittografico Rijndael (alias AES).
Nuovo!!: Crittografia e S-box del Rijndael · Mostra di più »
S/KEY
In crittografia e in informatica S/KEY è un sistema one-time password sviluppato per l'autenticazione su sistemi operativi Unix-like, in particolare dai cosiddetti 'dumb terminal' o da computer pubblici nei quali l'utente non vuole scrivere una password a lunga scadenza.
Nuovo!!: Crittografia e S/KEY · Mostra di più »
SAFER
Con il termine SAFER (Secure And Fast Encryption Routine) si intende in crittografia una famiglia di cifrari a blocchi progettati principalmente da James Massey (uno degli sviluppatori del cifrario IDEA) per conto di Cylink Corporation.
Nuovo!!: Crittografia e SAFER · Mostra di più »
Sale (crittografia)
In crittografia, un sale è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti.
Nuovo!!: Crittografia e Sale (crittografia) · Mostra di più »
Salzano
Salzano (Salsàn /sal'san/ in veneto) è un comune italiano di abitanti della città metropolitana di Venezia in Veneto.
Nuovo!!: Crittografia e Salzano · Mostra di più »
SAM
Nessuna descrizione.
Nuovo!!: Crittografia e SAM · Mostra di più »
Samuel Morland
Samuel Morland era figlio del reverendo Thomas Morland, un ecclesiastico della Chiesa d'Inghilterra.
Nuovo!!: Crittografia e Samuel Morland · Mostra di più »
Sandbox (sicurezza informatica)
In sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato.
Nuovo!!: Crittografia e Sandbox (sicurezza informatica) · Mostra di più »
Sarcofago di Alethius
Il cosiddetto sarcofago di Alethius è un sarcofago romano rinvenuto nel XVII secolo nel quartiere Montplaisir del comune francese di Charmes-sur-Rhône (Dipartimento di Ardèche, Regione dell'Alvernia-Rodano-Alpi).
Nuovo!!: Crittografia e Sarcofago di Alethius · Mostra di più »
Satoshi Nakamoto
è lo pseudonimo dell'inventore della criptovaluta Bitcoin (codice: BTC o XBT).
Nuovo!!: Crittografia e Satoshi Nakamoto · Mostra di più »
Scacchiera (disambigua)
* Scacchiera, tavola usata per il gioco degli scacchi.
Nuovo!!: Crittografia e Scacchiera (disambigua) · Mostra di più »
Scacchiera a diffusione
In crittografia una scacchiera a diffusione (o straddling checkerboard secondo la terminologia inglese) è un sistema per la conversione di un testo in chiaro alfabetico in cifre ottenendo simultaneamente il frazionamento (una semplice forma di diffusione dell'informazione) e l'omofonia (un semplice metodo per appiattire i picchi della distribuzione delle frequenze).
Nuovo!!: Crittografia e Scacchiera a diffusione · Mostra di più »
Scacchiera di Polibio
La scacchiera di Polibio, nota anche come quadrato di Polibio, è un sistema crittografico inventato dallo storico greco Polibio verso il 150 a.C., descritto nelle sue Storie.
Nuovo!!: Crittografia e Scacchiera di Polibio · Mostra di più »
Scambio della chiave
Lo scambio della chiave è un metodo crittografico che consente di scambiare le chiavi tra utenti, consentendo l'uso di un algoritmo crittografico.
Nuovo!!: Crittografia e Scambio della chiave · Mostra di più »
Scambio di chiavi Diffie-Hellman
Lo scambio di chiavi Diffie-Hellman (in inglese Diffie-Hellman key exchange) è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza.
Nuovo!!: Crittografia e Scambio di chiavi Diffie-Hellman · Mostra di più »
Scienza e tecnica islamiche
Le opere di scienza e tecnica islamica sono le opere dell'ingegno umano prodotte ed esercitate in tutto il mondo musulmano.
Nuovo!!: Crittografia e Scienza e tecnica islamiche · Mostra di più »
Scienziati e studiosi del mondo arabo-islamico
Questo è un parziale elenco di scienziati e studiosi del mondo arabo-islamico - non solo di cultura islamica, ma anche di cultura ebraica e cristiana - che vissero tra l'VIII e il XVI secolo, in quel periodo storico che l'Occidente latino ha definito autoreferenzialmente come Medioevo e che, per le popolazioni vicino e medio-orientali, è stato invece caratterizzato da uno straordinario fulgore culturale e da un eccezionale rigoglio economico e politico, reso possibile dall'apporto sincretistico garantito delle varie culture assoggettate all'Islam politico.
Nuovo!!: Crittografia e Scienziati e studiosi del mondo arabo-islamico · Mostra di più »
Scitala
Una ricostruzione di scitala La scitala o scitale (skytàlē, "bastone") è considerato tradizionalmente un messaggio cifrato e segreto che veniva inviato dagli efori, i cinque supremi magistrati di Sparta, ai generali e ai navarchi impegnati nelle spedizioni militari.
Nuovo!!: Crittografia e Scitala · Mostra di più »
Scrambler (radio)
Lo scrambler, nell'ambito delle telecomunicazioni, è un sistema che permette la trasmissione e la ricezione audio/dati via radiofrequenza (TRX) in modo digitale e criptato.
Nuovo!!: Crittografia e Scrambler (radio) · Mostra di più »
Scribus
Scribus è un software libero di desktop publishing (DTP) multipiattaforma.
Nuovo!!: Crittografia e Scribus · Mostra di più »
Scrittura
La scrittura è la fissazione di un significato in una forma esterna durevole, che nelle scritture alfabetiche diventa rappresentazione grafica della lingua parlata, per mezzo di un insieme di segni detti grafemi che compongono un sistema di scrittura e di lettura.
Nuovo!!: Crittografia e Scrittura · Mostra di più »
Scrittura (disambigua)
Con il termine scrittura ci si può riferire a.
Nuovo!!: Crittografia e Scrittura (disambigua) · Mostra di più »
Scrittura asemica
La scrittura asemica è una forma di scrittura semantica aperta senza parole.
Nuovo!!: Crittografia e Scrittura asemica · Mostra di più »
Scrittura cuneiforme
La scrittura cuneiforme è un sistema di scrittura che si eseguiva con uno stilo, imprimendo sull'argilla particolari segni composti da brevi incisioni a forma piramidale e appuntita, che possono ricordare dei chiodini o dei cunei, da cui appunto la definizione di scrittura cuneiforme.
Nuovo!!: Crittografia e Scrittura cuneiforme · Mostra di più »
Scrittura speculare
La scrittura speculare è un sistema di scrittura che consiste nello scrivere le lettere come se fossero riflesse da uno specchio, (nel sistema occidentale, perciò, da destra verso sinistra, ed è infatti chiamata anche grafia sinistrorsa).
Nuovo!!: Crittografia e Scrittura speculare · Mostra di più »
Scrypt
In crittografia, scrypt è una funzione di derivazione di chiave basata su password creata da Colin Percival, in origine usata per il servizio di backup.
Nuovo!!: Crittografia e Scrypt · Mostra di più »
SD-6
L'SD-6 è una delle cellule dell'organizzazione criminale nota come l'Alleanza dei Dodici, attorno a cui ruota la trama della prima stagione e della prima metà della seconda della serie televisiva Alias.
Nuovo!!: Crittografia e SD-6 · Mostra di più »
Seafile
Seafile è un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.
Nuovo!!: Crittografia e Seafile · Mostra di più »
Seahorse
Seahorse è un'applicazione per GNOME per la gestione di chiavi crittografate PGP e SSH.
Nuovo!!: Crittografia e Seahorse · Mostra di più »
Seconda guerra mondiale
La seconda guerra mondiale fu il conflitto armato che tra il 1939 e il 1945 vide contrapporsi da un lato le potenze dell'Asse e dall'altro i Paesi Alleati.
Nuovo!!: Crittografia e Seconda guerra mondiale · Mostra di più »
Secure copy
Secure Copy (copia sicura) o SCP è un protocollo per trasferire in modo sicuro un file tra un computer locale ed un host remoto o tra due host remoti, usando il protocollo Secure Shell (SSH).
Nuovo!!: Crittografia e Secure copy · Mostra di più »
Secure Hash Algorithm
Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.
Nuovo!!: Crittografia e Secure Hash Algorithm · Mostra di più »
Secure Shell
In informatica e telecomunicazioni SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.
Nuovo!!: Crittografia e Secure Shell · Mostra di più »
Security manager
Il Security manager è la figura di riferimento per l'organizzazione, la gestione e l'assunzione di responsabilità della sicurezza di un'azienda.
Nuovo!!: Crittografia e Security manager · Mostra di più »
Segnali di fumo
I segnali di fumo sono probabilmente uno dei metodi più antichi per comunicare.
Nuovo!!: Crittografia e Segnali di fumo · Mostra di più »
Selected Areas in Cryptography
Selected Areas in Cryptography (SAC) è il nome sotto al quale vanno le conferenze internazionali dedicate alla crittografia che si tengono annualmente in Canada ogni mese di agosto dal 1994.
Nuovo!!: Crittografia e Selected Areas in Cryptography · Mostra di più »
Sennheiser
Sennheiser electronic GmbH & Co.
Nuovo!!: Crittografia e Sennheiser · Mostra di più »
Serializzazione
In informatica, la serializzazione è un processo per salvare un oggetto in un supporto di memorizzazione lineare (ad esempio, un file o un'area di memoria), o per trasmetterlo su una connessione di rete.
Nuovo!!: Crittografia e Serializzazione · Mostra di più »
Servizio di directory
In informatica un servizio di directory è un programma o un insieme di programmi che provvedono ad organizzare, gestire e memorizzare informazioni e risorse centralizzate e condivise all'interno di reti di computer (es. su server o mainframe), rese disponibili agli utenti tramite la rete stessa, fornendo anche un controllo degli accessi sull'utilizzo delle stesse utile al lavoro dell'amministratore di sistema.
Nuovo!!: Crittografia e Servizio di directory · Mostra di più »
Sezione Uno
Sezione Uno è l'organizzazione antiterroristica segreta, della serie tv Nikita, con a capo Operation e Madeline, per la quale lavorano, tra gli altri, Nikita, Michael Samuelle, Walter, Seymour Birkoff, Jason Crawford, Quinn, Davenport, Marco O'Brian.
Nuovo!!: Crittografia e Sezione Uno · Mostra di più »
Shadow (Unix)
Quello delle shadow password è un meccanismo presente su vari sistemi operativi Unix e Unix-like (come ad esempio GNU/Linux) per memorizzare in forma crittografata le password di autenticazione al sistema in file accessibili solo ad utenti privilegiati (ad esempio l'utente root), in modo da rendere più difficoltoso ottenere i dati necessari per effettuare un attacco a forza bruta per scoprire le password.
Nuovo!!: Crittografia e Shadow (Unix) · Mostra di più »
Shafi Goldwasser
È inoltre vincitrice di due premi Godel ricevuti nel 1993 e nel 2001.
Nuovo!!: Crittografia e Shafi Goldwasser · Mostra di più »
Sicurezza dimostrabile
In crittografia un sistema crittografico presenta una sicurezza dimostrabile se i suoi requisiti di sicurezza possono essere fissati formalmente in un modello con precisi assunti, dove colui che cerca di violare il sistema (comunemente denominato "avversario") ha accesso allo stesso ed ha abbastanza risorse computazionali per cercare di forzarlo.
Nuovo!!: Crittografia e Sicurezza dimostrabile · Mostra di più »
Sicurezza e vulnerabilità delle reti
Nell'ambito della sicurezza informatica la sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro, cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati.
Nuovo!!: Crittografia e Sicurezza e vulnerabilità delle reti · Mostra di più »
Sicurezza informatica
La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.
Nuovo!!: Crittografia e Sicurezza informatica · Mostra di più »
Sicurezza semantica
In crittografia si definisce sicurezza semantica un criterio di valutazione della sicurezza in un cifrario a chiave asimmetrica.
Nuovo!!: Crittografia e Sicurezza semantica · Mostra di più »
Sicurezza tramite segretezza
Nell'ingegneria della sicurezza,Sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, è un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda più sicuro, dato che un eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso.
Nuovo!!: Crittografia e Sicurezza tramite segretezza · Mostra di più »
SIGABA
Nella storia della crittografia, la macchina per cifrare ECM Mark II fu usata dagli Stati Uniti d'America per cifrare messaggi durante la seconda guerra mondiale e gli anni '50.
Nuovo!!: Crittografia e SIGABA · Mostra di più »
Signal (software)
Signal è una applicazione di messaggistica istantanea e consente di effettuare chiamate vocali crittografate.
Nuovo!!: Crittografia e Signal (software) · Mostra di più »
SIGSALY
In crittografia, SIGSALY (noto anche come X System, Project X, Ciphony I, e Green Hornet) era un sistema vocale sicuro utilizzato nella seconda guerra mondiale per le comunicazioni alleate di livello più alto.
Nuovo!!: Crittografia e SIGSALY · Mostra di più »
Silvio Micali
Sin da piccolo si dimostrò particolarmente dotato per la matematica e la logica.
Nuovo!!: Crittografia e Silvio Micali · Mostra di più »
Simon Singh
Dopo il dottorato in fisica ricevuto dall'Università di Cambridge, si è specializzato in divulgazione scientifica, soprattutto su temi di matematica e fisica.
Nuovo!!: Crittografia e Simon Singh · Mostra di più »
Sistema client/server
In informatica il termine sistema client-server (letteralmente cliente-serviente) indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio, quale ad esempio la condivisione di una certa risorsa hardware/software con altri client, appoggiandosi alla sottostante architettura protocollare.
Nuovo!!: Crittografia e Sistema client/server · Mostra di più »
Sistema di accesso condizionato
Un sistema di accesso condizionato, in sigla CAS (dal corrispondente termine inglese "conditional access system"), è una tecnologia che utilizza algoritmi per consentire l'accesso a dati o contenuti codificati o criptati da parte del distributore.
Nuovo!!: Crittografia e Sistema di accesso condizionato · Mostra di più »
Sistema di posizionamento Galileo
Il sistema di posizionamento Galileo è un sistema di posizionamento e navigazione satellitare civile (in inglese GNSS - Global Navigation Satellite System), sviluppato in Europa come alternativa al Global Positioning System (NAVSTAR GPS), controllato invece dal Dipartimento della Difesa degli Stati Uniti.
Nuovo!!: Crittografia e Sistema di posizionamento Galileo · Mostra di più »
Skipjack
In crittografia, Skipjack è un cifrario a blocchi — un algoritmo per la cifratura — sviluppato dalla National Security Agency (NSA) degli Stati Uniti.
Nuovo!!: Crittografia e Skipjack · Mostra di più »
Skype
Skype è un software proprietario freeware di messaggistica istantanea e VoIP.
Nuovo!!: Crittografia e Skype · Mostra di più »
Smart card
La smart card (in italiano carta intelligente) è un dispositivo hardware che possiede potenzialità di elaborazione e memorizzazione dati ad alta sicurezza.
Nuovo!!: Crittografia e Smart card · Mostra di più »
Sniffing
Si definisce sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.
Nuovo!!: Crittografia e Sniffing · Mostra di più »
SNOW
Con il termine SNOW si indicano due cifrari a flusso sviluppati da Thomas Johansson e Patrik Ekdahl dell'università svedese di Lund denominati SNOW 1.0 e SNOW 2.0.
Nuovo!!: Crittografia e SNOW · Mostra di più »
SOE F Section networks
Questi sono i network, noti anche come circuiti, (o réseaux per i loro membri francesi) costituiti in Francia dalla F Section dello Special Operations Executive britannico durante la Seconda guerra mondiale.
Nuovo!!: Crittografia e SOE F Section networks · Mostra di più »
Sophos
Sophos è un'azienda che si occupa di sicurezza informatica (sia software che hardware) che ha sede a Abingdon-on-Thames, Inghilterra (UK).
Nuovo!!: Crittografia e Sophos · Mostra di più »
Sottomarino
Il sottomarino è un mezzo navale progettato per operare principalmente in immersione e questa caratteristica lo distingue dal sommergibile di cui costituisce un'evoluzione.
Nuovo!!: Crittografia e Sottomarino · Mostra di più »
Spazio delle chiavi
In crittografia, lo spazio delle chiavi di un algoritmo indica l'insieme di tutte le possibili chiavi che possono essere utilizzate per inizializzarlo.
Nuovo!!: Crittografia e Spazio delle chiavi · Mostra di più »
SpiderOak
SpiderOak è un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.
Nuovo!!: Crittografia e SpiderOak · Mostra di più »
Spionaggio
Lo spionaggio è una attività di intelligence volta a ottenere la conoscenza di segreti, solitamente da rivali o nemici, per ottenere vantaggi militari, politici od economici.
Nuovo!!: Crittografia e Spionaggio · Mostra di più »
Square (cifrario)
In crittografia, Square (spesso scritto come SQUARE) è un algoritmo di cifratura a blocchi inventato da Joan Daemen e Vincent Rijmen.
Nuovo!!: Crittografia e Square (cifrario) · Mostra di più »
Stafford Tavares
Insieme a Carlisle Adams ha creato i cifrari a blocchi CAST-128 e CAST-256.
Nuovo!!: Crittografia e Stafford Tavares · Mostra di più »
StealthNet
StealthNet è un client P2P libero basato sulla rete anonima RShare.
Nuovo!!: Crittografia e StealthNet · Mostra di più »
Steganografia
La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori.
Nuovo!!: Crittografia e Steganografia · Mostra di più »
Steve McGarrett (2010)
Steven "Steve" Jack McGarrett è un personaggio protagonista della serie televisiva Hawaii Five-0.
Nuovo!!: Crittografia e Steve McGarrett (2010) · Mostra di più »
Storia dei servizi segreti italiani
La storia dei servizi segreti italiani descrive l'evoluzione dei servizi segreti italiani, dall'unità d'Italia ad oggi.
Nuovo!!: Crittografia e Storia dei servizi segreti italiani · Mostra di più »
Storia dell'informatica
La storia dell'informatica è la storia della ominima scienza applicata.
Nuovo!!: Crittografia e Storia dell'informatica · Mostra di più »
Storia della crittografia
La storia della crittografia ha origini remote ed inizia con la crittografia classica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici; agli inizi del XX secolo l'invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, elevò a più sofisticati ed efficienti livelli la cifratura; la successiva introduzione dell'elettronica e dei computer ha permesso l'utilizzo di schemi di cifratura sempre più complessi, molti dei quali non ottenibili con carta e penna.
Nuovo!!: Crittografia e Storia della crittografia · Mostra di più »
Storia della letteratura italiana
La storia della letteratura italiana ha inizio nel XIII secolo, quando nelle diverse regioni della penisola italiana si iniziò a scrivere in italiano con finalità letterarie.
Nuovo!!: Crittografia e Storia della letteratura italiana · Mostra di più »
SZTAKI Desktop Grid
SZTAKI Desktop Grid è un progetto di calcolo distribuito per cercare matrici di 11×11 che hanno condizioni necessarie e sufficienti a generare un sistema di numeri.
Nuovo!!: Crittografia e SZTAKI Desktop Grid · Mostra di più »
Tabella arcobaleno
Tabelle arcobaleno semplificate con tre funzioni di riduzione In crittografia una tabella arcobaleno, nota anche con il termine inglese di rainbow table, è una tabella di associazione che offre un compromesso tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di hash.
Nuovo!!: Crittografia e Tabella arcobaleno · Mostra di più »
Tabula recta
In crittografia, la tabula recta, è una disposizione di una serie di righe dell'alfabeto a quadrato, queste righe vengono costruite sfalsandole di una lettera (verso destra o verso sinistra).
Nuovo!!: Crittografia e Tabula recta · Mostra di più »
Tactical Data Link
Un Tactical Data Link (termine inglese per Data Link tattico), noto anche come TDL, utilizza un protocollo digitale di trasmissione dati (datalink) standardizzato in ambito militare (secondo norme MIL-STD in USA o STANAG in ambito NATO), per fornire comunicazioni via radio o cavo, preferibilmente in modo sicuro (non intercettabile).
Nuovo!!: Crittografia e Tactical Data Link · Mostra di più »
Tecnologia e logistica nella seconda guerra mondiale
Ebbero un ruolo decisivo tecnologia e logistica nella seconda guerra mondiale, sia per lo svolgimento, sia per i suoi esiti: fu dunque guerra totale, per la prima volta, anche in questi settori.
Nuovo!!: Crittografia e Tecnologia e logistica nella seconda guerra mondiale · Mostra di più »
Telecomunicazione
La telecomunicazione, abbreviazione TLC, è l'attività di trasmissione a lunga distanza (tele) di segnali, parole e immagini tra due o più soggetti mediante dispositivi elettronici attraverso un canale fisico di comunicazione.
Nuovo!!: Crittografia e Telecomunicazione · Mostra di più »
Telegram
Telegram è un servizio di messaggistica istantanea basato su cloud ed erogato senza fini di lucro dalla società Telegram LLC.
Nuovo!!: Crittografia e Telegram · Mostra di più »
Telegramma Höfle
Il telegramma Höfle è un importante documento riguardante la Shoah venuto alla luce nel 2000 tra il materiale declassificato relativo alla Seconda guerra mondiale degli archivi del Public Record Office di Kew, in Inghilterra.
Nuovo!!: Crittografia e Telegramma Höfle · Mostra di più »
Telnet
In informatica e telecomunicazioni Telnet è un protocollo di rete utilizzato su Internet.
Nuovo!!: Crittografia e Telnet · Mostra di più »
Teoria dei numeri
Tradizionalmente, la teoria dei numeri è quel ramo della matematica pura che si occupa delle proprietà dei numeri interi e contiene molti problemi aperti che possono essere facilmente compresi anche da chi non è un matematico.
Nuovo!!: Crittografia e Teoria dei numeri · Mostra di più »
Teoria dell'informazione
La teoria dell'informazione è una disciplina dell'informatica e delle telecomunicazioni il cui oggetto è l'analisi e l'elaborazione su base matematica dei fenomeni relativi alla misurazione e alla trasmissione di informazioni su un canale fisico di comunicazione.
Nuovo!!: Crittografia e Teoria dell'informazione · Mostra di più »
Teoria della complessità computazionale
In informatica, la teoria della complessità computazionale è una branca della teoria della computabilità che studia le risorse minime necessarie (principalmente tempo di calcolo e memoria) per la risoluzione di un problema.
Nuovo!!: Crittografia e Teoria della complessità computazionale · Mostra di più »
Teoria della decorrelazione
In crittografia la teoria della decorrelazione è un sistema sviluppato da Serge Vaudenay per disegnare cifrari a blocchi che siano provatamente sicuri contro la crittanalisi differenziale, la crittanalisi lineare ed anche contro attacchi crittanalitici non ancora scoperti che rispondano a determinati criteri generali.
Nuovo!!: Crittografia e Teoria della decorrelazione · Mostra di più »
Tesa (azienda)
Tesa è un marchio (scritto tesa; anche Tesafilm) e anche il nome della società controllata Tesa SE dalla Beiersdorf AG.
Nuovo!!: Crittografia e Tesa (azienda) · Mostra di più »
Testo puro
In informatica, con il termine testo puro (anche detto: testo semplice, solo testo, testo normale) ci si riferisce a quei dati (byte) che rappresentano un testo costituito solamente da lettere, numeri, segni di punteggiatura, spazi, altri simboli stampabili, ed anche alcuni caratteri di controllo come tabulatore, inizio riga e ritorno a capo.
Nuovo!!: Crittografia e Testo puro · Mostra di più »
The Imitation Game
The Imitation Game è un film del 2014 diretto da Morten Tyldum, con protagonista Benedict Cumberbatch nei panni del matematico e crittoanalista Alan Turing.
Nuovo!!: Crittografia e The Imitation Game · Mostra di più »
Tiny Encryption Algorithm
In crittografia il Tiny Encryption Algorithm (TEA) è un cifrario a blocchi noto per la sua semplicità e facilità di implementazione (bastano in genere poche linee di codice).
Nuovo!!: Crittografia e Tiny Encryption Algorithm · Mostra di più »
Tipo di attacco
In crittografia un tipo di attacco (o modalità di attacco) è un metodo di violazione adottato da un crittanalista per cercare di recuperare quante più informazioni possibili da un messaggio cifrato.
Nuovo!!: Crittografia e Tipo di attacco · Mostra di più »
Tivùsat
tivùsat è una piattaforma radiotelevisiva satellitare gratuita creata dalla società a responsabilità limitata italiana Tivù diffusa tramite la flotta satellitare Eutelsat Hot Bird a 13 gradi est.
Nuovo!!: Crittografia e Tivùsat · Mostra di più »
TKIP
* Temporal Key Integrity Protocol – protocollo di crittografia per connessioni wireless.
Nuovo!!: Crittografia e TKIP · Mostra di più »
Top Secret (gioco di ruolo)
Top Secret è un gioco di ruolo di spionaggio scritto da Merle M. Rasmussen e pubblicato nel 1980 dalla TSR.
Nuovo!!: Crittografia e Top Secret (gioco di ruolo) · Mostra di più »
Tor (software)
In informatica Tor (acronimo di The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing.
Nuovo!!: Crittografia e Tor (software) · Mostra di più »
TorChat
TorChat è un instant messenger anonimo decentrato che utilizza i servizi nascosti di Tor.
Nuovo!!: Crittografia e TorChat · Mostra di più »
Traduzione parola per parola
La traduzione parola per parola è un tipo di traduzione.
Nuovo!!: Crittografia e Traduzione parola per parola · Mostra di più »
Transport Layer Security
Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.
Nuovo!!: Crittografia e Transport Layer Security · Mostra di più »
Tresorit
Tresorit è un servizio online di cloud storage con sede in Svizzera e Ungheria, che offre protezione dati per clienti business sulla base di un proprio sistema di crittografia end-to-end.
Nuovo!!: Crittografia e Tresorit · Mostra di più »
Triple DES
In crittografia, il Triple DES (DES triplo) è un cifrario a blocchi basato sulla ripetizione del Data Encryption Standard (DES) per tre volte.
Nuovo!!: Crittografia e Triple DES · Mostra di più »
TrueCrypt
TrueCrypt è un software per computer di tipo open source usato per la crittazione "al volo" (in lingua inglese on-the-fly), sviluppato primariamente per Windows XP ma disponibile anche per Linux e macOS.
Nuovo!!: Crittografia e TrueCrypt · Mostra di più »
Trusted computing
L'espressione inglese Trusted Computing (TC, letteralmente calcolo fidato o informatica fidata) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group (TCG) che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA), con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l'uso di opportuni hardware e software.
Nuovo!!: Crittografia e Trusted computing · Mostra di più »
Trusted Platform Module
Il Trusted Platform Module (letteralmente modulo per una piattaforma fidata, spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso.
Nuovo!!: Crittografia e Trusted Platform Module · Mostra di più »
TT11
TT11 (Theban Tomb 11) è la sigla che identifica una delle Tombe dei NobiliLa prima numerazione delle tombe, dalla n.ro 1 alla 253, risale al 1913 con l’edizione del "Topographical Catalogue of the Private Tombs of Thebes" di Alan Gardiner e Arthur Weigall.
Nuovo!!: Crittografia e TT11 · Mostra di più »
Tutanota
Tutanota è un software open-source e libero di posta elettronica che offre una webmail crittografata, viene sviluppato e fornito da un'azienda tedesca, la Tutanota GmbH, dal 2011.
Nuovo!!: Crittografia e Tutanota · Mostra di più »
TV2000
TV2000 è un'emittente televisiva italiana a diffusione nazionale, di proprietà della società Rete Blu S.p.A. controllata dalla Conferenza Episcopale Italiana.
Nuovo!!: Crittografia e TV2000 · Mostra di più »
Twofish
Twofish, nell'ambito della crittografia, è un algoritmo di cifratura a blocchi a chiave simmetrica, con una dimensione del blocco di 128 bit e dimensione della chiave di 128, 192 o 256 bit.
Nuovo!!: Crittografia e Twofish · Mostra di più »
Ultra
Nessuna descrizione.
Nuovo!!: Crittografia e Ultra · Mostra di più »
Ultra (crittografia)
Ultra (alcune volte riportato in lettere maiuscole ULTRA o "UltraSecret") era il nome usato dai britannici per le informazioni derivate dalla decrittazione delle comunicazioni dei tedeschi durante la seconda guerra mondiale.
Nuovo!!: Crittografia e Ultra (crittografia) · Mostra di più »
Uniform Resource Locator
La locuzione Uniform Resource Locator (in acronimo URL), nella terminologia delle telecomunicazioni e dell'informatica, è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet, tipicamente presente su un host server, come ad esempio un documento, un'immagine, un video, rendendola accessibile ad un client.
Nuovo!!: Crittografia e Uniform Resource Locator · Mostra di più »
Unità a stato solido
Un 'unità a stato solido (comunemente disco a stato solido, in acronimo SSD dal corrispondente termine inglese solid-state drive), in elettronica e informatica, è una tipologia di dispositivo di memoria di massa basata su semiconduttore, che utilizza memoria allo stato solido (in particolare memoria flash) per l'archiviazione dei dati.
Nuovo!!: Crittografia e Unità a stato solido · Mostra di più »
USB dead drop
L'USB dead drop è un sistema di file sharing offline, peer-to-peer e anonimo che si basa sulla condivisione pubblica di una chiave USB.
Nuovo!!: Crittografia e USB dead drop · Mostra di più »
Utilità (informatica)
In informatica, una utility è un software di sistema che può essere utilizzato per l'analisi, la configurazione, l'ottimizzazione o la manutenzione del computer.
Nuovo!!: Crittografia e Utilità (informatica) · Mostra di più »
Valigia diplomatica
Una valigia diplomatica è un insieme di contenitori utilizzati dalle rappresentanze diplomatiche per lo scambio di comunicazioni, compresi messaggi crittografici.
Nuovo!!: Crittografia e Valigia diplomatica · Mostra di più »
Vettore di inizializzazione
In crittografia un vettore di inizializzazione (VI), dall'inglese initialization vector (IV), è un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi opera in una modalità tale da trasformarsi in un cifrario a flusso, in modo che a chiavi identiche il keystream risultante sia differente.
Nuovo!!: Crittografia e Vettore di inizializzazione · Mostra di più »
VIA Nano
Con il nome VIA Nano, viene indicato il nome commerciale del processore Isaiah sviluppato da VIA Technologies come successore del famoso C7 destinato all'impiego in soluzioni di fascia economica e dimensioni molto ridotte, originariamente annunciato nel corso del 2004 e atteso sul mercato nel terzo trimestre del 2008 sia per sistemi desktop, sia mobile, come concorrente del più famoso Intel Atom.
Nuovo!!: Crittografia e VIA Nano · Mostra di più »
Viaggiatori extratemporali
Con il termine viaggiatori extratemporali, sopratemporali oppure extratopici ci si riferisce alla presenza ipotetica o immaginaria di persone, oggetti o fatti "al di fuori della storia", ovvero apparentemente estranei alla dimensione temporale o spaziale alla quale la storiografia o la scienza comunemente li ascrive.
Nuovo!!: Crittografia e Viaggiatori extratemporali · Mostra di più »
Violette Szabo
Nata da padre inglese e madre francese, la Szabo crebbe a Londra dove frequentò la scuola a Brixton fino a 14 anni.
Nuovo!!: Crittografia e Violette Szabo · Mostra di più »
Virtual Private Network
In telecomunicazioni una VPN (virtual private network) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.
Nuovo!!: Crittografia e Virtual Private Network · Mostra di più »
Voice over IP
In telecomunicazioni e informatica con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati.
Nuovo!!: Crittografia e Voice over IP · Mostra di più »
Vortice ottico
Un vortice ottico (detto anche dislocazione a vite, o singolarità di fase) è un fenomeno fisico della propagazione della luce, che ha origine da una singolarità di fase del campo ottico, vale a dire dall'esistenza di punti di intensità zero del campo ottico.
Nuovo!!: Crittografia e Vortice ottico · Mostra di più »
VPNFilter
VPNFilter è un malware multi-stadio progettato per colpire router e NAS (Network-Attached Storage) di vari costruttori.
Nuovo!!: Crittografia e VPNFilter · Mostra di più »
Vulnerabilità
La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.
Nuovo!!: Crittografia e Vulnerabilità · Mostra di più »
Walkie-talkie
Un walkie-talkie, in inglese più formale handheld transceiver (HT), o in italiano ricetrasmettitore palmare, è una radio ricetrasmittente bidirezionale portatile che può essere tenuta in mano, adibita alla comunicazione con altri terminali.
Nuovo!!: Crittografia e Walkie-talkie · Mostra di più »
WannaCry
WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di tipologia ransomware, responsabile di un'epidemia su larga scala avvenuta nel maggio 2017 su computer con Microsoft Windows.
Nuovo!!: Crittografia e WannaCry · Mostra di più »
Warchalking
Simboli warchalking, (nodo aperto, nodo chiuso, nodo protetto con crittografia WEP) Il Warchalking è una usanza che consiste nel disegnare simboli in luoghi pubblici per segnalare una rete Wi-Fi aperta, cioè che non richiede chiavi d'accesso.
Nuovo!!: Crittografia e Warchalking · Mostra di più »
Warren Weaver
È generalmente considerato uno dei padri della traduzione automatica, ma ha svolto anche un importante ruolo nella divulgazione della ricerca scientifica negli Stati Uniti.
Nuovo!!: Crittografia e Warren Weaver · Mostra di più »
Web of trust
Nell'ambito della crittografia, una web of trust (rete di fiducia) è un concetto utilizzato da PGP, GnuPG, e altri sistemi compatibili con OpenPGP per stabilire l'autenticità dell'associazione chiave pubblica-utente.
Nuovo!!: Crittografia e Web of trust · Mostra di più »
Wilhelm Studemund
Studiò filologia presso l'Università di Berlino, con i seguenti professori August Boeckh e Moritz Haupt e presso l'Università di Halle con Theodor Bergk.
Nuovo!!: Crittografia e Wilhelm Studemund · Mostra di più »
WiMAX
In telecomunicazioni il WiMAX (acronimo di Worldwide Interoperability for Microwave Access) è una tecnologia e uno standard tecnico di trasmissione che consente l'accesso di tipo wireless a reti di telecomunicazioni a banda larga (BWA - Broadband Wireless Access).
Nuovo!!: Crittografia e WiMAX · Mostra di più »
Windows 8
Windows 8 è un sistema operativo della serie Microsoft Windows prodotto dalla azienda statunitense Microsoft.
Nuovo!!: Crittografia e Windows 8 · Mostra di più »
Windows Mobile
Windows Mobile e ancora prima Pocket PC, era un sistema operativo compatto basato sulle Application programming interface (Windows API) di Microsoft.
Nuovo!!: Crittografia e Windows Mobile · Mostra di più »
Windtalkers
Windtalkers è un film di guerra del 2002 diretto da John Woo, interpretato da Nicolas Cage, Adam Beach e Christian Slater.
Nuovo!!: Crittografia e Windtalkers · Mostra di più »
WinRAR
WinRAR è un programma shareware di compressione ed archiviazione di dati creato da Evgenij Lazarevič Rošal.
Nuovo!!: Crittografia e WinRAR · Mostra di più »
WinZip
WinZip è un software proprietario che permette di comprimere i file permettendo così di risparmiare spazio su disco.
Nuovo!!: Crittografia e WinZip · Mostra di più »
Wire (software)
Wire (pronunciato:, dall'inglese per «filo metalico» o «telegramma») è un software client di messaggistica istantanea cifrato e multipiattaforma creato dall'impressa svizzera Wire Swiss GmbH.
Nuovo!!: Crittografia e Wire (software) · Mostra di più »
Wired Equivalent Privacy
In telecomunicazioni e crittografia il Wired Equivalent Privacy (WEP, dall'inglese privacy equivalente alla rete cablata) è parte dello standard YEET 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi.
Nuovo!!: Crittografia e Wired Equivalent Privacy · Mostra di più »
Wireless
In informatica e telecomunicazioni il termine wireless (dall'inglese senza fili) indica una comunicazione tra dispositivi elettronici che non fa uso di cavi.
Nuovo!!: Crittografia e Wireless · Mostra di più »
Wireless Distribution System
In telecomunicazioni Wireless Distribution System (WDS) è un sistema che permette l'interconnessione di access point attraverso la rete wireless.
Nuovo!!: Crittografia e Wireless Distribution System · Mostra di più »
World of Warcraft
World of Warcraft (in italiano Il mondo di Warcraft), spesso indicato con l'acronimo WoW, è un videogioco action MMORPG del 2004, sviluppato da Blizzard Entertainment e pubblicato da Vivendi Universal per Microsoft Windows e macOS.
Nuovo!!: Crittografia e World of Warcraft · Mostra di più »
Wuala
Wuala è stato un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.
Nuovo!!: Crittografia e Wuala · Mostra di più »
WWAN
Una Wireless Wide Area Network (WWAN) è un tipo di rete wireless.
Nuovo!!: Crittografia e WWAN · Mostra di più »
Xpdf
Xpdf è un software libero per la lettura di file PDF per X Window System e Motif.
Nuovo!!: Crittografia e Xpdf · Mostra di più »
XTEA
In crittografia l'XTEA (eXtended TEA) è un cifrario a blocchi che fu presentato nel 1997 da David Wheeler e Roger Needham, del dipartimento informatico dell'Università di Cambridge, per correggere le vulnerabilità scoperte nel loro algoritmo TEA.
Nuovo!!: Crittografia e XTEA · Mostra di più »
XXTEA
In crittografia il Corrected Block TEA (spesso abbreviato in XXTEA) è un cifrario a blocchi sviluppato per correggere le vulnerabilità riscontrate nel disegno del Block TEA, un algoritmo di cifratura erede del Tiny Encryption Algorithm che fu pubblicato per la prima volta insieme all'XTEA nel 1997.
Nuovo!!: Crittografia e XXTEA · Mostra di più »
YubiKey
La YubiKey è un dispositivo di autenticazione hardware che permette l'uso di una password diversa ad ogni utilizzo.
Nuovo!!: Crittografia e YubiKey · Mostra di più »
.m2ts
Il.m2ts è un formato di file contenitore per la multiplazione di audio e video.
Nuovo!!: Crittografia e .m2ts · Mostra di più »
.NET Framework
.NET Framework è l'ambiente di esecuzione runtime della piattaforma tecnologica.NET in cui vengono gestite le applicazioni destinate allo stesso.NET Framework.
Nuovo!!: Crittografia e .NET Framework · Mostra di più »
.onion
.onion è uno pseudo-dominio di primo livello generico, utilizzato e detenuto dalla rete Tor, introdotto nel 2004.
Nuovo!!: Crittografia e .onion · Mostra di più »
10NES
Il 10NES è un sistema di protezione sviluppato da Nintendo per la sua console Nintendo Entertainment System (NES).
Nuovo!!: Crittografia e 10NES · Mostra di più »
11B-X-1371
11B-X-1371 è il nome con il quale è noto un video virale, i cui realizzatori sono rimasti sconosciuti, diffuso in rete.
Nuovo!!: Crittografia e 11B-X-1371 · Mostra di più »
1941
Nessuna descrizione.
Nuovo!!: Crittografia e 1941 · Mostra di più »
2D Fighter Maker 2002
2D Fighter Maker 2002 è un programma giapponese, noto in occidente prevalentemente con questo nome, ma anche talvolta come 2D Fighter Maker 2nd o con abbreviazioni del tipo fm2002, 2dfm, fm, fm2k, fm2k2, mentre in oriente con il nome di 2D Kakutou Tsukuru 2nd Round, 2dk2nd, 2dfm o kgt2nd.
Nuovo!!: Crittografia e 2D Fighter Maker 2002 · Mostra di più »
2G
2G è un'abbreviazione usata nell'ambito della telefonia cellulare per indicare le tecnologie di seconda generazione.
Nuovo!!: Crittografia e 2G · Mostra di più »
3-Way
Il 3-Way è un cifrario a blocchi sviluppato nel 1994 da Joan Daemen, più noto come disegnatore, insieme a Vincent Rijmen, dell'algoritmo Rijndael, vincitore del bando proposto dal NIST per la selezione del nuovo standard crittografico Advanced Encryption Standard (AES).
Nuovo!!: Crittografia e 3-Way · Mostra di più »
Riorienta qui:
Algoritmo crittografico, Criptazione, Criptografia, Crittazione, Crittografo, Crittosistema, Decifrazione, Decriptazione, Sistema crittografico.