Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Installa
l'accesso più veloce di browser!
 

Crittografia

Indice Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

754 relazioni: /dev/random, A 007, dalla Russia con amore (film), A Beautiful Mind, A Million Random Digits with 100,000 Normal Deviates, A5/1, A5/2, Access point, Accesso remoto, Account, Adi Shamir, Advanced Encryption Standard, Advanced Vector Extension, Alan Turing, ALCEI, Aleksandr Gelfond, Alessandro Albani, Alexander Pierce, Alfabeto farfallino, Algebra, Algoritmo del puzzle, Algoritmo di fattorizzazione di Shor, Algoritmo di ricerca di Grover, Alice, Alice (nome), Alice e Bob, American Cryptogram Association, Amtec, Andrea Monti (giurista), Andrea Zanzotto, Anonimato, Anonymous remailer, Anubis (cifrario), Aree della matematica, ARIA (cifrario), Aritmetica, Aritmetica modulare, Arjen Lenstra, ARP poisoning, Arthur Scherbius, Asimmetria (disambigua), Attacco a boomerang, Attacco con solo testo cifrato, Attacco con testo cifrato scelto, Attacco con testo in chiaro noto, Attacco del compleanno, Attacco delle chiavi correlate, Attacco man in the middle, Attacco meet-in-the-middle, Augusto di Brunswick-Lüneburg, Autenticazione, ..., Backdoor, BackSlash Linux, Backup, BaseKing, BATON, Battaglia di Normandia, Bayt al-Ḥikma, BB84, Bell Laboratories, Bernhard Riemann, Bitcoin, Bizzarria (enigmistica), Blasonatura, Blind signature, Blockchain, Blowfish, Bluetooth, Blum Blum Shub, Boeing RC-135, Bomba (calcolatore), Botnet, Bruce Schneier, Cabala ebraica, Calcolatore (persona), Calcolo parallelo, CAM, Camellia (cifrario), Campo (matematica), Campo finito, Canale (telecomunicazioni), Canale laterale, CAPICOM, Carl Jacobi, Carlo Toffalori, Carnivore, Carol Shaw, Carta d'identità elettronica italiana, Cartesio, Caso del nichelino cavo, CAST-128, CAST-256, Catena di Cunningham, CBC-MAC, CCMP, Cellular Message Encryption Algorithm, Certificate authority, Charles Babbage, Charles Frodsham, Chiave, Chiave (crittografia), Chiave debole, Chiave pubblica, Cicada 3301, Cifrario, Cifrario a flusso, Cifrario a griglia, Cifrario a sostituzione, Cifrario a trasposizione, Cifrario ADFGVX, Cifrario Beale, Cifrario D'Agapeyeff, Cifrario di Cesare, Cifrario di Hill, Cifrario di Vernam, Cifrario monoalfabetico, Cifrario perfetto, Cifrario pigpen, Cifrario polialfabetico, Cifrario VIC, CIKS-1, CIPHERUNICORN-A, CIPHERUNICORN-E, Claude Shannon, CLEFIA, Cobian Backup, Cobra (cifrario), COCONUT98, Codice (teoria dell'informazione), Codice a barre, Codice binario, Codice cifrato, Codici navali giapponesi, Codici nella Bibbia, Codifica di caratteri, Collisione hash, Comlink, Commercio elettronico, Comodo (azienda), Comparazione degli instant messenger, Compromesso tempo-memoria, Computer quantistico, Confusione e diffusione, Consorzio nazionale interuniversitario per le telecomunicazioni, Content Scrambling System, Convoglio HG-76, Coordinate bancarie, Coprocessore, Corrado Giustozzi, Crab (cifrario), CRAM-MD5, Criptovaluta, Critiche a Microsoft, Critiche al Codice da Vinci, Crittanalisi differenziale, Crittanalisi lineare, Crittanalisi mod n, Crittoanalisi, Crittografia, Crittografia asimmetrica, Crittografia ellittica, Crittografia negabile, Crittografia nella seconda guerra mondiale, Crittografia omomorfica, Crittografia quantistica, Crittografia simmetrica, Crittografia visuale, Crittologia, Cronologia dei computer fino al 1950, Cronologia delle versioni di Mozilla Firefox, Cryptex, Crypto phone, Cryptographic Message Syntax, Cryptologia, Cryptome, CRYPTON, Cryptonomicon, CrypTool, Cryptoprocessor, CRYPTREC, CSS (disambigua), Cultura di Israele, Cultura ebraica, Curtiss P-40, Curva ellittica, Curve25519, Cypherpunk, Dan Boneh, Dan Brown, Daniel Bernstein, Dark Avenger, Darwin (sistema operativo), Data Encryption Standard, David A. Wagner, David Kahn, David Wagner, De componendis cifris, DEA, DEAL, Deal (disambigua), Debian, Denaro elettronico, Derivazione di una chiave crittografica, DES-X, DIAMETER, Differenza tra cifratura simmetrica e asimmetrica, Digital Cinema Initiatives, Digital rights management, Dimensione del blocco, Dimostrazione a conoscenza zero, Diritti LGBT nel Regno Unito, Diritto della fotografia, Disco cifrante, Disco di Festo, Distanza di Hamming, Distanza di unicità, Distributed.net, DNA, Dragon's Egg, Drive virtuale, Dropbox, DRYAD (crittografia), Dual EC DRBG, DVD-Video, ECRYPT, Edgar Allan Poe, Editoria digitale, Edouard Fleissner von Wostrowitz, EFF DES cracker, Electronic code book, Elliptic Curve Digital Signature Algorithm, Emmanuel Macron, EMule, Encrypt, Encrypted File System, Encrypting File System, Energia nucleare negli Stati Uniti d'America, Enigma, Enigma (crittografia), Entropia (teoria dell'informazione), Episodi de L'ispettore Coliandro (quinta stagione), Episodi di Bones (settima stagione), Episodi di NCIS: Los Angeles (seconda stagione), Episodi di Numb3rs (prima stagione), Episodi di Numb3rs (seconda stagione), Episodi di White Collar (prima stagione), Esportazione (disambigua), Esportazione della crittografia, Ethereum, European Counter Network, Extranet, F-FCSR, Fabio Metitieri, FAPSI, FastTrack, Fattorizzazione, FEAL, File sharing, FileVault, Filikí Etería, Filosofia della matematica, Firefox Sync, Firesheep, Firma digitale, Follow the Drinkin' Gourd, Fondazione Ugo Bordoni, Fork (sviluppo software), Formato di file, Formato proprietario, Fortuna (disambigua), Fortuna (PRNG), Forward secrecy, François Pouqueville, Francesco I Gonzaga, Frank Adcock, Free to air, Free to view, Freenet, FreeOTFE, Frode informatica, Funzione booleana, Funzione botola, Funzione crittografica di hash, Funzione di compressione a senso unico, Funzione spugna, Funzione unidirezionale, G Data, GDES, Geek code, Gematria, Generatore (teoria dei numeri), Generatore di numeri pseudocasuali crittograficamente sicuro, George Smith (assiriologo), Gerolamo Cardano, Gestione della raccolta di intelligence, Gestore della chiave, Ghost in the Shell, Gianfranco Nerozzi, Giorgio Dendi, Giovan Battista Bellaso, Giovanni Battista Della Porta, Giovanni Fontana (scienziato), Giovanni Soro, Giovanni Tritemio, Global System for Mobile Communications, GNU Privacy Guard, Gog e Magog, GOST (cifrario), GOST (hash), GPG, Gpg4win, Guerra industriale, Guerra moderna, Guerre di rete, Hacking Team, Hackmeeting, Handshake, HAS-160, Hash, HAVAL, Haystack (software), Heartbleed, Heath Robinson, Hedy Lamarr, Helen Fouché Gaines, Hermann Höfle, Hidden Fields Equations, HMS Somali, Homer Dudley, Host Identity Protocol, Host-based intrusion detection system, Hot Bird, HTTPS, Hugo Hadwiger, Hypertext Transfer Protocol, I ragazzi del computer, I signori della truffa, IBM System z, ICE (cifrario), ICQ, IDEA NXT, Identità digitale, Il segno del comando, Il signore degli orfani, Indicativo di chiamata, Informatica, Informatica teorica, Informazione, Infrastruttura a chiave pubblica, Ingress, Integrità dei dati, Intercettazione, International Data Encryption Algorithm, Internet Explorer 3, Internet Explorer 4, Internet Hall of Fame, Internet key exchange, Internet Printing Protocol, Ipotesi di Riemann, Iraqi block cipher, Isopsefia, Jacopo Silvestri, Jeremy Morse, Jerusalem (virus informatico), John Tiltman, John Wallis, John Wilkins, Julius Petersen, Karl Willy Wagner, KASUMI, Keesler Air Force Base, Key distribution center, Key server, Key signing party, Key whitening, Keylogger, Keystream, KHAZAD, Khufu e Khafre, KMail, Knights of Cydonia, Knoppix STD, Komitet gosudarstvennoj bezopasnosti, Kopete, Kryptos, Kunihiko Kodaira, KVIrc, L'occhio che uccide, La fine del mondo e il paese delle meraviglie, Laurance Safford, Le labrene, Lemony Snicket: The Unauthorized Autobiography, Leo Perutz, Leon Battista Alberti, Libro codice, LimeWire, Limite di Bremermann, Linea rossa, Link 1, Link 16, Link 22, Linux Unified Key Setup, Lista dei progetti di calcolo distribuito, Livello di presentazione, Lockheed EC-130H Compass Call, Logaritmo discreto, Login, LOKI, LOKI97, Lorenz (cifratrice), Lotta antisommergibile, Lotte nell'ombra, Lucifer (cifrario), Luigi Sacco, Luis von Ahn, Mac OS X Panther, Macchina a rotori di Hebern, Macchina di Mealy, MacGuffin (cifrario), MacOS, MagicGate, Mainframe, Mantra, Manuel Blum, Mappae clavicula, Mario Cosmai, MARS (cifrario), Martin Gardner, Martin Hellman, Martin Michel Charles Gaudin, Martino Ghisolfi, Matematica, Matematica applicata, Matematica discreta, Mathias Sandorf, MD2, MD4, MDC-2, Mega (sito web), Memoizzazione, Message authentication code, Messaggio, Metal Gear Solid 2: Sons of Liberty, Metodo forza bruta, MH, Michael Hart, Mistero dell'uomo di Somerton, Modalità di funzionamento dei cifrari a blocchi, Modello OSI, Modular Multiplication-based Block, Modulo di accesso condizionato, Monouso, MPlayer, MS-CHAP, MS-CHAPv2, Musica digitale, MUTE, N-Hash, National Security Agency, Naval Intelligence Division, Nü shu, Negozio online, NEM (criptovaluta), NESSIE, Network-centric warfare, NewDES, Nome in codice, Non ripudio, Nonce, Nostradamus, Novus Ordo Seclorum, NSS, Numbers station, Numeri pseudo-casuali, Numero di Wagstaff, Numero primo, Numero semiprimo, Nuova Elettronica, Nxt, OFTP, Onion routing, Open Spectrum, OpenBSD, OpenID, OpenPuff, OpenSSH, OpenSSL, OpenVPN, Opera derivata, Operazione Claymore, Optimal Asymmetric Encryption Padding, Oracolo random, Ordini di grandezza (dati), OS X Mavericks, OtherOS, OwnCloud, P-box, Palm OS, Panama Papers, Papiro di Ossirinco 90, Paradosso del compleanno, Passphrase, Password, Pay-per-view, PeaZip, Peer-to-peer, Peer-to-peer anonimo, Pepe (crittografia), Persone di cognome Ferguson, Persone di cognome Wagner, Persone di nome Bruce, Persone di nome David, Persone di nome Don, Persone di nome Friedrich, Persone di nome Giovan Battista, Persone di nome Helmut, Persone di nome Horst, Persone di nome Jacopo, Persone di nome Joan, Persone di nome John, Persone di nome Lars, Persone di nome Philip, Persone di nome Ralph, Persone di nome Ronald, Persone di nome Vincent, Persone di nome William, PES, Peter Gutmann, PFS, PGP, Phil Zimmermann, Phrack, Pietro Celestino Giannone, Pio Filippani Ronconi, PKCS, PKZIP, Polybius (videogioco), Port knocking, Portable Document Format, Posta elettronica certificata, PowerISO, PowerPC A2, Premio Nevanlinna, Premio Turing, Presunti rapporti tra servizi segreti italiani e criminalità, Pretty Good Privacy, PrimeGrid, PrimoPDF, Principio di Kerckhoffs, PRISM (programma di sorveglianza), Privacy, Processo di standardizzazione dell'Advanced Encryption Standard, Progetto Manhattan, Progetto Winston Smith, Proteus (linguaggio), Protezione (informatica), Protezione ARccOS, Protocollo di tunneling, Protocollo Kerberos, ProtonMail, Pseudo-trasformata di Hadamard, Pseudoprimo, Purple code, Pwdump, Qcow, QH.EXE, Questione della lingua greca, Rabbit (cifrario), Radar jamming, Radio-frequency identification, RAF Menwith Hill, Rafforzamento della chiave, Ransomware, RC2, RC4, RC5, Real Time Messaging Protocol, ReFS, Regia Marina, Registri a scorrimento a retroazione con riporto, Remo Fedi, Resa del Giappone, Rete a sostituzione e permutazione, Rete satellitare, Reticolo (gruppo), Rich Skrenta, Rimilitarizzazione della Renania, RIPEMD, Risoluzione di un'equazione, Roger Frontenac, Rosario Candela, ROT13, RSA, RShare, Rullo di Jefferson, Rune cifrate, S-1, S-Box, S-box del Rijndael, S/KEY, SAFER, Sale (crittografia), Salzano, SAM, Samuel Morland, Sandbox (sicurezza informatica), Sarcofago di Alethius, Satoshi Nakamoto, Scacchiera (disambigua), Scacchiera a diffusione, Scacchiera di Polibio, Scambio della chiave, Scambio di chiavi Diffie-Hellman, Scienza e tecnica islamiche, Scienziati e studiosi del mondo arabo-islamico, Scitala, Scrambler (radio), Scribus, Scrittura, Scrittura (disambigua), Scrittura asemica, Scrittura cuneiforme, Scrittura speculare, Scrypt, SD-6, Seafile, Seahorse, Seconda guerra mondiale, Secure copy, Secure Hash Algorithm, Secure Shell, Security manager, Segnali di fumo, Selected Areas in Cryptography, Sennheiser, Serializzazione, Servizio di directory, Sezione Uno, Shadow (Unix), Shafi Goldwasser, Sicurezza dimostrabile, Sicurezza e vulnerabilità delle reti, Sicurezza informatica, Sicurezza semantica, Sicurezza tramite segretezza, SIGABA, Signal (software), SIGSALY, Silvio Micali, Simon Singh, Sistema client/server, Sistema di accesso condizionato, Sistema di posizionamento Galileo, Skipjack, Skype, Smart card, Sniffing, SNOW, SOE F Section networks, Sophos, Sottomarino, Spazio delle chiavi, SpiderOak, Spionaggio, Square (cifrario), Stafford Tavares, StealthNet, Steganografia, Steve McGarrett (2010), Storia dei servizi segreti italiani, Storia dell'informatica, Storia della crittografia, Storia della letteratura italiana, SZTAKI Desktop Grid, Tabella arcobaleno, Tabula recta, Tactical Data Link, Tecnologia e logistica nella seconda guerra mondiale, Telecomunicazione, Telegram, Telegramma Höfle, Telnet, Teoria dei numeri, Teoria dell'informazione, Teoria della complessità computazionale, Teoria della decorrelazione, Tesa (azienda), Testo puro, The Imitation Game, Tiny Encryption Algorithm, Tipo di attacco, Tivùsat, TKIP, Top Secret (gioco di ruolo), Tor (software), TorChat, Traduzione parola per parola, Transport Layer Security, Tresorit, Triple DES, TrueCrypt, Trusted computing, Trusted Platform Module, TT11, Tutanota, TV2000, Twofish, Ultra, Ultra (crittografia), Uniform Resource Locator, Unità a stato solido, USB dead drop, Utilità (informatica), Valigia diplomatica, Vettore di inizializzazione, VIA Nano, Viaggiatori extratemporali, Violette Szabo, Virtual Private Network, Voice over IP, Vortice ottico, VPNFilter, Vulnerabilità, Walkie-talkie, WannaCry, Warchalking, Warren Weaver, Web of trust, Wilhelm Studemund, WiMAX, Windows 8, Windows Mobile, Windtalkers, WinRAR, WinZip, Wire (software), Wired Equivalent Privacy, Wireless, Wireless Distribution System, World of Warcraft, Wuala, WWAN, Xpdf, XTEA, XXTEA, YubiKey, .m2ts, .NET Framework, .onion, 10NES, 11B-X-1371, 1941, 2D Fighter Maker 2002, 2G, 3-Way. Espandi índice (704 più) »

/dev/random

Nei sistemi operativi Unix e Unix-like, /dev/random (random device, dispositivo casuale) è un dispositivo virtuale (ossia non fisicamente presente su memoria di massa) con la caratteristica di restituire un valore numerico casuale o pseudo-casuale ogni volta che vi si accede.

Nuovo!!: Crittografia e /dev/random · Mostra di più »

A 007, dalla Russia con amore (film)

A 007, dalla Russia con amore (From Russia with Love) è un film del 1963 di Terence Young.

Nuovo!!: Crittografia e A 007, dalla Russia con amore (film) · Mostra di più »

A Beautiful Mind

A Beautiful Mind è un film del 2001 diretto da Ron Howard, dedicato alla vita del matematico e premio Nobel John Forbes Nash jr., interpretato da Russell Crowe.

Nuovo!!: Crittografia e A Beautiful Mind · Mostra di più »

A Million Random Digits with 100,000 Normal Deviates

A Million Random Digits with 100,000 Normal Deviates è un libro di numeri casuali pubblicato da RAND Corporation nel 1955.

Nuovo!!: Crittografia e A Million Random Digits with 100,000 Normal Deviates · Mostra di più »

A5/1

In crittografia l'A5/1 è un cifrario a flusso utilizzato per cifrare le comunicazioni effettuate con i telefoni cellulari GSM in Europa e Stati Uniti.

Nuovo!!: Crittografia e A5/1 · Mostra di più »

A5/2

In crittografia l'A5/2 è un cifrario a flusso usato per cifrare le comunicazioni vocali effettuate con i telefoni cellulari GSM.

Nuovo!!: Crittografia e A5/2 · Mostra di più »

Access point

Un Access Point, indicato più estensivamente come Wireless Access Point (spesso identificato con gli acronimi AP e WAP), è un dispositivo elettronico di telecomunicazioni che, collegato ad una rete cablata, o anche, per esempio, ad un router, permette all'utente mobile di accedervi in modalità ''wireless'' direttamente tramite il suo terminale, se dotato di scheda wireless.

Nuovo!!: Crittografia e Access point · Mostra di più »

Accesso remoto

In informatica l'accesso remoto è un tipo di connessione che si effettua tra due o più computer posti a distanza tra loro collegandoli tra loro normalmente attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permettendo il controllo più o meno limitato di una delle due macchine operando da una sull'altra.

Nuovo!!: Crittografia e Accesso remoto · Mostra di più »

Account

Un account, in informatica, indica quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un nome utente in determinati contesti operativi, non solo in siti web o per usufruire di determinati servizi su Internet ma anche per accedere alle più disparate applicazioni software.

Nuovo!!: Crittografia e Account · Mostra di più »

Adi Shamir

È uno degli inventori dell'algoritmo RSA (insieme a Ron Rivest e Leonard Adleman) ed ha fornito vari contributi sia nel campo della crittografia che dell'informatica.

Nuovo!!: Crittografia e Adi Shamir · Mostra di più »

Advanced Encryption Standard

In crittografia, l'Advanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi utilizzato come standard dal governo degli Stati Uniti d'America.

Nuovo!!: Crittografia e Advanced Encryption Standard · Mostra di più »

Advanced Vector Extension

Con il nome di Advanced Vector Extension (abbreviate in AVX) viene indicato un set di istruzioni SIMD proposte e sviluppate da Intel, annunciate durante l'Intel Developer Forum del 2008, e che segue alle SSE4 grazie all'architettura di decima generazione conosciuta come Sandy Bridge, successiva a Nehalem.

Nuovo!!: Crittografia e Advanced Vector Extension · Mostra di più »

Alan Turing

Il suo lavoro ebbe vasta influenza sullo sviluppo dell'informatica, grazie alla sua formalizzazione dei concetti di algoritmo e calcolo mediante la macchina di Turing, che a sua volta ha svolto un ruolo significativo nella creazione del moderno computer.

Nuovo!!: Crittografia e Alan Turing · Mostra di più »

ALCEI

ALCEI (acronimo di Associazione per la Libertà nella Comunicazione Elettronica Interattiva) Electronic Frontiers Italy è un'associazione fondata nel 1994 da Giancarlo Livraghi, Andrea Mazzucchi e Giorgio Bertazzo.

Nuovo!!: Crittografia e ALCEI · Mostra di più »

Aleksandr Gelfond

Nato a San Pietroburgo, si laureò alla Università di Mosca nel 1930, discutendo la tesi con Aleksandr Khinchin e Vjacheslav Stepanov.

Nuovo!!: Crittografia e Aleksandr Gelfond · Mostra di più »

Alessandro Albani

Figlio di Orazio Albani (1652-1712), fratello di papa Clemente XI, e di Maria Bernardina Ondedei‑Zonghi, iniziò gli studi di giurisprudenza presso l'Università "La Sapienza" di Roma, ma ben presto venne avviato alla carriera militare: già a nove anni, il 26 agosto 1701, era stato accolto fra i membri dell'Ordine dell'Ospedale di San Giovanni di Gerusalemme, e nel 1707 venne nominato colonnello del reggimento dei dragoni nell'esercito pontificio.

Nuovo!!: Crittografia e Alessandro Albani · Mostra di più »

Alexander Pierce

Alexander Goodwin Pierce è un personaggio dei fumetti creato da Bob Harras (testi) e Paul Neary (disegni) pubblicato dalla Marvel Comics.

Nuovo!!: Crittografia e Alexander Pierce · Mostra di più »

Alfabeto farfallino

Il farfallino o alfabeto farfallino è un gioco linguistico per bambini.

Nuovo!!: Crittografia e Alfabeto farfallino · Mostra di più »

Algebra

L'algebra è una branca della matematica che tratta lo studio di strutture algebriche, relazioni e quantità.

Nuovo!!: Crittografia e Algebra · Mostra di più »

Algoritmo del puzzle

In crittografia l'algoritmo del puzzle è un esempio istruttivo di algoritmo di crittografia a chiave pubblica.

Nuovo!!: Crittografia e Algoritmo del puzzle · Mostra di più »

Algoritmo di fattorizzazione di Shor

L'algoritmo di fattorizzazione di Shor è un algoritmo ideato da Peter Shor nel 1994 per risolvere il problema della fattorizzazione dei numeri interi in numeri primi.

Nuovo!!: Crittografia e Algoritmo di fattorizzazione di Shor · Mostra di più »

Algoritmo di ricerca di Grover

L'algoritmo di ricerca di Grover è un algoritmo ideato da Lov Grover nel 1996 ai Bell Labs per risolvere un problema di ricerca in un database indifferenziato di N elementi in O(N1/2) tempo usando O(log N) come spazio di memorizzazione.

Nuovo!!: Crittografia e Algoritmo di ricerca di Grover · Mostra di più »

Alice

Nessuna descrizione.

Nuovo!!: Crittografia e Alice · Mostra di più »

Alice (nome)

.

Nuovo!!: Crittografia e Alice (nome) · Mostra di più »

Alice e Bob

I nomi Alice e Bob sono molto usati come personaggi in campi come la crittografia, la teoria dei giochi e la fisica.

Nuovo!!: Crittografia e Alice e Bob · Mostra di più »

American Cryptogram Association

L'American Cryptogram Association (nota anche come ACA) è un'organizzazione statunitense senza fini di lucro dedicata all'hobby della crittografia, in particolare ai "messaggi" cifrati (noti come crittogrammi) che possono esseri risolti sia con carta e matita (e gomma per cancellare), sia usando il computer, ma non soltanto mediante l'utilizzo di un computer.

Nuovo!!: Crittografia e American Cryptogram Association · Mostra di più »

Amtec

Amtec S.p.A. era una società di elettronica per le telecomunicazioni, fondata nel 1980, con sede a Piancastagnaio (SI).

Nuovo!!: Crittografia e Amtec · Mostra di più »

Andrea Monti (giurista)

È presidente dell'Associazione per la Libertà nella Comunicazione Elettronica Interattiva, cui si associò già nel 1995.

Nuovo!!: Crittografia e Andrea Monti (giurista) · Mostra di più »

Andrea Zanzotto

tra i più significativi della seconda metà del Novecento.

Nuovo!!: Crittografia e Andrea Zanzotto · Mostra di più »

Anonimato

L'anonimato (o anche anonimìa) è lo stato di una persona anonima, ossia di una persona di cui l'identità non è conosciuta.

Nuovo!!: Crittografia e Anonimato · Mostra di più »

Anonymous remailer

Un anonymous remailer è un server che riceve messaggi di posta elettronica e li rinvia seguendo apposite istruzioni incluse nei messaggi stessi, senza rivelare la loro provenienza originaria.

Nuovo!!: Crittografia e Anonymous remailer · Mostra di più »

Anubis (cifrario)

Anubis è un cifrario a blocchi sviluppato da Vincent Rijmen e Paulo Barreto come candidato del progetto NESSIE.

Nuovo!!: Crittografia e Anubis (cifrario) · Mostra di più »

Aree della matematica

La matematica, nel corso della sua storia, è diventata una materia estremamente diversificata, di conseguenza si è reso necessario categorizzarne le aree.

Nuovo!!: Crittografia e Aree della matematica · Mostra di più »

ARIA (cifrario)

ARIA è un cifrario a blocchi di tipo simmetrico sviluppato nel 2003 da un folto gruppo di ricercatori Sud Koreani ed adottato come standard crittografico (KS X 1213) del governo locale nel 2004 dopo l'approvazione dell'Agenzia Coreana per la Tecnologia e gli Standard (Korean Agency for Technology and Standards).

Nuovo!!: Crittografia e ARIA (cifrario) · Mostra di più »

Aritmetica

L'aritmetica (dal greco ἀριθμός.

Nuovo!!: Crittografia e Aritmetica · Mostra di più »

Aritmetica modulare

L'aritmetica modulare (a volte detta aritmetica dell'orologio poiché su tale principio si basa il calcolo delle ore a cicli di 12 o 24) rappresenta un importante ramo della matematica.

Nuovo!!: Crittografia e Aritmetica modulare · Mostra di più »

Arjen Lenstra

Studiò matematica all'università di Amsterdam.

Nuovo!!: Crittografia e Arjen Lenstra · Mostra di più »

ARP poisoning

Nell'ambito della sicurezza informatica, l'ARP poisoning (letteralmente avvelenamento dell'ARP) (detto anche ARP spoofing, letteralmente falsificazione dell'ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworking con altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2.

Nuovo!!: Crittografia e ARP poisoning · Mostra di più »

Arthur Scherbius

Scherbius era figlio di un commerciante di Francoforte.

Nuovo!!: Crittografia e Arthur Scherbius · Mostra di più »

Asimmetria (disambigua)

* In economia, asimmetria informativa.

Nuovo!!: Crittografia e Asimmetria (disambigua) · Mostra di più »

Attacco a boomerang

Attacco a boomerang In crittografia l'attacco a boomerang è un metodo o tipo di attacco per la crittanalisi dei cifrari a blocchi basato sulla crittanalisi differenziale.

Nuovo!!: Crittografia e Attacco a boomerang · Mostra di più »

Attacco con solo testo cifrato

In crittografia un attacco con solo testo cifrato (o attacco con testo cifrato noto) è un tipo di attacco crittanalitico in cui un attaccante ha accesso solo al messaggio cifrato.

Nuovo!!: Crittografia e Attacco con solo testo cifrato · Mostra di più »

Attacco con testo cifrato scelto

Un attacco con testo cifrato scelto (in letteratura Chosen-ciphertext attack o CCA) è un tipo di attacco crittanalitico in cui il crittanalista raccoglie informazioni su un sistema crittografico scegliendo un testo cifrato ed ottenendo la sua versione decifrata con una chiave non nota.

Nuovo!!: Crittografia e Attacco con testo cifrato scelto · Mostra di più »

Attacco con testo in chiaro noto

L'attacco con testo in chiaro noto è un tipo di attacco crittanalitico dove l'attaccante è in possesso sia del testo in chiaro sia del testo cifrato e ne può disporre per ottenere ulteriori informazioni segrete, come ad esempio la chiave di cifratura.

Nuovo!!: Crittografia e Attacco con testo in chiaro noto · Mostra di più »

Attacco del compleanno

Un attacco del compleanno è un tipo di attacco crittografico utilizzato per la crittanalisi degli algoritmi di cifratura; è così chiamato perché sfrutta i princìpi matematici del paradosso del compleanno nella teoria delle probabilità.

Nuovo!!: Crittografia e Attacco del compleanno · Mostra di più »

Attacco delle chiavi correlate

In crittografia un attacco delle chiavi correlate è una forma di crittanalisi in cui l'attaccante può osservare l'operato di un cifrario con svariate chiavi diverse i cui valori sono inizialmente ignoti ma legate da alcune relazioni matematiche che egli conosce.

Nuovo!!: Crittografia e Attacco delle chiavi correlate · Mostra di più »

Attacco man in the middle

Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.

Nuovo!!: Crittografia e Attacco man in the middle · Mostra di più »

Attacco meet-in-the-middle

L'attacco meet-in-the-middle (da non confondere con man in the middle) è un attacco crittografico che, come l'attacco del compleanno, fa uso di un compromesso costo-prestazioni.

Nuovo!!: Crittografia e Attacco meet-in-the-middle · Mostra di più »

Augusto di Brunswick-Lüneburg

Augusto era il settimo figlio di Enrico III di Brunswick-Lüneburg.

Nuovo!!: Crittografia e Augusto di Brunswick-Lüneburg · Mostra di più »

Autenticazione

L'autenticazione (dal greco: αὐθεντικός authentikos, "puro”, da αὐθέντης authentes, “autore”) è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Nuovo!!: Crittografia e Autenticazione · Mostra di più »

Backdoor

Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.

Nuovo!!: Crittografia e Backdoor · Mostra di più »

BackSlash Linux

BackSlash Linux è un sistema operativo basato su Ubuntu e Debian sviluppato in India da Kumar Priyansh per i personal computer basati su AMD64 e Intel x64.

Nuovo!!: Crittografia e BackSlash Linux · Mostra di più »

Backup

Con backup (termine della lingua inglese derivato dalla fusione delle parole back e up), in informatica si indica l'operazione di salvataggio su un qualunque memoria di massa dei dati di un utente archiviati nella memoria di un computer, al fine di prevenire la perdita definitiva dei dati in caso di eventi malevoli accidentali o intenzionali.

Nuovo!!: Crittografia e Backup · Mostra di più »

BaseKing

Il BaseKing è un cifrario a blocchi disegnato nel 1994 da Joan Daemen, più noto come disegnatore, insieme a Vincent Rijmen, dell'algoritmo Rijndael, vincitore del bando proposto dal NIST per la selezione del nuovo standard crittografico Advanced Encryption Standard (AES).

Nuovo!!: Crittografia e BaseKing · Mostra di più »

BATON

Il BATON è un cifrario a blocchi utilizzato dal governo degli Stati Uniti d'America per proteggere tutti i tipi di informazione classificata.

Nuovo!!: Crittografia e BATON · Mostra di più »

Battaglia di Normandia

La battaglia di Normandia fu il complesso dei combattimenti seguiti allo sbarco avvenuto il 6 giugno 1944 sulle coste della Normandia, e terminati con la liberazione di Parigi da parte degli Alleati e la ritirata verso la Germania delle truppe tedesche sfuggite dalla sacca di Falaise.

Nuovo!!: Crittografia e Battaglia di Normandia · Mostra di più »

Bayt al-Ḥikma

Bayt al-Ḥikma (ovvero "la Casa della Sapienza") è il nome dato alla prima e tra le più importanti istituzioni culturali del mondo arabo-islamico.

Nuovo!!: Crittografia e Bayt al-Ḥikma · Mostra di più »

BB84

Il BB84 è un protocollo quantistico di distribuzione delle chiavi per un sistema di crittografia sviluppato da Charles H. Bennett e Gilles Brassard nel 1984.

Nuovo!!: Crittografia e BB84 · Mostra di più »

Bell Laboratories

I Bell Laboratories (noti anche come Bell Labs, Bell, Laboratori Bell, in precedenza denominati AT&T Bell Laboratory e Bell Telephone Laboratories) sono un centro di ricerca e sviluppo, attualmente di proprietà di Nokia.

Nuovo!!: Crittografia e Bell Laboratories · Mostra di più »

Bernhard Riemann

Contribuì in modo determinante allo sviluppo delle scienze matematiche.

Nuovo!!: Crittografia e Bernhard Riemann · Mostra di più »

Bitcoin

Bitcoin (codice: BTC o XBT) è una criptovaluta e un sistema di pagamento mondiale creato nel 2009 da un anonimo inventore, noto con lo pseudonimo di Satoshi Nakamoto, che sviluppò un'idea da lui stesso presentata su Internet a fine 2008.

Nuovo!!: Crittografia e Bitcoin · Mostra di più »

Bizzarria (enigmistica)

La bizzarria è una tipologia di gioco enigmistico che non ha regole definite, non risponde a norme fisse ed il cui meccanismo è indicato nello svolgimento stesso dell'esposto del gioco.

Nuovo!!: Crittografia e Bizzarria (enigmistica) · Mostra di più »

Blasonatura

In araldica, la blasonatura, nel suo significato principale, è l'azione di leggere (descrivere), perfino decifrare i blasoni.

Nuovo!!: Crittografia e Blasonatura · Mostra di più »

Blind signature

In crittografia, le Blind Signatures (Firme Cieche) sono state introdotte da David Chaum come una forma di firma digitale in cui il contenuto di un messaggio viene nascosto prima di essere firmato.

Nuovo!!: Crittografia e Blind signature · Mostra di più »

Blockchain

La blockchain, in italiano "catena di blocchi", può essere semplificata come un processo in cui un insieme di soggetti condivide risorse informatiche (memoria, CPU, banda) per rendere disponibile alla comunità di utenti un database virtuale generalmente di tipo pubblico (ma esistono anche esempi di implementazioni private) ed in cui ogni partecipante ha una copia dei dati.

Nuovo!!: Crittografia e Blockchain · Mostra di più »

Blowfish

In crittologia, blowfish è un algoritmo a chiave simmetrica a blocchi, ideato nel 1993 da Bruce Schneier e implementato in molti software di crittografia.

Nuovo!!: Crittografia e Blowfish · Mostra di più »

Bluetooth

Bluetooth (spesso abbreviato in BT) è uno standard tecnico-industriale di trasmissione dati per reti personali senza fili (WPAN: Wireless Personal Area Network).

Nuovo!!: Crittografia e Bluetooth · Mostra di più »

Blum Blum Shub

L'algoritmo Blum Blum Shub (BBS) è un generatore di numeri pseudo-casuali crittograficamente sicuro proposto nel 1986 da Lenore Blum, Manuel Blum e Michael Shub.

Nuovo!!: Crittografia e Blum Blum Shub · Mostra di più »

Boeing RC-135

La Boeing RC-135 è una famiglia di aerei da ricognizione quadrigetto ad ala bassa a freccia prodotta dall'azienda statunitense Boeing dagli anni sessanta.

Nuovo!!: Crittografia e Boeing RC-135 · Mostra di più »

Bomba (calcolatore)

La Bomba (da cryptological bombe, nome inglese derivato dal polacco bomba kryptologiczna) fu una speciale macchina calcolatrice utilizzata dapprima dal controspionaggio polacco ed in seguito da quello inglese per decifrare i messaggi segreti tedeschi codificati con la macchina Enigma, ideata da Arthur Scherbius.

Nuovo!!: Crittografia e Bomba (calcolatore) · Mostra di più »

Botnet

Una botnet è una rete controllata da un botmaster e composta da dispositivi infettati da malware specializzato, detti bot o zombie.

Nuovo!!: Crittografia e Botnet · Mostra di più »

Bruce Schneier

Ha scritto diversi libri su sicurezza informatica e crittografia, e ha fondato la Counterpane Internet Security, società divenuta BT Managed Security Solutions dopo essere stata acquisita, nel 2006, dal colosso inglese delle telecomunicazioni BT Group, del cui settore tecnologia e sicurezza Schneier diviene responsabile.

Nuovo!!: Crittografia e Bruce Schneier · Mostra di più »

Cabala ebraica

La cabala, cabbala, qabbaláh o kabbalah (letteralmente 'ricevuta', 'tradizione') è l'insieme degli insegnamenti esoterici propri dell'ebraismo rabbinico, già diffusi a partire dal XII-XIII secolo; in un suo significato più ampio, il termine intende quei movimenti esoterici sorti in ambito ebraico con la fine del periodo del Secondo Tempio.

Nuovo!!: Crittografia e Cabala ebraica · Mostra di più »

Calcolatore (persona)

Un calcolatore è una persona che esegue calcoli matematici.

Nuovo!!: Crittografia e Calcolatore (persona) · Mostra di più »

Calcolo parallelo

In informatica il calcolo parallelo è l'esecuzione simultanea del codice sorgente di uno o più programmi (diviso e specificamente adattato) su più microprocessori o più core dello stesso processore allo scopo di aumentare le prestazioni di calcolo del sistema di elaborazione.

Nuovo!!: Crittografia e Calcolo parallelo · Mostra di più »

CAM

Nessuna descrizione.

Nuovo!!: Crittografia e CAM · Mostra di più »

Camellia (cifrario)

Il Camellia è un cifrario a blocchi che ha ricevuto favorevoli consensi da diverse organizzazioni internazionali, compreso il progetto NESSIE dell'Unione europea, che lo ha incluso nel portafoglio di algoritmi crittografici selezionati, ed il progetto giapponese CRYPTREC, che lo ha segnalato come primitiva crittografica raccomandata.

Nuovo!!: Crittografia e Camellia (cifrario) · Mostra di più »

Campo (matematica)

In matematica, un campo è una struttura algebrica composta da un insieme non vuoto K e da due operazioni binarie interne, chiamate somma e prodotto e indicate di solito rispettivamente con + e *. Queste godono di proprietà assimilabili a quelle verificate da somma e prodotto sui numeri razionali o reali o anche complessi.

Nuovo!!: Crittografia e Campo (matematica) · Mostra di più »

Campo finito

In matematica, in particolare in algebra, un campo finito (detto a volte anche campo di Galois) è un campo che contiene un numero finito di elementi.

Nuovo!!: Crittografia e Campo finito · Mostra di più »

Canale (telecomunicazioni)

Un canale di telecomunicazione (chiamato anche semplicemente canale se è chiaro il riferimento alle telecomunicazioni) è in generale una via di comunicazione o propagazione di un segnale.

Nuovo!!: Crittografia e Canale (telecomunicazioni) · Mostra di più »

Canale laterale

Un canale laterale in crittografia è una debolezza di una particolare implementazione di un crittosistema che permette di raccogliere informazioni sulla chiave utilizzata o altrimenti di violare il sistema stesso.

Nuovo!!: Crittografia e Canale laterale · Mostra di più »

CAPICOM

CAPICOM è un controllo ActiveX obsoleto creato da Microsoft per esporre un insieme di funzioni tramite Microsoft COM (Component Object Model) di Microsoft Cryptographic Application Programming Interface (CryptoAPI).

Nuovo!!: Crittografia e CAPICOM · Mostra di più »

Carl Jacobi

Nacque da famiglia ebraica nel 1804.

Nuovo!!: Crittografia e Carl Jacobi · Mostra di più »

Carlo Toffalori

Si occupa di Teoria dei modelli, crittografia e divulgazione della matematica; ha scritto diversi saggi sul rapporto tra matematica e gialli.

Nuovo!!: Crittografia e Carlo Toffalori · Mostra di più »

Carnivore

Carnivore (conosciuto anche come DCS1000 che significa Digital Collection System) è il nome dato ad un sistema, analogo ad un network tap, implementato dall'FBI (Federal Bureau of Investigation), nei suoi laboratori di Quantico (Virginia).

Nuovo!!: Crittografia e Carnivore · Mostra di più »

Carol Shaw

Carol Shaw è nata nel 1955 ed è cresciuta a Palo Alto, in California.

Nuovo!!: Crittografia e Carol Shaw · Mostra di più »

Carta d'identità elettronica italiana

La carta d'identità elettronica italiana (CIE) è un documento di riconoscimento previsto in Italia dalla legge che, gradualmente, sta sostituendo la carta d'identità in formato cartaceo nella Repubblica Italiana.

Nuovo!!: Crittografia e Carta d'identità elettronica italiana · Mostra di più »

Cartesio

È ritenuto fondatore della matematica e della filosofia moderna.

Nuovo!!: Crittografia e Cartesio · Mostra di più »

Caso del nichelino cavo

Il caso del nichelino cavo (Hollow Nickel Case) o caso della moneta cava (The Hollow Coin) fu il nome dato dall'FBI statunitense alle indagini avviate a seguito del ritrovamento di una moneta cava con all'interno un messaggio cifrato intraducibile.

Nuovo!!: Crittografia e Caso del nichelino cavo · Mostra di più »

CAST-128

In crittografia il CAST-128 (noto anche come CAST5) è un cifrario a blocchi utilizzato in svariati prodotti, noto soprattutto per essere il cifrario di serie di alcune versioni dei programmi GPG e PGP.

Nuovo!!: Crittografia e CAST-128 · Mostra di più »

CAST-256

In crittografia il CAST-256 (o CAST6) è un cifrario a blocchi sviluppato nel 1998 e presentato come candidato nel processo di standardizzazione dell'AES, anche se poi non è risultato fra i 5 finalisti.

Nuovo!!: Crittografia e CAST-256 · Mostra di più »

Catena di Cunningham

In teoria dei numeri, una catena di Cunningham (o catena di primi quasi raddoppiati) è una successione di numeri primi tale che.

Nuovo!!: Crittografia e Catena di Cunningham · Mostra di più »

CBC-MAC

In crittografia, un Cipher Block Chaining Message Authentication Code, abbreviato CBC-MAC, è una tecnica per costruire un codice di autenticazione di messaggio usando un cifrario a blocchi.

Nuovo!!: Crittografia e CBC-MAC · Mostra di più »

CCMP

Il CCMP, sigla di Counter-Mode/CBC-Mac Protocol, è un metodo di cifratura utilizzato dallo standard IEEE 802.11i per la gestione delle chiavi e dell'integrità dei messaggi.

Nuovo!!: Crittografia e CCMP · Mostra di più »

Cellular Message Encryption Algorithm

In crittografia il Cellular Message Encryption Algorithm, abbreviato CMEA, è un cifrario a blocchi che è stato utilizzato per rendere sicuri i telefoni cellulari negli Stati Uniti d'America.

Nuovo!!: Crittografia e Cellular Message Encryption Algorithm · Mostra di più »

Certificate authority

In crittografia, una Certificate Authority, o Certification Authority (acronimo: CA; in italiano: Autorità Certificativa), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato ad emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.

Nuovo!!: Crittografia e Certificate authority · Mostra di più »

Charles Babbage

Nel mondo dell'informatica è conosciuto grazie alle sue macchine: della prima, la macchina differenziale, fu realizzato un prototipo imperfetto mentre la seconda, la macchina analitica, fu solo progettata.

Nuovo!!: Crittografia e Charles Babbage · Mostra di più »

Charles Frodsham

Charles Frodsham fu un importante fabbricante di orologi di alta qualità e di cronometri, ultimo membro attivo di una famiglia che ebbe un ruolo di primo piano nell'orologeria londinese fin dalla fine del Settecento.

Nuovo!!: Crittografia e Charles Frodsham · Mostra di più »

Chiave

Nessuna descrizione.

Nuovo!!: Crittografia e Chiave · Mostra di più »

Chiave (crittografia)

In crittografia una chiave è un'informazione usata come parametro in un algoritmo crittografico.

Nuovo!!: Crittografia e Chiave (crittografia) · Mostra di più »

Chiave debole

In crittografia, una chiave debole (weak key in inglese) è una chiave crittografica che, utilizzata con uno specifico cifrario, porta l'algoritmo crittografico ad operare in modo improprio.

Nuovo!!: Crittografia e Chiave debole · Mostra di più »

Chiave pubblica

In crittografia una chiave pubblica è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata.

Nuovo!!: Crittografia e Chiave pubblica · Mostra di più »

Cicada 3301

Cicada 3301 è il nome dato ad una misteriosa organizzazione che in tre diverse occasioni ha pubblicato una serie di enigmi molto complessi al fine di reclutare capaci criptoanalisti.

Nuovo!!: Crittografia e Cicada 3301 · Mostra di più »

Cifrario

In crittografia un cifrario, o cifra, è un algoritmo utilizzato per eseguire operazioni di cifratura e decifratura, vale a dire una serie di passaggi ben definiti che possono essere seguiti come una procedura.

Nuovo!!: Crittografia e Cifrario · Mostra di più »

Cifrario a flusso

GSM In crittografia un cifrario a flusso (detto anche cifrario a caratteri) è un cifrario simmetrico nel quale i simboli (i bit) che codificano il testo in chiaro sono cifrati indipendentemente l'uno dall'altro e nel quale la trasformazione dei simboli successivi varia con il procedere della cifratura.

Nuovo!!: Crittografia e Cifrario a flusso · Mostra di più »

Cifrario a griglia

Con il termine cifrario a griglia si indicava in passato un metodo per cifrare i messaggi mediante l'utilizzo di griglie, vale a dire di fogli di carta perforati attraverso cui si scriveva il testo su di un foglio di carta sottostante.

Nuovo!!: Crittografia e Cifrario a griglia · Mostra di più »

Cifrario a sostituzione

In crittografia un cifrario a sostituzione è un metodo di cifratura in cui ogni unità del testo in chiaro è sostituita con del testo cifrato secondo uno schema regolare; le "unità" possono essere singole lettere (il caso più comune), coppie di lettere, sillabe, mescolanze di esse, ed altro.

Nuovo!!: Crittografia e Cifrario a sostituzione · Mostra di più »

Cifrario a trasposizione

In crittografia un cifrario a trasposizione è un metodo di cifratura in cui le posizioni occupate dalle unità di testo in chiaro (che in genere sono lettere o gruppi di esse) sono cambiate secondo un determinato schema, così che il testo cifrato costituisca una permutazione del testo in chiaro.

Nuovo!!: Crittografia e Cifrario a trasposizione · Mostra di più »

Cifrario ADFGVX

Il cifrario ADFGVX, o Cifra Campale Germanica, era un sistema crittografico utilizzato dall'esercito Tedesco verso la fine della Prima guerra mondiale.

Nuovo!!: Crittografia e Cifrario ADFGVX · Mostra di più »

Cifrario Beale

Il cifrario Beale viene considerato come uno dei grandi enigmi crittografici ancora irrisolti.

Nuovo!!: Crittografia e Cifrario Beale · Mostra di più »

Cifrario D'Agapeyeff

Il cifrario D'Agapeyeff cipher è cifrario ancora inviolato che apparve nella prima edizione del 1939 di Codes and Ciphers, un semplice libretto sulla crittografia pubblicato dal cartografo inglese di origini russe Alexander D'Agapeyeff.

Nuovo!!: Crittografia e Cifrario D'Agapeyeff · Mostra di più »

Cifrario di Cesare

In crittografia il cifrario di Cesare è uno dei più antichi algoritmi crittografici di cui si abbia traccia storica.

Nuovo!!: Crittografia e Cifrario di Cesare · Mostra di più »

Cifrario di Hill

Nella crittografia classica, il Cifrario di Hill è un cifrario a sostituzione polialfabetica basato sull'algebra lineare.

Nuovo!!: Crittografia e Cifrario di Hill · Mostra di più »

Cifrario di Vernam

Il cifrario di Vernam è un sistema crittografico basato sul cifrario di Vigenère, al quale aggiunge il requisito che la chiave di cifratura sia lunga quanto il testo e non riutilizzabile (per questo viene spesso chiamato OTP, acronimo per l'inglese One Time Pad (OTP), letteralmente "blocco monouso", cfr. immagine).

Nuovo!!: Crittografia e Cifrario di Vernam · Mostra di più »

Cifrario monoalfabetico

In crittografia, un cifrario a sostituzione monoalfabetica è un sistema crittografico che utilizza un alfabeto per il testo in chiaro e una permutazione dello stesso per il testo cifrato.

Nuovo!!: Crittografia e Cifrario monoalfabetico · Mostra di più »

Cifrario perfetto

In crittografia il cifrario perfetto è per definizione un algoritmo in grado di occultare il testo in chiaro escludendo ogni tipo di attacco di crittanalisi, ne segue che un testo cifrato con un cifrario perfetto non può essere letto in nessun modo se non si è in possesso della chiave di cifratura unica per decifrarlo.

Nuovo!!: Crittografia e Cifrario perfetto · Mostra di più »

Cifrario pigpen

Il cifrario pigpen (a volte chiamato cifrario massone o cifrario della libera massoneria) è un semplice sistema di crittografia a sostituzione semplice, dove si sostituiscono le lettere con simboli basandosi su una chiave grafica.

Nuovo!!: Crittografia e Cifrario pigpen · Mostra di più »

Cifrario polialfabetico

In crittografia, un cifrario a sostituzione polialfabetica fa uso di un numero più o meno grande di alfabeti per sostituire le lettere del messaggio, usando un determinato ordine che costituisce la chiave.

Nuovo!!: Crittografia e Cifrario polialfabetico · Mostra di più »

Cifrario VIC

Il cifrario VIC è un cifrario carta e penna utilizzato dalla spia sovietica Reino Häyhänen, il cui nome in codice era "VICTOR".

Nuovo!!: Crittografia e Cifrario VIC · Mostra di più »

CIKS-1

In crittografia il CIKS-1 è un cifrario a blocchi sviluppato nel 2002 da A.A. Moldovyan e N.A. Moldovyan.

Nuovo!!: Crittografia e CIKS-1 · Mostra di più »

CIPHERUNICORN-A

In crittografia il CIPHERUNICORN-A è un cifrario a blocchi creato nel 2000 da NEC.

Nuovo!!: Crittografia e CIPHERUNICORN-A · Mostra di più »

CIPHERUNICORN-E

In crittografia il CIPHERUNICORN-E è un cifrario a blocchi sviluppato da NEC nel 1998.

Nuovo!!: Crittografia e CIPHERUNICORN-E · Mostra di più »

Claude Shannon

Claude Shannon, lontano parente di Thomas Edison, nacque a Petoskey, una piccola città del Michigan.

Nuovo!!: Crittografia e Claude Shannon · Mostra di più »

CLEFIA

In crittografia il CLEFIA è un nuovo cifrario a blocchi presentato da Sony nel 2007 come algoritmo da utilizzarsi nei sistemi di autenticazione e protezione del copyright dei sistemi DRM.

Nuovo!!: Crittografia e CLEFIA · Mostra di più »

Cobian Backup

Cobian Backup è un software freeware di backup, supportato da donazioni, per Microsoft Windows.

Nuovo!!: Crittografia e Cobian Backup · Mostra di più »

Cobra (cifrario)

Con il termine Cobra si indica in crittografia una famiglia di cifrari a blocchi con permutazioni dipendenti dai dati.

Nuovo!!: Crittografia e Cobra (cifrario) · Mostra di più »

COCONUT98

In crittografia il COCONUT98, acronimo di Cipher Organized with Cute Operations and N-Universal Transformation, è un cifrario a blocchi progettato da Serge Vaudenay nel 1998.

Nuovo!!: Crittografia e COCONUT98 · Mostra di più »

Codice (teoria dell'informazione)

Nella teoria dell'informazione, e conseguentemente nelle telecomunicazioni, nell'elettronica e nell'informatica, un codice è un sistema di segnali, segni o simboli convenzionalmente designati per rappresentare un'informazione.

Nuovo!!: Crittografia e Codice (teoria dell'informazione) · Mostra di più »

Codice a barre

Il codice a barre è un codice di identificazione costituito da un insieme di elementi grafici a contrasto elevato destinati alla lettura per mezzo di un sensore a scansione e decodificati per restituire l'informazione in essi contenuta.

Nuovo!!: Crittografia e Codice a barre · Mostra di più »

Codice binario

In informatica e discipline affini, l'espressione codice binario si riferisce, in generale, a notazioni che utilizzano simboli binari o bit.

Nuovo!!: Crittografia e Codice binario · Mostra di più »

Codice cifrato

Il codice cifrato è il risultato dell'utilizzo di un sistema crittografico per generare un codice che non risulta comprensibile se non utilizzando un sistema per decifrarlo.

Nuovo!!: Crittografia e Codice cifrato · Mostra di più »

Codici navali giapponesi

I codici della Marina Giapponesedurante la seconda guerra mondiale sono i sistemi di crittografia e i cifrari la cui decodifica ebbe un ruolo primario per l'andamento del conflitto.

Nuovo!!: Crittografia e Codici navali giapponesi · Mostra di più »

Codici nella Bibbia

I codici nella Bibbia, noti anche come codici nella Torah, sono parole e frasi estratti con metodi crittografici saltatori e loro raggruppamenti ed "incroci semantici" con altre parole e frasi in chiaro nel testo della Bibbia che alcune persone credono siano pieni di significato, degne di attenzione, dal momento che esisterebbero intenzionalmente in forma crittografata nel testo originale in ebraico della Torah.

Nuovo!!: Crittografia e Codici nella Bibbia · Mostra di più »

Codifica di caratteri

Una codifica di caratteri, o charset, consiste in un codice che associa un insieme di caratteri (tipicamente rappresentazioni di grafemi così come appaiono in un alfabeto utilizzato per comunicare in una lingua naturale) ad un insieme di altri oggetti, come numeri (specialmente nell'informatica) o pulsazioni elettriche, con lo scopo di facilitare la memorizzazione di un testo in un computer o la sua trasmissione attraverso una rete di telecomunicazioni.

Nuovo!!: Crittografia e Codifica di caratteri · Mostra di più »

Collisione hash

In crittografia, una collisione hash è una situazione che avviene quando due diversi input producono lo stesso output tramite una funzione hash.

Nuovo!!: Crittografia e Collisione hash · Mostra di più »

Comlink

Nella fantascienza il comlink (o com link) è un piccolo ricetrasmettitore che si può tenere in una mano.

Nuovo!!: Crittografia e Comlink · Mostra di più »

Commercio elettronico

L'espressione commercio elettronico, in inglese e-commerce (anche eCommerce), può indicare diversi concetti.

Nuovo!!: Crittografia e Commercio elettronico · Mostra di più »

Comodo (azienda)

Comodo è una holding di imprese che operano nell'ambito della sicurezza informatica.

Nuovo!!: Crittografia e Comodo (azienda) · Mostra di più »

Comparazione degli instant messenger

Le seguenti tabelle comparano informazioni generali e tecniche per alcuni instant messenger.

Nuovo!!: Crittografia e Comparazione degli instant messenger · Mostra di più »

Compromesso tempo-memoria

In informatica il compromesso tempo-memoria (o compromesso spazio-tempo) è una situazione dove l'utilizzo della memoria può essere ridotto al prezzo di un rallentamento della velocità di esecuzione del programma o, viceversa, il tempo di calcolo può essere ridotto al prezzo di un incremento dell'utilizzo della memoria.

Nuovo!!: Crittografia e Compromesso tempo-memoria · Mostra di più »

Computer quantistico

Un computer quantistico (o quantico) è un nuovo dispositivo per il trattamento ed elaborazione delle informazioni che, per eseguire le classiche operazioni sui dati, utilizza i fenomeni tipici della meccanica quantistica, come la sovrapposizione degli effetti e l'entanglement.

Nuovo!!: Crittografia e Computer quantistico · Mostra di più »

Confusione e diffusione

In crittografia, confusione e diffusione sono due proprietà che un algoritmo di cifratura sicuro deve possedere per essere considerato più o meno robusto, ovvero scarsamente attaccabile da un attacco crittoanalitico.

Nuovo!!: Crittografia e Confusione e diffusione · Mostra di più »

Consorzio nazionale interuniversitario per le telecomunicazioni

Il Consorzio nazionale interuniversitario per le telecomunicazioni, in acronimo CNIT, è un'organizzazione senza fini di lucro che raggruppa 36 università italiane con lo scopo di promuovere attività di ricerca, formazione e sperimentazione nel campo delle telecomunicazioni.

Nuovo!!: Crittografia e Consorzio nazionale interuniversitario per le telecomunicazioni · Mostra di più »

Content Scrambling System

Il Content Scrambling System (formalmente CSS) è una tecnologia di crittografia e di autenticazione dei dati che impedisce la copia dei file video direttamente da un DVD-Video.

Nuovo!!: Crittografia e Content Scrambling System · Mostra di più »

Convoglio HG-76

Il Convoglio HG-76, fu un convoglio navale Alleato, partito da Gibilterra con destinazione Liverpool, attaccato nell'Oceano Atlantico da U-Boot tedeschi, durante la seconda guerra mondiale.

Nuovo!!: Crittografia e Convoglio HG-76 · Mostra di più »

Coordinate bancarie

Le coordinate bancarie sono codici o diciture che permettono di identificare un rapporto di conto corrente esistente presso un istituto bancario.

Nuovo!!: Crittografia e Coordinate bancarie · Mostra di più »

Coprocessore

Il coprocessore è una tipologia di processore che si contraddistingue per essere ausiliaria ad un altro processore.

Nuovo!!: Crittografia e Coprocessore · Mostra di più »

Corrado Giustozzi

È anche ludologo nei settori dei giochi d'intelligenza, di parole, enigmistici, logici e matematici, di ruolo, di simulazione, al computer.

Nuovo!!: Crittografia e Corrado Giustozzi · Mostra di più »

Crab (cifrario)

In crittografia il Crab è un cifrario a blocchi derivato dall'MD5 proposto da Burt Kaliski e Matt Robshaw al primo Fast Software Encryption (FSE) nel 1993.

Nuovo!!: Crittografia e Crab (cifrario) · Mostra di più »

CRAM-MD5

In crittografia, CRAM-MD5 è un meccanismo di autenticazione challenge-response definito nel RFC 2195 basato sull'algoritmo HMAC-MD5 MAC.

Nuovo!!: Crittografia e CRAM-MD5 · Mostra di più »

Criptovaluta

Una criptovaluta (o crittovaluta o criptomoneta) è una valuta paritaria, decentralizzata e digitale la cui implementazione si basa sui principi della crittografia per convalidare le transazioni e la generazione di moneta in sé.

Nuovo!!: Crittografia e Criptovaluta · Mostra di più »

Critiche a Microsoft

Numerose sono le critiche a Microsoft, riguardanti vari aspetti delle sue politiche di commercio e pratiche di lavoro; le accuse più importanti avanzate a Microsoft sono di corruzione di istituti, imposizioni "furbe" di copyright, pratiche di lavoro quali la ritenzione forzata degli impiegati, profit lock-in, pubblicità ingannevoli e altro ancora.

Nuovo!!: Crittografia e Critiche a Microsoft · Mostra di più »

Critiche al Codice da Vinci

Il codice da Vinci è un romanzo di successo scritto da Dan Brown: pubblicato nel 2003, a settembre 2009 ne erano state stampate 80 milioni di copie in tutto il mondo ed era stato tradotto in 44 lingue.

Nuovo!!: Crittografia e Critiche al Codice da Vinci · Mostra di più »

Crittanalisi differenziale

La crittanalisi differenziale è una forma generica di crittanalisi applicabile principalmente ai cifrari a blocchi ma anche ai cifrari a flusso ed alle funzioni crittografiche di hash.

Nuovo!!: Crittografia e Crittanalisi differenziale · Mostra di più »

Crittanalisi lineare

La crittanalisi lineare è una forma generale di crittanalisi basata sulla ricerca di approssimazioni affini al comportamento di un cifrario.

Nuovo!!: Crittografia e Crittanalisi lineare · Mostra di più »

Crittanalisi mod n

In crittografia, la crittanalisi mod n è un attacco crittanalitico che si può applicare ai cifrari a blocchi e ai cifrari a flusso.

Nuovo!!: Crittografia e Crittanalisi mod n · Mostra di più »

Crittoanalisi

Per crittoanalisi (dal greco kryptós, "nascosto", e analýein, "scomporre"), o crittanalisi, si intende lo studio dei metodi per ottenere il significato di informazioni cifrate senza avere accesso all'informazione segreta che è di solito richiesta per effettuare l'operazione.

Nuovo!!: Crittografia e Crittoanalisi · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Crittografia e Crittografia · Mostra di più »

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si evince dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.

Nuovo!!: Crittografia e Crittografia asimmetrica · Mostra di più »

Crittografia ellittica

In crittografia la crittografia ellittica (in inglese Elliptic Curve Cryptography o anche ECC) è una tipologia di crittografia a chiave pubblica basata sulle curve ellittiche definite su campi finiti.

Nuovo!!: Crittografia e Crittografia ellittica · Mostra di più »

Crittografia negabile

La crittografia negabile in crittografia e steganografia è una forma di crittografia che consente di negare in maniera convincente sia che i dati siano cifrati, sia di essere in grado di decifrarli.

Nuovo!!: Crittografia e Crittografia negabile · Mostra di più »

Crittografia nella seconda guerra mondiale

La crittografia nella seconda guerra mondiale riguarda i mezzi e i metodi, adottati dalle principali potenze che presero parte al secondo conflitto mondiale, in grado di impossibilitare i propri nemici a decifrare, e quindi comprendere, i propri messaggi.

Nuovo!!: Crittografia e Crittografia nella seconda guerra mondiale · Mostra di più »

Crittografia omomorfica

La crittografia omomorfica è un tipo di crittografia basata su tecniche che permettono la manipolazione di dati cifrati.

Nuovo!!: Crittografia e Crittografia omomorfica · Mostra di più »

Crittografia quantistica

La crittografia quantistica consiste in un approccio alla crittografia che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.

Nuovo!!: Crittografia e Crittografia quantistica · Mostra di più »

Crittografia simmetrica

Con crittografia simmetrica, o crittografia a chiave privata, si intende una tecnica di cifratura.

Nuovo!!: Crittografia e Crittografia simmetrica · Mostra di più »

Crittografia visuale

La Crittografia visuale è una tecnica crittografica che permette di codificare informazioni visuali in modo tale che la decodifica può essere effettuata dal sistema visivo umano, senza l'ausilio di computer.

Nuovo!!: Crittografia e Crittografia visuale · Mostra di più »

Crittologia

La crittologia è la disciplina che si occupa delle scritture nascoste, nel suo duplice significato: da un lato comprende infatti l'ideazione di metodi sempre più sicuri per occultare il reale significato di determinati segni (crittografia), dall'altro riguarda la decifrazione di testi occultati senza conoscerne a priori il metodo usato (crittoanalisi).

Nuovo!!: Crittografia e Crittologia · Mostra di più »

Cronologia dei computer fino al 1950

Questo articolo presenta una cronologia di eventi nella storia dei computer dall'Antichità al 1950.

Nuovo!!: Crittografia e Cronologia dei computer fino al 1950 · Mostra di più »

Cronologia delle versioni di Mozilla Firefox

Il lancio della versione 1.0, avvenuto il 9 novembre 2004, fu un evento di notevoli dimensioni, se si considera che si tratta di software libero.

Nuovo!!: Crittografia e Cronologia delle versioni di Mozilla Firefox · Mostra di più »

Cryptex

Il cryptex è un dispositivo immaginario usato da Dan Brown nel suo libro Il codice da Vinci, dove viene descritto come una sorta di cassetta di sicurezza utilizzata per nascondere un messaggio cifrato.

Nuovo!!: Crittografia e Cryptex · Mostra di più »

Crypto phone

Cryptophon 1100-IMG del 1974 Un crypto phone (telefonino cifrato) è un telefono cellulare GSM modificato per eseguire una crittografia end to end tra i due estremi della telefonata, fornendo una difesa contro le intercettazioni ed in qualche caso di effettuare la mutuale autenticazione tra le parti, in modo da proteggere contro un attacco man in the middle.

Nuovo!!: Crittografia e Crypto phone · Mostra di più »

Cryptographic Message Syntax

Il Cryptographic Message Syntax (CMS) o in italiano: Sintassi del messaggio criptografico è uno standard IETF per messaggi protetti crittograficamente.

Nuovo!!: Crittografia e Cryptographic Message Syntax · Mostra di più »

Cryptologia

Cryptologia è una rivista che tratta di crittografia, pubblicata trimestralmente a partire dal gennaio 1977.

Nuovo!!: Crittografia e Cryptologia · Mostra di più »

Cryptome

Cryptome è un sito web ideato negli Stati Uniti nel giugno del 1996 da studiosi indipendenti e dagli architetti John Young e Deborah Natsios.

Nuovo!!: Crittografia e Cryptome · Mostra di più »

CRYPTON

Il CRYPTON è un algoritmo crittografico a blocchi sviluppato nel 1998 da tre ricercatori di, una società coreana, che lo proposero come candidato per l'Advanced Encryption Standard.

Nuovo!!: Crittografia e CRYPTON · Mostra di più »

Cryptonomicon

Cryptonomicon è un romanzo del 1999 di Neal Stephenson.

Nuovo!!: Crittografia e Cryptonomicon · Mostra di più »

CrypTool

CrypTool è un software libero e open source di e-learning per Microsoft Windows che illustra i concetti fondamentali della crittografia in via pratica.

Nuovo!!: Crittografia e CrypTool · Mostra di più »

Cryptoprocessor

Il cryptoprocessor è un microprocessore progettato per gestire le chiavi di crittografia e dati in situazioni ad alto rischio.

Nuovo!!: Crittografia e Cryptoprocessor · Mostra di più »

CRYPTREC

Il Cryptography Research and Evaluation Committees, o CRYPTREC, è una commissione insediata dal governo giapponese nel 2000 per valutare e raccomandare tecniche crittografiche da usarsi in campo industriale e governativo.

Nuovo!!: Crittografia e CRYPTREC · Mostra di più »

CSS (disambigua)

Nessuna descrizione.

Nuovo!!: Crittografia e CSS (disambigua) · Mostra di più »

Cultura di Israele

Le radici della cultura di Israele si svilupparono molto prima della dichiarazione d'indipendenza israeliana la quale diede vita allo Stato di Israele nel 1948, traendo essa le sue origini dalla storia dell'antico Israele (risalente all'incirca al 1000 Avanti Era volgare).

Nuovo!!: Crittografia e Cultura di Israele · Mostra di più »

Cultura ebraica

La cultura ebraica propriamente detta è quella sorta all'interno del popolo degli ebrei a partire dalla formazione della prima nazione ebraica antica in epoca biblica col regno di Giuda (931-586) prima e attraverso la vita nella millenaria diaspora ebraica poi, fino a giungere allo Stato moderno d'Israele.

Nuovo!!: Crittografia e Cultura ebraica · Mostra di più »

Curtiss P-40

Il Curtiss P-40 era un monoplano monomotore monoposto di fabbricazione statunitense che nella prima metà degli anni quaranta fu impiegato dagli alleati come aereo da caccia o cacciabombardiere in molti dei teatri in cui si combatté la seconda guerra mondiale.

Nuovo!!: Crittografia e Curtiss P-40 · Mostra di più »

Curva ellittica

In matematica, una curva ellittica è una curva algebrica proiettiva liscia di genere 1 definita su un campo K, sulla quale viene specificato un punto O. Inoltre, ogni curva ellittica possiede una legge di composizione interna (generalmente indicata con il simbolo +) rispetto alla quale essa è un gruppo abeliano con elemento neutro O; di conseguenza, le curve ellittiche sono varietà abeliane di dimensione 1.

Nuovo!!: Crittografia e Curva ellittica · Mostra di più »

Curve25519

In crittografia la Curve25519 è una crittografia ellittica (ECC) che offre 128bit di sicurezza ed è stata progettata per essere usata con lo schema della Curva ellittica DIffie-Hellman (ECDH).

Nuovo!!: Crittografia e Curve25519 · Mostra di più »

Cypherpunk

Un cypherpunk è un attivista che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode.

Nuovo!!: Crittografia e Cypherpunk · Mostra di più »

Dan Boneh

Nato in Israele nel 1969, Boneh conseguì il Ph.D. in informatica presso la Princeton University nel 1996, sotto la supervisione di Richard J. Lipton.

Nuovo!!: Crittografia e Dan Boneh · Mostra di più »

Dan Brown

Primo di tre figli, Brown nacque e crebbe a Exeter, nel New Hampshire.

Nuovo!!: Crittografia e Dan Brown · Mostra di più »

Daniel Bernstein

Si è laureato in Matematica all'Università di New York nel 1991 ed ha conseguito il dottorato di Matematica all'Università della California, Berkeley nel 1995, allievo di Hendrik Lenstra.

Nuovo!!: Crittografia e Daniel Bernstein · Mostra di più »

Dark Avenger

Dark Avenger (in italiano Vendicatore nero) è lo pseudonimo usato da un creatore di virus informatici di Sofia (Bulgaria) che ha goduto di notevole popolarità agli inizi degli anni novanta, quando i suoi virus si sono diffusi enormemente non solo nel suo Paese ma in tutta Europa e negli Stati Uniti d'America.

Nuovo!!: Crittografia e Dark Avenger · Mostra di più »

Darwin (sistema operativo)

Darwin è un sistema operativo libero che utilizza il kernel XNU.

Nuovo!!: Crittografia e Darwin (sistema operativo) · Mostra di più »

Data Encryption Standard

In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale.

Nuovo!!: Crittografia e Data Encryption Standard · Mostra di più »

David A. Wagner

È professore di informatica presso l'Università della California, Berkeley ed è ben noto per le sue ricerche nel campo della sicurezza informatica ed in quello crittografico.

Nuovo!!: Crittografia e David A. Wagner · Mostra di più »

David Kahn

Si occupa soprattutto di crittologia e storia della crittologia.

Nuovo!!: Crittografia e David Kahn · Mostra di più »

David Wagner

* David Wagner (XVII secolo), commerciante di Bolzano e capostipite dei conti Sarnthein.

Nuovo!!: Crittografia e David Wagner · Mostra di più »

De componendis cifris

De componendis cifris o De cifris è un trattato di Leon Battista Alberti del 1466 ca.

Nuovo!!: Crittografia e De componendis cifris · Mostra di più »

DEA

Nessuna descrizione.

Nuovo!!: Crittografia e DEA · Mostra di più »

DEAL

In crittografia, il DEAL (acronimo di Data Encryption Algorithm with Larger blocks) è un cifrario a blocchi derivato dal DES (spesso indicato come DEA, Data Encryption Algorithm, da cui la derivazione di DEAL).

Nuovo!!: Crittografia e DEAL · Mostra di più »

Deal (disambigua)

*Deal – film statunitense del 2008.

Nuovo!!: Crittografia e Deal (disambigua) · Mostra di più »

Debian

Debian è un sistema operativo multi-architettura per computer, composto interamente da software libero.

Nuovo!!: Crittografia e Debian · Mostra di più »

Denaro elettronico

Il denaro elettronico, in inglese e-cash ha assunto diverse forme e tipologie nel corso del tempo: per esempio, il cybercoin, la moneta cibernetica e il digicash, il denaro digitale.

Nuovo!!: Crittografia e Denaro elettronico · Mostra di più »

Derivazione di una chiave crittografica

Derivare una chiave crittografica significa definire una funzione di derivazione della chiave (in inglese Key derivation function o KDF) che fa derivare una o più chiavi segrete da informazioni segrete e/o altre informazioni, che invece sono note.

Nuovo!!: Crittografia e Derivazione di una chiave crittografica · Mostra di più »

DES-X

In crittografia il DES-X (o anche DESX) è una variante del cifrario a blocchi DES (Data Encryption Standard) proposta da Ronald Rivest nel 1984 e sviluppata per incrementarne la resistenza agli attacchi a forza bruta attraverso una tecnica chiamata key whitening.

Nuovo!!: Crittografia e DES-X · Mostra di più »

DIAMETER

In informatica e telecomunicazioni Diameter è un protocollo AAA (Authentication, Authorization and Accounting) successivo a RADIUS, anche se non è direttamente retrocompatibile all'indietro.

Nuovo!!: Crittografia e DIAMETER · Mostra di più »

Differenza tra cifratura simmetrica e asimmetrica

La differenza tra cifratura simmetrica e asimmetrica riguarda due metodi diversi applicati nella codifica e decodifica dei messaggi, in particolare quelli veicolati attraverso il web, in difesa della sicurezza informatica.

Nuovo!!: Crittografia e Differenza tra cifratura simmetrica e asimmetrica · Mostra di più »

Digital Cinema Initiatives

Digital Cinema Initiatives, LLC o DCI è un'organizzazione formata dai più importanti studi cinematografici per il cinema digitale.

Nuovo!!: Crittografia e Digital Cinema Initiatives · Mostra di più »

Digital rights management

La locuzione Digital Rights Management (DRM), il cui significato letterale è gestione dei diritti digitali, indica i sistemi tecnologici mediante i quali i titolari di diritto d'autore (e dei diritti connessi) possono tutelare, esercitare ed amministrare tali diritti nell'ambiente digitale.

Nuovo!!: Crittografia e Digital rights management · Mostra di più »

Dimensione del blocco

Nella moderna crittografia, gli algoritmi a chiave simmetrica vengono usualmente divisi in due famiglie.

Nuovo!!: Crittografia e Dimensione del blocco · Mostra di più »

Dimostrazione a conoscenza zero

In crittografia una dimostrazione a conoscenza zero o protocollo a conoscenza zero è un metodo interattivo utilizzato da un soggetto per dimostrare ad un altro soggetto che una affermazione (solitamente matematica) è vera, senza rivelare nient'altro oltre alla veridicità della stessa.

Nuovo!!: Crittografia e Dimostrazione a conoscenza zero · Mostra di più »

Diritti LGBT nel Regno Unito

I diritti delle persone lesbiche, gay, bisessuali e transessuali (LGBT) nel Regno Unito si sono evoluti in maniera esponenziale nel corso del tempo, anche se ancora variano leggermente in base alla giurisdizione delle quattro nazioni che compongono lo stato.

Nuovo!!: Crittografia e Diritti LGBT nel Regno Unito · Mostra di più »

Diritto della fotografia

La fotografia è tutelata come opera, sia di carattere creativo che non, dalla legge 22 aprile 1941, n. 633 sul diritto d'autore.

Nuovo!!: Crittografia e Diritto della fotografia · Mostra di più »

Disco cifrante

Un disco cifrante di Leon Battista AlbertiDa: ''A Treatise on Ciphers'', Galimberti ed., 1997 In crittografia il disco cifrante di Leon Battista Alberti, descritto nel De cifris intorno al 1467, è il primo sistema di cifratura polialfabetica.

Nuovo!!: Crittografia e Disco cifrante · Mostra di più »

Disco di Festo

Il disco di Festo è un reperto archeologico ritrovato nell'omonima città di Festo, sull'isola di Creta, sotto un muro di un palazzo minoico.

Nuovo!!: Crittografia e Disco di Festo · Mostra di più »

Distanza di Hamming

Nella teoria dell'informazione, la distanza di Hamming tra due stringhe di ugual lunghezza è il numero di posizioni nelle quali i simboli corrispondenti sono diversi.

Nuovo!!: Crittografia e Distanza di Hamming · Mostra di più »

Distanza di unicità

Con distanza di unicità ci si riferisce, in crittografia, alla lunghezza minima necessaria che un testo cifrato deve avere affinché sia possibile violare il cifrario con un attacco a forza bruta riducendo a zero il numero di possili chiavi spurie.

Nuovo!!: Crittografia e Distanza di unicità · Mostra di più »

Distributed.net

distributed.net è un progetto di calcolo distribuito per la ricerca del regolo di Golomb ottimale (Optimal Golomb Ruler o OGR) e la rottura della crittografia con sistema RC5 a 72 bit.

Nuovo!!: Crittografia e Distributed.net · Mostra di più »

DNA

L'acido desossiribonucleico o deossiribonucleico (in sigla DNA, dall'inglese DeoxyriboNucleic Acid; meno comunemente ADN, secondo la sigla italiana equivalente) è un acido nucleico che contiene le informazioni genetiche necessarie alla biosintesi di RNA e proteine, molecole indispensabili per lo sviluppo ed il corretto funzionamento della maggior parte degli organismi viventi.

Nuovo!!: Crittografia e DNA · Mostra di più »

Dragon's Egg

Dragon's Egg (1980) è il primo romanzo di fantascienza scritto dallo statunitense Robert L. Forward.

Nuovo!!: Crittografia e Dragon's Egg · Mostra di più »

Drive virtuale

In informatica un drive virtuale è un dispositivo che è riconosciuto dai sistemi operativi come un drive fisico ordinario, che attraverso l'uso di software definiti “emulatori di cd” legge dall'hardware delle immagini disco anziché dei veri e propri dischi ottici fisici.

Nuovo!!: Crittografia e Drive virtuale · Mostra di più »

Dropbox

Dropbox è un servizio di file hosting gestito dalla società americana Dropbox Inc., che offre cloud storage, sincronizzazione automatica dei file, cloud personale e software client.

Nuovo!!: Crittografia e Dropbox · Mostra di più »

DRYAD (crittografia)

Il DRYAD Numeral Cipher/Authentication System (KTC 1400 D) è un semplice sistema cartaceo di crittografia utilizzato dai militari degli Stati Uniti per l'autenticazione e la crittografia dei messaggi brevi e numerici.

Nuovo!!: Crittografia e DRYAD (crittografia) · Mostra di più »

Dual EC DRBG

Dual_EC_DRBG, abbreviazione di Dual Elliptic Curve Deterministic Random Bit Generator, è un generatore di numeri pseudo-casuali che è stato pubblicato come crittograficamente sicuro dal National Institute of Standards and Technology statunitense.

Nuovo!!: Crittografia e Dual EC DRBG · Mostra di più »

DVD-Video

Logo del DVD-Video Il DVD-Video è un'applicazione DVD riguardante tipi di dati multimediali audiovisivi (film) suddivisi in file, organizzati secondo le specifiche proposte dal DVD Forum e sviluppate da OSTA (Optical Storage Technology Association).

Nuovo!!: Crittografia e DVD-Video · Mostra di più »

ECRYPT

L'European Network of Excellence in Cryptology, o ECRYPT, è un progetto di ricerca facente parte del Programma Tecnologie dell'Informazione e della Comunicazione (ICT), costituito dal Settimo Programma Quadro (7PQ) della Commissione europea.

Nuovo!!: Crittografia e ECRYPT · Mostra di più »

Edgar Allan Poe

Considerato uno dei più grandi e influenti scrittori statunitensi della storia, Poe è stato l'iniziatore del racconto poliziesco, della letteratura dell'orrore e del giallo psicologico.

Nuovo!!: Crittografia e Edgar Allan Poe · Mostra di più »

Editoria digitale

Con il termine editoria digitale si intende il fenomeno editoriale in cui i contenuti, l'intero processo editoriale e l'accesso ai contenuti sono attuati attraverso l'ausilio di tecnologie informatiche.

Nuovo!!: Crittografia e Editoria digitale · Mostra di più »

Edouard Fleissner von Wostrowitz

Figlio di un ufficiale della cavalleria austro-ungarica, seguì le orme paterne entrando nello stesso corpo militare.

Nuovo!!: Crittografia e Edouard Fleissner von Wostrowitz · Mostra di più »

EFF DES cracker

In crittografia l'EFF DES cracker (noto anche come "Deep Crack") è un dispositivo costruito da Electronic Frontier Foundation (EFF) per recuperare la chiave segreta di un messaggio cifrato con il DES conducendo un attacco a forza bruta (provare tutte le possibili chiavi fino a quando non viene trovata quella giusta).

Nuovo!!: Crittografia e EFF DES cracker · Mostra di più »

Electronic code book

In crittografia l'Electronic Code Book (ECB) è una tecnica utilizzata per l'applicazione di algoritmi di crittografia simmetrica che operano su blocchi di dati di lunghezza fissa B. Questo vuol dire che se si vuole cifrare un dato di dimensione maggiore di B occorre suddividerlo in blocchi di dimensione B ed eventualmente riempire l'ultimo blocco con tecniche di padding (se la dimensione del dato non è un multiplo esatto di B).

Nuovo!!: Crittografia e Electronic code book · Mostra di più »

Elliptic Curve Digital Signature Algorithm

In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica.

Nuovo!!: Crittografia e Elliptic Curve Digital Signature Algorithm · Mostra di più »

Emmanuel Macron

Nato ad Amiens nel 1977, Emmanuel Jean-Michel Frédéric Macron è figlio di Françoise Noguès, medico, e di Jean-Michel Macron, professore di neurologia dell'Università della Piccardia.

Nuovo!!: Crittografia e Emmanuel Macron · Mostra di più »

EMule

eMule è un software applicativo open source dedicato alla condivisione dei file basato sul peer to peer e scritto in linguaggio C++ per il sistema operativo Microsoft Windows.

Nuovo!!: Crittografia e EMule · Mostra di più »

Encrypt

Encrypt è un film del 2003 diretto dal regista Oscar L. Costo.

Nuovo!!: Crittografia e Encrypt · Mostra di più »

Encrypted File System

* Encrypting File System (EFS), il sistema utilizzato dal file system NTFS per cifrare i file;.

Nuovo!!: Crittografia e Encrypted File System · Mostra di più »

Encrypting File System

Encrypting File System (EFS) è il sistema utilizzato dal file system NTFS per criptare trasparentemente i file.

Nuovo!!: Crittografia e Encrypting File System · Mostra di più »

Energia nucleare negli Stati Uniti d'America

Nel 2015 l'energia nucleare negli Stati Uniti d'America ha generato il 19,5% dell'energia elettrica prodotta in totale nel Paese.

Nuovo!!: Crittografia e Energia nucleare negli Stati Uniti d'America · Mostra di più »

Enigma

Enigma (qualcosa di difficile comprensione, un mistero), può riferirsi a.

Nuovo!!: Crittografia e Enigma · Mostra di più »

Enigma (crittografia)

Enigma fu una macchina elettro-meccanica per cifrare e decifrare messaggi.

Nuovo!!: Crittografia e Enigma (crittografia) · Mostra di più »

Entropia (teoria dell'informazione)

Nella teoria dell'informazione l'entropia di una sorgente di messaggi è l'informazione media contenuta in ogni messaggio emesso.

Nuovo!!: Crittografia e Entropia (teoria dell'informazione) · Mostra di più »

Episodi de L'ispettore Coliandro (quinta stagione)

La quinta stagione della serie televisiva L'ispettore Coliandro, composta da 6 episodi, è stata trasmessa in prima visione assoluta in Italia da Rai 2 dal 15 gennaio al 26 febbraio 2016.

Nuovo!!: Crittografia e Episodi de L'ispettore Coliandro (quinta stagione) · Mostra di più »

Episodi di Bones (settima stagione)

La settima stagione della serie televisiva Bones è stata trasmessa sul canale statunitense Fox dal 3 novembre 2011 al 14 maggio 2012.

Nuovo!!: Crittografia e Episodi di Bones (settima stagione) · Mostra di più »

Episodi di NCIS: Los Angeles (seconda stagione)

La seconda stagione della serie televisiva NCIS: Los Angeles venne trasmessa in prima visione negli Stati Uniti dalla CBS, dal 21 settembre 2010, al 17 maggio 2011, ottenendo un'audience media di telespettatori, risultando così una delle serie più seguite della stagione televisiva statunitense 2010-2011.

Nuovo!!: Crittografia e Episodi di NCIS: Los Angeles (seconda stagione) · Mostra di più »

Episodi di Numb3rs (prima stagione)

La prima stagione di Numb3rs è stata trasmessa negli USA dalla CBS nel 2005, mentre è stata trasmessa in Italia da Rai 2 tra il 5 marzo 2006 e il 1º luglio 2007.

Nuovo!!: Crittografia e Episodi di Numb3rs (prima stagione) · Mostra di più »

Episodi di Numb3rs (seconda stagione)

* Trasmessa in USA - CBS: 2005/2006.

Nuovo!!: Crittografia e Episodi di Numb3rs (seconda stagione) · Mostra di più »

Episodi di White Collar (prima stagione)

La prima stagione della serie televisiva White Collar è stata trasmessa in prima visione assoluta negli Stati Uniti d'America dal canale via cavo USA Network dal 23 ottobre 2009 al 9 marzo 2010.

Nuovo!!: Crittografia e Episodi di White Collar (prima stagione) · Mostra di più »

Esportazione (disambigua)

Il termine esportazione può avere i seguenti significati.

Nuovo!!: Crittografia e Esportazione (disambigua) · Mostra di più »

Esportazione della crittografia

L'esportazione della crittografia è il trasferimento da un paese ad un altro di mezzi e tecnologie legati alla crittografia.

Nuovo!!: Crittografia e Esportazione della crittografia · Mostra di più »

Ethereum

Ethereum è una piattaforma decentralizzata del Web 3.0 per la creazione e pubblicazione peer-to-peer di contratti intelligenti (smart contracts) creati in un linguaggio di programmazione Turing-completo.

Nuovo!!: Crittografia e Ethereum · Mostra di più »

European Counter Network

L'European Counter Network (ECN) è un network virtuale nato nel 1989 sotto forma di rete di BBS per poi dotarsi nel 1996 di un server su internet (Isole nella Rete).

Nuovo!!: Crittografia e European Counter Network · Mostra di più »

Extranet

L'extranet è una estensione di una LAN che permette anche a soggetti non operanti all'interno della suddetta rete di accedere a informazioni, servizi e consultare o immettere dati.

Nuovo!!: Crittografia e Extranet · Mostra di più »

F-FCSR

In crittografia con F-FCSR si indica una famiglia di cifrari a flusso progettati nel 2004 da Thierry Berger, François Arnault e Cédric Lauradoux, di cui alcuni elementi sono stati presentati come candidati al portafoglio dell'eSTREAM.

Nuovo!!: Crittografia e F-FCSR · Mostra di più »

Fabio Metitieri

Laureato in scienze agrarie, nel 1987 vince di una borsa di studio per un corso di informatica, organizzato dal Centro Ghiglieno di Ivrea.

Nuovo!!: Crittografia e Fabio Metitieri · Mostra di più »

FAPSI

La FAPSI (Federal'noe Agenstvo Pravitel'stvennoj Svjazi i Informacii: Agenzia Federale per le Comunicazioni e le Informazioni al Governo, in russo Федеральное агентство правительственной связи и информации)1, era un'agenzia governativa indipendente, formata unendo le competenze della 8ª e della 16ª direzione del KGB, si occupava soprattutto di signals intelligence e di sicurezza delle informazioni governative.

Nuovo!!: Crittografia e FAPSI · Mostra di più »

FastTrack

FastTrack è un protocollo peer-to-peer, utilizzato dai programmi di file sharing KaZaA, Grokster e iMesh.

Nuovo!!: Crittografia e FastTrack · Mostra di più »

Fattorizzazione

In matematica la fattorizzazione è la riduzione in fattori: fattorizzare un numero intero positivo n significa trovare un insieme di numeri interi positivi \ tali che il loro prodotto sia il numero originario (n.

Nuovo!!: Crittografia e Fattorizzazione · Mostra di più »

FEAL

In crittografia il FEAL (Fast data Encipherment ALgorithm) è un cifrario a blocchi proposto come sostituto del Data Encryption Standard (DES) e progettato per essere molto più veloce di questo nelle implementazioni software.

Nuovo!!: Crittografia e FEAL · Mostra di più »

File sharing

In informatica il file sharing è la condivisione di file all'interno di una rete di calcolatori e tipicamente utilizza una delle seguenti architetture.

Nuovo!!: Crittografia e File sharing · Mostra di più »

FileVault

FileVault è una tecnologia presente nel sistema operativo Mac OS X Tiger e successivi che provvede a cifrare e decifrare in tempo reale la directory home dell'utente in modo totalmente trasparente.

Nuovo!!: Crittografia e FileVault · Mostra di più »

Filikí Etería

La Filikí Etería (Φιλική Εταιρεία), Eteria degli Amici o anche Società degli Amici, fu un'associazione segreta creata a Odessa nel 1814.

Nuovo!!: Crittografia e Filikí Etería · Mostra di più »

Filosofia della matematica

La filosofia della matematica è la branca della filosofia della scienza che cerca di dare risposta a domande quali: "perché la matematica è utile nella descrizione della natura?", "in quale senso, qualora se ne trovi uno, le entità matematiche (in particolare i numeri) esistono?" "perché e in che modo gli enunciati matematici sono veri?".

Nuovo!!: Crittografia e Filosofia della matematica · Mostra di più »

Firefox Sync

Firefox Sync, originariamente chiamato Mozilla Weave, è un servizio e una funzionalità del browser Mozilla Firefox che permette agli utenti di sincronizzare i propri segnalibri, le password, la cronologia di navigazione, i componenti aggiuntivi e le schede aperte con un'altra copia di Firefox (ad esempio una copia installata in un altro computer o in un telefono cellulare).

Nuovo!!: Crittografia e Firefox Sync · Mostra di più »

Firesheep

Firesheep, nell'ambito della sicurezza informatica, è un'estensione libera per Mozilla Firefox che permette di effettuare session hijacking.

Nuovo!!: Crittografia e Firesheep · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Crittografia e Firma digitale · Mostra di più »

Follow the Drinkin' Gourd

Follow the Drinkin' Gourd è una nota canzone tradizionale statunitense.

Nuovo!!: Crittografia e Follow the Drinkin' Gourd · Mostra di più »

Fondazione Ugo Bordoni

La Fondazione Ugo Bordoni (in acronimo FUB) è un'Istituzione di Alta Cultura e Ricerca con una consolidata tradizione di ricerca e studi applicativi nel settore delle telecomunicazioni e delle tecnologie dell'informazione.

Nuovo!!: Crittografia e Fondazione Ugo Bordoni · Mostra di più »

Fork (sviluppo software)

Un fork (o branch), nell'ambito dell'ingegneria del software e dell'informatica, indica lo sviluppo di un nuovo progetto software che parte dal codice sorgente di un altro già esistente, ad opera di un programmatore.

Nuovo!!: Crittografia e Fork (sviluppo software) · Mostra di più »

Formato di file

Un formato di file, in informatica, indica la convenzione che viene usata per leggere, scrivere e interpretare i contenuti di un file.

Nuovo!!: Crittografia e Formato di file · Mostra di più »

Formato proprietario

Con formato proprietario (anche detto formato chiuso) ci si riferisce a qualsiasi formato di file di cui non siano liberamente fruibili le specifiche tecniche complete, in opposto al concetto di formato aperto.

Nuovo!!: Crittografia e Formato proprietario · Mostra di più »

Fortuna (disambigua)

In lingua italiana il termine fortuna indica, in generale, la buona sorte.

Nuovo!!: Crittografia e Fortuna (disambigua) · Mostra di più »

Fortuna (PRNG)

L'algoritmo Fortuna è un generatore di numeri pseudo-casuali crittograficamente sicuro progettato da Bruce Schneier e Niels Ferguson.

Nuovo!!: Crittografia e Fortuna (PRNG) · Mostra di più »

Forward secrecy

In crittografia, il forward secrecy (in italiano: Segretezza in avanti), conosciuto anche come perfect forward secrecy o PFS, è una proprietà dei protocolli di negoziazione delle chiavi che assicura che se una chiave di cifratura a lungo termine viene compromessa, le chiavi di sessione generate a partire da essa rimangono riservate.

Nuovo!!: Crittografia e Forward secrecy · Mostra di più »

François Pouqueville

Originario della Normandia, François Pouqueville fu membro dell'Institut de France.

Nuovo!!: Crittografia e François Pouqueville · Mostra di più »

Francesco I Gonzaga

Succeduto nel 1382 al padre Ludovico II Gonzaga, ne ereditò due anni dopo anche i titoli e le prerogative ufficiali.

Nuovo!!: Crittografia e Francesco I Gonzaga · Mostra di più »

Frank Adcock

È stato professore di storia antica all'Università di Cambridge dal 1925 al 1951.

Nuovo!!: Crittografia e Frank Adcock · Mostra di più »

Free to air

Il free to air (termine mutuato dall'inglese), in sigla FTA, è la trasmissione non criptata di contenuti televisivi e/o radiofonici agli utenti.

Nuovo!!: Crittografia e Free to air · Mostra di più »

Free to view

Il free to view (sigla FTV; letteralmente in inglese "visibile gratis") è la trasmissione gratuita e criptata di contenuti televisivi e/o radiofonici agli utenti.

Nuovo!!: Crittografia e Free to view · Mostra di più »

Freenet

Freenet è una rete decentralizzata, creata per resistere alla censura, che sfrutta le risorse (banda passante, spazio su disco) dei suoi utenti per permettere la pubblicazione e la fruizione di qualsiasi tipo di informazione.

Nuovo!!: Crittografia e Freenet · Mostra di più »

FreeOTFE

FreeOTFE (On The Fly Encryption, lett. "crittografia al volo") è un programma di crittografia per Microsoft Windows e Windows Mobile (PDA) che permette di creare un disco rigido virtuale e di crittografare i dati memorizzati su di esso.

Nuovo!!: Crittografia e FreeOTFE · Mostra di più »

Frode informatica

La frode informatica o altresì detta frode elettronica, in generale consiste nel penetrare attraverso un PC all'interno di server che gestiscono servizi con lo scopo di ottenere tali servizi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di inconsapevoli utilizzatori del servizio.

Nuovo!!: Crittografia e Frode informatica · Mostra di più »

Funzione booleana

In matematica e in informatica, una funzione booleana a n variabili è una funzione: di variabili booleane x_i che assumono valori nello spazio booleano B.

Nuovo!!: Crittografia e Funzione booleana · Mostra di più »

Funzione botola

Una funzione botola è una funzione facile da computare in una direzione, ma difficile da calcolare nella direzione opposta (ossia trovarne l'inversa) se non si conoscono determinate informazioni, chiamate appunto botole.

Nuovo!!: Crittografia e Funzione botola · Mostra di più »

Funzione crittografica di hash

In informatica una funzione crittografica di hash è una classe speciale delle funzioni di hash che dispone di alcune proprietà che lo rendono adatto per l'uso nella crittografia.

Nuovo!!: Crittografia e Funzione crittografica di hash · Mostra di più »

Funzione di compressione a senso unico

Una funzione di compressione a senso unico In crittografia una funzione di compressione a senso unico è una funzione che trasforma 2 valori in ingresso di lunghezza fissa in un valore in uscita della stessa dimensione di quella dei valori passati.

Nuovo!!: Crittografia e Funzione di compressione a senso unico · Mostra di più »

Funzione spugna

In crittografia, una funzione spugna o costruzione spugna è una classe di algoritmi con stati interni finiti che, preso un input di qualsiasi lunghezza, producono un output di lunghezza desiderata.

Nuovo!!: Crittografia e Funzione spugna · Mostra di più »

Funzione unidirezionale

Una funzione unidirezionale (funzione one-way in inglese) è una funzione matematica "facile da calcolare" ma "difficile da invertire".

Nuovo!!: Crittografia e Funzione unidirezionale · Mostra di più »

G Data

G Data è un'azienda che produce software principalmente nel campo della sicurezza informatica e ha sede a Bochum, in Germania.

Nuovo!!: Crittografia e G Data · Mostra di più »

GDES

In crittografia il Generalized DES Scheme (GDES o G-DES) è una variante del cifrario a blocchi DES sviluppata per aumentarne la velocità della cifratura e, nel contempo, anche la sua sicurezza.

Nuovo!!: Crittografia e GDES · Mostra di più »

Geek code

Il geek code è un codice sintetico formato da lettere e simboli usato dai geek per descrivere la loro personalità, il loro aspetto, gli interessi, alcune opinioni generali.

Nuovo!!: Crittografia e Geek code · Mostra di più »

Gematria

La gematria, anche ghimatriah, ghematriah o ghematria (traslitt. gēmaṭrijā) è una scienza dell'ebraismo che studia le parole scritte in lingua ebraica e assegna loro valori numerici: questo sistema afferma che parole e/o frasi con valore numerico identico siano correlate, o dimostrino una qualche relazione col numero stesso, applicato, per esempio, all'età di una persona, a un anno del calendario ebraico o simili.

Nuovo!!: Crittografia e Gematria · Mostra di più »

Generatore (teoria dei numeri)

In matematica, in particolare in aritmetica modulare, un generatore modulo n o radice primitiva modulo n o semplicemente generatore se è chiaro il contesto, è un intero g le cui potenze modulo n sono congruenti con i numeri coprimi ad n. I generatori modulo n rivestono un'importanza considerevole in crittografia.

Nuovo!!: Crittografia e Generatore (teoria dei numeri) · Mostra di più »

Generatore di numeri pseudocasuali crittograficamente sicuro

Nella sicurezza informatica un generatore di numeri pseudocasuali crittograficamente sicuro (detto in genere CSPRNG da Cryptographically Secure Pseudo-random Number Generator è un generatore di numeri pseudocasuali le cui proprietà lo rendono adatto all'uso in crittografia. Molti aspetti della crittografia richiedono numeri casuali, ad esempio.

Nuovo!!: Crittografia e Generatore di numeri pseudocasuali crittograficamente sicuro · Mostra di più »

George Smith (assiriologo)

Scoprì e tradusse per primo lEpopea di Gilgamesh, l'opera letteraria scritta più antica finora nota.

Nuovo!!: Crittografia e George Smith (assiriologo) · Mostra di più »

Gerolamo Cardano

Poliedrica figura del Rinascimento italiano, è noto anche come Girolamo Cardano e con il nome in latino Hieronymus Cardanus.

Nuovo!!: Crittografia e Gerolamo Cardano · Mostra di più »

Gestione della raccolta di intelligence

La gestione della raccolta di intelligence è il processo che tende ad organizzare e amministrare la raccolta di informazioni di intelligence, nell'ambito di attività di spionaggio, da varie fonti.

Nuovo!!: Crittografia e Gestione della raccolta di intelligence · Mostra di più »

Gestore della chiave

In crittografia il gestore della chiave (key schedule in inglese) indica una particolare funzione dei cifrari a blocchi che serve a generare, partendo dalla chiave segreta, delle sotto-chiavi utilizzate da altre funzioni dell'algoritmo crittografico.

Nuovo!!: Crittografia e Gestore della chiave · Mostra di più »

Ghost in the Shell

è un media franchise composto da manga, anime, film, videogame e romanzi, che si focalizzano sulle indagini della cosiddetta "Section 9", un'organizzazione antiterroristica che agisce in un futuristico Giappone dai toni cyberpunk.

Nuovo!!: Crittografia e Ghost in the Shell · Mostra di più »

Gianfranco Nerozzi

Vive a Sasso Marconi, in provincia di Bologna.

Nuovo!!: Crittografia e Gianfranco Nerozzi · Mostra di più »

Giorgio Dendi

Bancario di professione, ma noto soprattutto come enigmista, ha collaborato con diverse riviste di enigmistica, tra cui La Settimana Enigmistica, La Sibilla e Domenica Quiz, e collabora stabilmente con Focus Brain Trainer.

Nuovo!!: Crittografia e Giorgio Dendi · Mostra di più »

Giovan Battista Bellaso

È stato uno studioso nell'ambito della crittologia.

Nuovo!!: Crittografia e Giovan Battista Bellaso · Mostra di più »

Giovanni Battista Della Porta

Terzo figlio di Nardo Antonio e di una patrizia della famiglia Spadafora, ricevette le basi della sua formazione culturale in casa, dove si era soliti discutere di questioni scientifiche, e dimostrò immediatamente le sue notevoli innate capacità, che poté sviluppare attraverso gli studi grazie alle condizioni agiate della famiglia: il padre era infatti proprietario terriero e armatore di navi.

Nuovo!!: Crittografia e Giovanni Battista Della Porta · Mostra di più »

Giovanni Fontana (scienziato)

Giovanni Fontana, figlio di Michele da Venezia, nasce a Padova intorno al 1395 e lo troviamo a Venezia nel 1410 in occasione di un nubifragio.

Nuovo!!: Crittografia e Giovanni Fontana (scienziato) · Mostra di più »

Giovanni Soro

Scrisse un libro che gli diede notorietà europea sulla decrittazione dei cifrari in italiano, francese, spagnolo e latinoSteven Anzovin, Famous First Facts: A Record of First Happenings, Discoveries, and Inventions in World History, H.W. Wilson, 2000 - ISBN 0-8242-0958-3 (item 3401).

Nuovo!!: Crittografia e Giovanni Soro · Mostra di più »

Giovanni Tritemio

Fu abate benedettino di Sponheim, famoso per l'invenzione di un sistema di codifica della scrittura.

Nuovo!!: Crittografia e Giovanni Tritemio · Mostra di più »

Global System for Mobile Communications

Global System for Mobile Communications (in italiano Sistema globale per comunicazioni mobili) o GSM è lo standard di seconda generazione di telefonia mobile e al 2017 il più diffuso al mondo con più di 3 miliardi di persone in 200 Paesi.

Nuovo!!: Crittografia e Global System for Mobile Communications · Mostra di più »

GNU Privacy Guard

GNU Privacy Guard (GnuPG o GPG) è un software libero progettato per sostituire la suite crittografica PGP.

Nuovo!!: Crittografia e GNU Privacy Guard · Mostra di più »

Gog e Magog

Gog e Magog sono leggendarie popolazioni dell'Asia, citate prima nella tradizione biblica e poi in quella coranica quali genti selvagge e sanguinarie, fonte di incombente e terribile minaccia, o comunque identificabili quali entità negative.

Nuovo!!: Crittografia e Gog e Magog · Mostra di più »

GOST (cifrario)

Il cifrario a blocchi GOST, definito nello standard GOST 28147-89, è un algoritmo crittografico a chiave simmetrica sviluppato negli anni settanta dall'allora Unione Sovietica come alternativa all'americano DES, di cui ricalca a grandi linee la struttura.

Nuovo!!: Crittografia e GOST (cifrario) · Mostra di più »

GOST (hash)

La funzione di hash GOST è un algoritmo crittografico di hashing sviluppato nell'ex Unione Sovietica nel 1994 basato sull'omonimo cifrario a blocchi GOST (cifrario).

Nuovo!!: Crittografia e GOST (hash) · Mostra di più »

GPG

Nessuna descrizione.

Nuovo!!: Crittografia e GPG · Mostra di più »

Gpg4win

Gpg4win è un pacchetto di installazione per Windows con strumenti software e manuali per e-mail e file criptati.

Nuovo!!: Crittografia e Gpg4win · Mostra di più »

Guerra industriale

La Guerra industriale si dipanò in un periodo della storia militare — a grandi linee intercorrente tra l'inizio della Rivoluzione industriale e gli albori dell'Era dell'informazione — che vide il sorgere degli stati nazionali, entità in grado di creare ed equipaggiare grandi forze armate, per terra e per mare, grazie al processo di industrializzazione.

Nuovo!!: Crittografia e Guerra industriale · Mostra di più »

Guerra moderna

Le origini della guerra moderna sono da rintracciarsi, nella guerra totale e bella diffusione delle armi nucleari, che prefigurano l'eventualità della devastazione globale del pianeta.

Nuovo!!: Crittografia e Guerra moderna · Mostra di più »

Guerre di rete

Guerre di rete è un saggio scritto da Carola Frediani nel 2017.

Nuovo!!: Crittografia e Guerre di rete · Mostra di più »

Hacking Team

Hacking Team è una società di Information technology con sede a Milano.

Nuovo!!: Crittografia e Hacking Team · Mostra di più »

Hackmeeting

L'hackmeeting è un incontro annuale sul tema delle nuove tecnologie.

Nuovo!!: Crittografia e Hackmeeting · Mostra di più »

Handshake

Il termine handshake (letteralmente significa stretta di mano) può avere diversi significati.

Nuovo!!: Crittografia e Handshake · Mostra di più »

HAS-160

In crittografia l'HAS-160 è una funzione crittografica di hash.

Nuovo!!: Crittografia e HAS-160 · Mostra di più »

Hash

Hash è un termine della lingua inglese (to hash sminuzzare, pasticciare) che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire infatti creare confusione, o fare una cosa piuttosto male.

Nuovo!!: Crittografia e Hash · Mostra di più »

HAVAL

L'HAVAL è una funzione crittografica di hashing utilizzata per generare message digest ("impronta del messaggio"), stringhe di lunghezza predefinita partendo da un messaggio di lunghezza variabile, inventata da Yuliang Zheng, Josef Pieprzyk e Jennifer Seberry nel 1992.

Nuovo!!: Crittografia e HAVAL · Mostra di più »

Haystack (software)

Haystack era un programma mai completato destinato all'offuscamento del traffico di rete e alla crittografia.

Nuovo!!: Crittografia e Haystack (software) · Mostra di più »

Heartbleed

Heartbleed è un bug di sicurezza nella libreria di crittografia OpenSSL, che è un’implementazione ampiamente usata del protocollo TLS (Transport Layer Security).

Nuovo!!: Crittografia e Heartbleed · Mostra di più »

Heath Robinson

Nella cultura anglosassone, la sua opera è talmente celebre che l'espressione "Heath Robinson" viene usata idiomaticamente per riferirsi a una macchina assurdamente complessa progettata per ottenere un risultato banale.

Nuovo!!: Crittografia e Heath Robinson · Mostra di più »

Hedy Lamarr

Dopo l'esordio nell'industria cinematografica austriaca, e preceduta dalla fama di scandalo del film cecoslovacco Exstase, in cui, prima attrice protagonista nella storia del cinema, ha recitato una scena completamente nudaSe si escludono pellicole a carattere dichiaratamente pornografico, si trasferisce a Hollywood per allontanarsi dal nazismo.

Nuovo!!: Crittografia e Hedy Lamarr · Mostra di più »

Helen Fouché Gaines

Helen Fouché Gaines nacque il 12 ottobre 1888 a Hot Springs, Arkansas, figlia di Abner e Virgie T. Passò la prima infanzia nella cittadina di Lake Village.

Nuovo!!: Crittografia e Helen Fouché Gaines · Mostra di più »

Hermann Höfle

Nato a Salisburgo, in Austria, Höfle entrò a far parte del partito nazionalsocialista il 1º agosto 1933 (numero di tessera 307.469).

Nuovo!!: Crittografia e Hermann Höfle · Mostra di più »

Hidden Fields Equations

Le Hidden Fields Equations (HFE), in italiano funzioni a campi nascosti, altrimenti note come funzioni botola (trapdoor functions in inglese), sono un sistema crittografico a chiave pubblica presentato per la prima volta all'Eurocrypt, nel 1996, dal francese Jacques Patarin, il quale lo elaborò seguendo le idee preesistenti nel sistema di Matsumoto e Imai.

Nuovo!!: Crittografia e Hidden Fields Equations · Mostra di più »

HMS Somali

Lo HMS Somali (pennant number F33) fu un cacciatorpediniere della Royal Navy britannica appartenente alla classe Tribal, entrato in servizio nel dicembre 1938; attivo durante la seconda guerra mondiale, prese parte alla campagna di Norvegia e alle operazioni nel teatro dell'Artico finendo affondato il 24 settembre 1942 a sud-est della Groenlandia a causa dei gravi danni riportati il 20 settembre precedente in un siluramento operato dal sommergibile tedesco U-703.

Nuovo!!: Crittografia e HMS Somali · Mostra di più »

Homer Dudley

Negli anni trenta creò il primo sintetizzatore vocale per conto dei Bell Labs.

Nuovo!!: Crittografia e Homer Dudley · Mostra di più »

Host Identity Protocol

L'Host Identity Protocol (HIP) è una tecnologia standardizzata dall'Internet Engineering Task Force, per reti IP che introduce il concetto di Host Identifier (vedi infra) al fine di assegnare ad un'entità di rete un'identità.

Nuovo!!: Crittografia e Host Identity Protocol · Mostra di più »

Host-based intrusion detection system

Un Host based intrusion detection system (HIDS) è una tipologia di intrusion detection system specializzato nell'analisi e nel monitoraggio del computer.

Nuovo!!: Crittografia e Host-based intrusion detection system · Mostra di più »

Hot Bird

Hot Bird è un marchio commerciale dell'operatore francese Eutelsat usato per designare la zona dello spazio in cui sono ubicati diversi satelliti geostazionari.

Nuovo!!: Crittografia e Hot Bird · Mostra di più »

HTTPS

L'HyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.

Nuovo!!: Crittografia e HTTPS · Mostra di più »

Hugo Hadwiger

Nessuna descrizione.

Nuovo!!: Crittografia e Hugo Hadwiger · Mostra di più »

Hypertext Transfer Protocol

L'HyperText Transfer Protocol (HTTP) (protocollo di trasferimento di un ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d'informazioni sul web ovvero in un'architettura tipica client-server.

Nuovo!!: Crittografia e Hypertext Transfer Protocol · Mostra di più »

I ragazzi del computer

I ragazzi del computer (titllo originale The Whiz Kids, in Italia conosciuto come 4 ragazzi X 1 computer) è una serie televisiva dei primi anni ottanta di 18 puntate prodotta e realizzata dalla CBS negli Stati Uniti d'America tra il 1983 ed il 1984.

Nuovo!!: Crittografia e I ragazzi del computer · Mostra di più »

I signori della truffa

I signori della truffa (Sneakers) è un film del 1992 con Robert Redford e Sidney Poitier, diretto da Phil Alden Robinson.

Nuovo!!: Crittografia e I signori della truffa · Mostra di più »

IBM System z

IBM Z è una famiglia di sistemi mainframe prodotti da IBM.

Nuovo!!: Crittografia e IBM System z · Mostra di più »

ICE (cifrario)

In crittografia, ICE (Information Concealment Engine) è un cifrario a blocchi pubblicato da Matthew Kwan nel 1997.

Nuovo!!: Crittografia e ICE (cifrario) · Mostra di più »

ICQ

ICQ è un programma per computer di instant messaging nel mondo, creato da Mirabilis, una compagnia start-up israeliana fondata a Tel Aviv.

Nuovo!!: Crittografia e ICQ · Mostra di più »

IDEA NXT

In crittografia l'IDEA NXT (noto precedentemente come FOX) è un algoritmo crittografico a blocchi sviluppato da Pascal Junod e Serge Vaudenay dell'università svizzera École Polytechnique Fédérale de Lausanne (EPFL) e pubblicato nel 2003 con il nome originario di FOX.

Nuovo!!: Crittografia e IDEA NXT · Mostra di più »

Identità digitale

L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto sotto un processo di identificazione.

Nuovo!!: Crittografia e Identità digitale · Mostra di più »

Il segno del comando

Il segno del comando è uno sceneggiato televisivo di genere fantastico/giallo diretto da Daniele D'Anza, prodotto dalla RAI nel 1971 in cinque puntate.

Nuovo!!: Crittografia e Il segno del comando · Mostra di più »

Il signore degli orfani

Il signore degli orfani è un romanzo dello scrittore statunitense Adam Johnson del 2012.

Nuovo!!: Crittografia e Il signore degli orfani · Mostra di più »

Indicativo di chiamata

Nelle comunicazioni radio e nelle trasmissioni radio commerciali, l'indicativo di chiamata (o call sign in inglese), conosciuto anche meno comunemente come identificativo radio, è un codice di denominazione di una stazione.

Nuovo!!: Crittografia e Indicativo di chiamata · Mostra di più »

Informatica

L'informatica è la scienza applicata che si occupa del trattamento dell'informazione mediante procedure automatizzate.

Nuovo!!: Crittografia e Informatica · Mostra di più »

Informatica teorica

L'informatica teorica è una branca dell'informatica che riguarda gli aspetti più astratti e matematici della computazione, come la teoria della computazione, la semantica della programmazione e la teoria della complessità computazionale.

Nuovo!!: Crittografia e Informatica teorica · Mostra di più »

Informazione

L'informazione l'insieme di dati, correlati tra loro, con cui un'idea (o un fatto) prende forma ed è comunicata.

Nuovo!!: Crittografia e Informazione · Mostra di più »

Infrastruttura a chiave pubblica

In crittografia una infrastruttura a chiave pubblica, in inglese public key infrastructure (PKI), è un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e/o farsi garanti dell'identità di un utente, oltre che di associare una chiave pubblica a un utente, normalmente per mezzo di software distribuito in modo coordinato su diversi sistemi.

Nuovo!!: Crittografia e Infrastruttura a chiave pubblica · Mostra di più »

Ingress

Ingress è un videogioco di realtà aumentata creato da Niantic, sviluppato per piattaforma Android e in seguito per iOS.

Nuovo!!: Crittografia e Ingress · Mostra di più »

Integrità dei dati

Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Nuovo!!: Crittografia e Integrità dei dati · Mostra di più »

Intercettazione

L'intercettazione è l'azione o l'insieme di azioni operate al fine di acquisire nozione ed eventualmente copia di uno scambio di comunicazioni fra due o più soggetti terzi di cui si analizzano, spesso a loro insaputa, le comunicazioni intercorse tra di essi.

Nuovo!!: Crittografia e Intercettazione · Mostra di più »

International Data Encryption Algorithm

L'International Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato da Xuejia Lai e James Massey, del Politecnico federale di Zurigo, e pubblicato per la prima volta nel 1991.

Nuovo!!: Crittografia e International Data Encryption Algorithm · Mostra di più »

Internet Explorer 3

Internet Explorer 3 è un web browser grafico rilasciato da Microsoft il 13 agosto 1996 per Windows e l'8 gennaio 1997 per Apple Mac OS.

Nuovo!!: Crittografia e Internet Explorer 3 · Mostra di più »

Internet Explorer 4

Internet Explorer 4 è un web browser grafico rilasciato da Microsoft il 1º ottobre 1997 per Windows, il 6 gennaio 1998 per Apple Mac OS, e il 24 febbraio 1998 per Solaris e HP-UX.

Nuovo!!: Crittografia e Internet Explorer 4 · Mostra di più »

Internet Hall of Fame

Internet Hall of Fame è un riconoscimento alla carriera assegnato dall'Internet Society (ISOC) per onorare individui che hanno dato un contributo significativo allo sviluppo e alla promozione di Internet, Internet Hall of Fame website.

Nuovo!!: Crittografia e Internet Hall of Fame · Mostra di più »

Internet key exchange

In telecomunicazioni l'Internet key exchange (IKE) in italiano scambio di chiavi su Internet è un protocollo usato non solo per lo scambio di chiavi (keys), ma anche per implementare una security association (SA) o associazione di sicurezza nella suite di protocolli IPSec.

Nuovo!!: Crittografia e Internet key exchange · Mostra di più »

Internet Printing Protocol

Internet Printing Protocol (IPP) è un protocollo Internet per la comunicazione tra computer e stampanti (o print server).

Nuovo!!: Crittografia e Internet Printing Protocol · Mostra di più »

Ipotesi di Riemann

In teoria analitica dei numeri, l'ipotesi di Riemann è una congettura sulla distribuzione degli zeri non banali della funzione zeta di Riemann ζ(''s''), definita come: per un numero complesso s con parte reale maggiore di 1 e prolungabile analiticamente a una funzione meromorfa su tutto il piano complesso.

Nuovo!!: Crittografia e Ipotesi di Riemann · Mostra di più »

Iraqi block cipher

L'Iraqi block cipher è un algoritmo crittografico il cui codice sorgente in C fu pubblicato anonimamente su un server FTP nel 1999.

Nuovo!!: Crittografia e Iraqi block cipher · Mostra di più »

Isopsefia

Con isopsefia si intende la qualità, che può caratterizzare due o più parole scritte in greco, di essere associate allo stesso numero secondo una corrispondenza di tipo numerologico basata sul sistema di numerazione greco.

Nuovo!!: Crittografia e Isopsefia · Mostra di più »

Jacopo Silvestri

Le poche informazioni sulla sua vita si ricavano direttamente da quanto egli stesso scrive nella sua opera, l'Opus novum che è considerata la seconda opera sulla crittografia fino ad allora pubblicata.

Nuovo!!: Crittografia e Jacopo Silvestri · Mostra di più »

Jeremy Morse

Dopo la laurea al New College di Oxford ha intrapreso una carriera di banchiere, prima alla Williams and Glyn's Bank (poi acquisita dalla Royal Bank of Scotland) e quindi alla Lloyds Bank, di cui è stato direttore dal 1977 al 1993.

Nuovo!!: Crittografia e Jeremy Morse · Mostra di più »

Jerusalem (virus informatico)

Il Jerusalem è uno dei più vecchi (1987) e noti virus informatici comparsi per i sistemi MS-DOS ed il virus con il più alto numero di file infettati.

Nuovo!!: Crittografia e Jerusalem (virus informatico) · Mostra di più »

John Tiltman

Dal 1920 ha spesso operato nel settore dello spionaggio, in particolare sui sistemi di crittografia.

Nuovo!!: Crittografia e John Tiltman · Mostra di più »

John Wallis

Wallis ha contribuito allo sviluppo del calcolo infinitesimale.

Nuovo!!: Crittografia e John Wallis · Mostra di più »

John Wilkins

Fu prelato anglicano e fu tra i protagonisti dell'organizzazione della ricerca scientifica a Oxford e Londra.

Nuovo!!: Crittografia e John Wilkins · Mostra di più »

Julius Petersen

Nella sua opera del 1891, "Die Theorie der regulären graphs" provò errata la dimostrazione di Tait sul teorema dei quattro colori, dandone un esempio col "grafo di Petersen".

Nuovo!!: Crittografia e Julius Petersen · Mostra di più »

Karl Willy Wagner

Particolarmente noto per i suoi studi pionieristici sui filtri elettronici, si laureò all'Università di Göttingen nel 1910 e dal 1912 fu docente presso il Politecnico di Berlino.

Nuovo!!: Crittografia e Karl Willy Wagner · Mostra di più »

KASUMI

In crittografia il KASUMI, noto anche come A5/3, è un cifrario a blocchi utilizzato nella telefonia cellulare 3GPP negli algoritmi di tipo f8 (confidenzialità) ed f9 (integrità). Il cifrario è stato progettato dal SAGE (Security Algorithms Group of Experts), un gruppo di specialisti parte dell'organismo ETSI (European Telecommunications Standards Institute) dedito alla definizione degli standard europei relativi alle telecomunicazioni. Invece che realizzare un nuovo cifrario da zero, il SAGE selezionò un algoritmo già esistente, il MISTY1, e lo ottimizzò per l'implementazione in hardware: quindi, il MISTY1 ed il KASUMI sono molto simili (kasumi (霞) in giapponese significa foschia, come mist in lingua inglese) e la crittanalisi di uno è adattabile all'altro. Nonostante l'ottimizzazione per l'hardware, il KASUMI mantiene un'efficiente implementazione anche in software.

Nuovo!!: Crittografia e KASUMI · Mostra di più »

Keesler Air Force Base

Keesler Air Force Base è una base della United States Air Force situata in Biloxi, città nella Contea di Harrison (Mississippi) (Stati Uniti d'America).

Nuovo!!: Crittografia e Keesler Air Force Base · Mostra di più »

Key distribution center

In crittografia, un key distribution center (KDC), o centro di distribuzione delle chiavi, è parte di un crittosistema il cui scopo è ridurre i rischi dovuti allo scambio delle chiavi (in particolare per quanto riguarda gli attacchi di tipo man in the middle).

Nuovo!!: Crittografia e Key distribution center · Mostra di più »

Key server

Nell'ambito della sicurezza informatica, un key server è un sistema che si occupa di fornire, attraverso appositi programmi, chiavi crittografiche agli utenti che le richiedono.

Nuovo!!: Crittografia e Key server · Mostra di più »

Key signing party

Un key signing party è una riunione di persone che usano il sistema di crittografia PGP e GPG, durante la quale ogni partecipante ha la possibilità di firmare la chiave degli altri.

Nuovo!!: Crittografia e Key signing party · Mostra di più »

Key whitening

In crittografia si definisce key whitening (mascheramento della chiave) la tecnica mediante la quale si cerca di incrementare la sicurezza di un cifrario a blocchi iterato attraverso passi successivi durante i quali vengono combinati i dati da cifrare con porzioni della chiave (in genere mediante semplici operazioni di XOR)) prima del primo passaggio e dopo l'ultimo passaggio del processo di cifratura. Il primo cifrario a blocchi che usò una forma di key whitening fu il DES-X, che utilizzava semplicemente 2 ulteriori chiavi da 64 bit in aggiunta a quella standard da 56 bit del DES: in questo modo si intendeva aumentare la complessità di un attacco a forza bruta incrementando la dimensione della chiave senza introdurre ulteriori modifiche alla struttura dell'algoritmo. Ronald Rivest, che disegnò il DES-X, battezzò questa tecnica con il termine key whitening. Il cifrario FEAL (seguito dal Khufu e Khafre) introdusse la pratica del key whitening usando porzioni della stessa chiave utilizzata nel resto del cifrario: ciò non offre nessuna protezione aggiuntiva da un attacco a forza bruta, ma può rendere altri tipi di attacco più difficili da portare a termine. In un cifrario di Feistel, o in algoritmi simili, il key whitening può incrementare la sicurezza occultando gli input specifici del primo e dell'ultimo passaggio della funzione di cifratura. In particolare, si evita la possibilità di un attacco di tipo meet-in-the-middle. Questa forma di key whitening è stata adottata come caratteristica da molti altri cifrari a blocchi, come il MARS, l'RC6 ed il Twofish.

Nuovo!!: Crittografia e Key whitening · Mostra di più »

Keylogger

In informatica un keylogger o Keystroke logging (di solito chiamato anche keylogging o keyboard capturing) è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.

Nuovo!!: Crittografia e Keylogger · Mostra di più »

Keystream

In crittografia con il termine keystream si indica un flusso di caratteri pseudo-casuali che sono combinati con il messaggio in chiaro per produrre il messaggio cifrato.

Nuovo!!: Crittografia e Keystream · Mostra di più »

KHAZAD

Il KHAZAD è un cifrario a blocchi a chiave simmetrica progettato nel 2000 da Paulo S. L. M. Barreto e Vincent Rijmen.

Nuovo!!: Crittografia e KHAZAD · Mostra di più »

Khufu e Khafre

In crittografia Khufu e Khafre sono due cifrari a blocchi sviluppati da Ralph Merkle nel 1989 durante il periodo in cui lavorava per Xerox al Palo Alto Research Center.

Nuovo!!: Crittografia e Khufu e Khafre · Mostra di più »

KMail

KMail è il programma per la gestione della posta elettronica nell'ambiente desktop KDE.

Nuovo!!: Crittografia e KMail · Mostra di più »

Knights of Cydonia

Knights of Cydonia è un singolo del gruppo musicale britannico Muse, pubblicato il 27 novembre 2006 come terzo estratto dal quarto album in studio Black Holes and Revelations.

Nuovo!!: Crittografia e Knights of Cydonia · Mostra di più »

Knoppix STD

In informatica Knoppix STD (Security Tools Distribution) è una distro live basata su Knoppix orientata alla sicurezza delle reti.

Nuovo!!: Crittografia e Knoppix STD · Mostra di più »

Komitet gosudarstvennoj bezopasnosti

Komitet gosudarstvennoj bezopasnosti, popolarmente nota come KGB (Comitato per la sicurezza dello Stato), era il nome della principale agenzia di sicurezza, servizio segreto e polizia segreta dell'Unione Sovietica, attiva dal 13 marzo 1954 al 6 novembre 1991.

Nuovo!!: Crittografia e Komitet gosudarstvennoj bezopasnosti · Mostra di più »

Kopete

Kopete è un programma di comunicazione istantanea multiprotocollo, che gestisce i trasporti XMPP, ICQ, AIM, Gadu-Gadu, GroupWise,.NET Messenger Service, SMS, e Yahoo! Messenger.

Nuovo!!: Crittografia e Kopete · Mostra di più »

Kryptos

Kryptos (dal greco κρυπτός -ή -όν "kryptòs -è -òn", significato: nascosto) è una scultura dell'artista statunitense Jim Sanborn collocata nel quartier generale della CIA (Central Intelligence Agency) a Langley in Virginia.

Nuovo!!: Crittografia e Kryptos · Mostra di più »

Kunihiko Kodaira

I suoi primi lavori riguardarono l'analisi funzionale.

Nuovo!!: Crittografia e Kunihiko Kodaira · Mostra di più »

KVIrc

Il progetto KVIrc prende il via nel 1998 come client IRC alternativo per l'ambiente grafico KDE su sistema operativo GNU/Linux per mano del programmatore italiano Szymon Stefanek.

Nuovo!!: Crittografia e KVIrc · Mostra di più »

L'occhio che uccide

L'occhio che uccide (Peeping Tom) è un film del 1960 scritto dal crittografo Leo Marks e diretto da Michael Powell.

Nuovo!!: Crittografia e L'occhio che uccide · Mostra di più »

La fine del mondo e il paese delle meraviglie

è un romanzo di Haruki Murakami del 1985.

Nuovo!!: Crittografia e La fine del mondo e il paese delle meraviglie · Mostra di più »

Laurance Safford

L'impiego della crittografia nei servizi di sicurezza navali degli Stati Uniti si ebbe la prima volta nel 1924 ad opera di Laurence F. Safford che costituì un corpo di analisti per decifrare il traffico radio della flotta giapponese; tale attività trovò largo impiego nella II Guerra Mondiale contro i tedeschi e gli italiani.

Nuovo!!: Crittografia e Laurance Safford · Mostra di più »

Le labrene

La labrena Le labrene è una raccolta di sette racconti di Tommaso Landolfi pubblicato nel 1974 da Rizzoli.

Nuovo!!: Crittografia e Le labrene · Mostra di più »

Lemony Snicket: The Unauthorized Autobiography

Lemony Snicket: The Unauthorized Autobiography è un'autobiografia fittizia scritta da Daniel Handler nel 2002 sotto lo pseudonimo di Lemony Snicket.

Nuovo!!: Crittografia e Lemony Snicket: The Unauthorized Autobiography · Mostra di più »

Leo Perutz

Leopold Perutz nasce a Praga, nell'Impero austro-ungarico, il 2 novembre del 1882.

Nuovo!!: Crittografia e Leo Perutz · Mostra di più »

Leon Battista Alberti

Alberti fa parte della seconda generazione di umanisti (quella successiva a Vergerio, Bruni, Bracciolini, Francesco Barbaro), di cui fu una figura emblematica per il suo interesse nelle più varie discipline.

Nuovo!!: Crittografia e Leon Battista Alberti · Mostra di più »

Libro codice

Unione Joseph Hooker In crittografia un libro codice (in inglese codebook) è un documento utilizzato per implementare un codice che contiene le corrispondenti versioni in codice dei testi in chiaro.

Nuovo!!: Crittografia e Libro codice · Mostra di più »

LimeWire

LimeWire è stato un client peer-to-peer che si appoggiava alla rete Gnutella ed era disponibile in varie lingue.

Nuovo!!: Crittografia e LimeWire · Mostra di più »

Limite di Bremermann

Limite di Bremermann è la massima velocità computazionale di un sistema auto-contenuto nell'universo materiale.

Nuovo!!: Crittografia e Limite di Bremermann · Mostra di più »

Linea rossa

La linea rossa (in lingua inglese red telephone oppure Moscow-Washington hotline) è una linea diretta di telecomunicazioni fra gli Stati Uniti d'America e la Russia (fino al 1991 Unione Sovietica).

Nuovo!!: Crittografia e Linea rossa · Mostra di più »

Link 1

Il Link 1 è un Data Link tattico (TDL).

Nuovo!!: Crittografia e Link 1 · Mostra di più »

Link 16

Il Link 16 (noto anche come TADIL-J negli Stati Uniti d'America) è una rete sicura per lo scambio e la condivisione di dati tattici militari, utilizzata dalla NATO e dalle nazioni autorizzate dal MIDS International Program Office (IPO) (“Ufficio di programma internazionale del MIDS”).

Nuovo!!: Crittografia e Link 16 · Mostra di più »

Link 22

Il Link 22 è un Data Link tattico (TDL) digitale e sicuro, che sfrutta le bande radio HF e UHF, utilizzato principalmente dalle forze militari per lo scambio di dati tattici.

Nuovo!!: Crittografia e Link 22 · Mostra di più »

Linux Unified Key Setup

Nell'ambito della sicurezza informatica, il Linux Unified Key Setup, abbreviato LUKS, è un metodo di cifratura dei dischi rigidi.

Nuovo!!: Crittografia e Linux Unified Key Setup · Mostra di più »

Lista dei progetti di calcolo distribuito

Nei progetti di calcolo distribuito donatori volontari mettono a disposizione i propri dispositivi di calcolo per un determinato compito in cui è richiesta una grande potenza computazionale.

Nuovo!!: Crittografia e Lista dei progetti di calcolo distribuito · Mostra di più »

Livello di presentazione

In telecomunicazioni il livello di presentazione è il sesto livello del modello ISO/OSI per reti di calcolatori.

Nuovo!!: Crittografia e Livello di presentazione · Mostra di più »

Lockheed EC-130H Compass Call

Il Lockheed EC-130H Compass Call è una versione modificata del Lockheed C-130 Hercules volta ad ostacolare le comunicazioni nemiche con particolari contromisure elettroniche.

Nuovo!!: Crittografia e Lockheed EC-130H Compass Call · Mostra di più »

Logaritmo discreto

In matematica ed in particolare nell'algebra e nelle sue applicazioni i logaritmi discreti sono il corrispettivo dei logaritmi ordinari per l'aritmetica modulare.

Nuovo!!: Crittografia e Logaritmo discreto · Mostra di più »

Login

250px Il login (spesso anche detto procedura di autenticazione) è un termine utilizzato per indicare la procedura di accesso ad un sistema informatico o ad un'applicazione informatica.

Nuovo!!: Crittografia e Login · Mostra di più »

LOKI

Con il termine LOKI si indica in crittografia una famiglia di algoritmi crittografici sviluppati all'inizio degli anni novanta come possibili sostituti del Data Encryption Standard (DES).

Nuovo!!: Crittografia e LOKI · Mostra di più »

LOKI97

In crittografia il LOKI97 è un cifrario a blocchi sviluppato nel 1998 da Lawrie Brown e presentato come candidato al processo di standardizzazione dell'AES.

Nuovo!!: Crittografia e LOKI97 · Mostra di più »

Lorenz (cifratrice)

La Cifratrice Lorenz (nota anche come Lorenz SZ40/42, chiamata dai decifratori inglesi Tunny, it. “tonno”) fu realizzata dalla ditta tedesca Standard Elektrik Lorenz AG su richiesta delle autorità militari del Terzo Reich quale integrazione della cifratrice elettromeccanica Enigma e funse da telescrivente per comunicazioni coperte da segreto.

Nuovo!!: Crittografia e Lorenz (cifratrice) · Mostra di più »

Lotta antisommergibile

La lotta antisommergibile, lotta antisom o anti-submarine warfare (ASW o A/S) è quella parte della guerra navale che impiega naviglio di superficie (dotato di sonar – soprattutto fregate ma anche portaerei antisommergibile), aerei da pattugliamento marittimo, elicotteri ASW, oppure altri sottomarini d'attacco (SSK – submarine-submarine killer) per trovare, inseguire e quindi attaccare naviglio sommerso nemico.

Nuovo!!: Crittografia e Lotta antisommergibile · Mostra di più »

Lotte nell'ombra

Lotte nell'ombra è un film del 1939 diretto da Domenico M. Gambino.

Nuovo!!: Crittografia e Lotte nell'ombra · Mostra di più »

Lucifer (cifrario)

In crittografia Lucifer è una famiglia di algoritmi crittografici sviluppati per uso civile all'inizio degli anni settanta da Horst Feistel e colleghi all'IBM.

Nuovo!!: Crittografia e Lucifer (cifrario) · Mostra di più »

Luigi Sacco

Luigi Sacco nacque ad Alba nel 1883.

Nuovo!!: Crittografia e Luigi Sacco · Mostra di più »

Luis von Ahn

È divenuto famoso soprattutto per essere stato uno dei fondatori del Crowdsourcing a causa della scoperta del CAPTCHA e la fondazione dell´azienda reCAPTCHA, in seguito venduta a Google.

Nuovo!!: Crittografia e Luis von Ahn · Mostra di più »

Mac OS X Panther

Mac OS X 10.3 Panther è la quarta versione del sistema operativo macOS sviluppato da Apple.

Nuovo!!: Crittografia e Mac OS X Panther · Mostra di più »

Macchina a rotori di Hebern

Una macchina di Hebern con un solo rotore. La macchina a rotori di Hebern fu un dispositivo crittografico elettro-meccanico inventata nel 1917 dallo statunitense Edward Hugh Hebern e da lui brevettata nel 1918.

Nuovo!!: Crittografia e Macchina a rotori di Hebern · Mostra di più »

Macchina di Mealy

Nella teoria della calcolabilità, la macchina di Mealy è un automa a stati finiti i cui valori di uscita sono determinati dallo stato attuale e dall'ingresso corrente, a differenza della macchina di Moore, che invece lavora solo in funzione dello stato corrente.

Nuovo!!: Crittografia e Macchina di Mealy · Mostra di più »

MacGuffin (cifrario)

In crittografia il MacGuffin è un cifrario a blocchi sviluppato nel 1994 da Bruce Schneier e Matt Blaze ad un seminario del Fast Software Encryption.

Nuovo!!: Crittografia e MacGuffin (cifrario) · Mostra di più »

MacOS

macOS (pronunciato in inglese come /mæk oʊ/), precedentemente noto come OS X (/oʊ ɛs tɛn/) e come Mac OS X (/mæk oʊ ɛs tɛn/), è il sistema operativo sviluppato da Apple Inc. per i computer Macintosh.

Nuovo!!: Crittografia e MacOS · Mostra di più »

MagicGate

MagicGate è una tecnologia di protezione introdotta da Sony nel 1999 come parte della Secure Digital Music Initiative (SDMI).

Nuovo!!: Crittografia e MagicGate · Mostra di più »

Mainframe

Il mainframe computer (ellissi utilizzata comunemente: "mainframe") o sistema centrale è una tipologia di computer caratterizzata da prestazioni di elaborazione dati di alto livello di tipo centralizzato.

Nuovo!!: Crittografia e Mainframe · Mostra di più »

Mantra

Mantra (devanāgarī: मन्त्र) è un sostantivo maschile sanscrito (raramente sostantivo neutro) che indica, nel suo significato proprio, il "veicolo o strumento del pensiero o del pensare", ovvero una "espressione sacra" e corrisponde ad un verso del Veda, ad una formula sacra indirizzata ad un deva, ad una formula mistica o magica, ad una preghiera, ad un canto sacro o a una pratica meditativa e religiosa.

Nuovo!!: Crittografia e Mantra · Mostra di più »

Manuel Blum

Nel 1995 ha ricevuto il premio Turing per il suo contributo nel campo della teoria della complessità computazionale e della crittografia.

Nuovo!!: Crittografia e Manuel Blum · Mostra di più »

Mappae clavicula

La Mappae Clavicula è una raccolta miscellanea in latino di circa 300 procedimenti tecnici nel campo artistico-artigianale; la copia più antica risale a un periodo tra la fine dell'VIII e l'inizio del IX secolo è uno dei più antichi ricettari in che ci siano pervenuti.

Nuovo!!: Crittografia e Mappae clavicula · Mostra di più »

Mario Cosmai

Con oltre 500 articoli e con le sue ricerche di storia, arte, folclore e dialetto biscegliese, ha contribuito alla rinascita culturale, nel dopoguerra, della sua città, di cui ha difeso, talora con coraggio, l'immagine e i monumenti, ma senza indulgere all'incultura del campanilismo.

Nuovo!!: Crittografia e Mario Cosmai · Mostra di più »

MARS (cifrario)

In crittografia il MARS è un cifrario a blocchi che è stato presentato da IBM come candidato al processo di standardizzazione dell'Advanced Encryption Standard.

Nuovo!!: Crittografia e MARS (cifrario) · Mostra di più »

Martin Gardner

È stato autore di oltre 65 libri e di innumerevoli articoli nel campo della matematica, scienza, filosofia, letteratura.

Nuovo!!: Crittografia e Martin Gardner · Mostra di più »

Martin Hellman

È noto per gli studi sulla crittografia che ha condotto nei primi anni settanta insieme a Whitfield Diffie e Ralph Merkle.

Nuovo!!: Crittografia e Martin Hellman · Mostra di più »

Martin Michel Charles Gaudin

Era figlio di Charles Gaudin, avvocato al Parlamento di Parigi, e di Louise-Suzanne Ragot, figlia di un sottosegretario alle finanze.

Nuovo!!: Crittografia e Martin Michel Charles Gaudin · Mostra di più »

Martino Ghisolfi

Fu al servizio dei Gonzaga, che assieme ai diplomatici dello Stato Pontificio, furono fra i primi signori del Rinascimento ad utilizzare codici cifrati per i loro messaggi.

Nuovo!!: Crittografia e Martino Ghisolfi · Mostra di più »

Matematica

La matematica (dal greco μάθημα (máthema), traducibile con i termini "scienza", "conoscenza" o "apprendimento"; μαθηματικός (mathematikós) significa "incline ad apprendere") è la disciplina che studia le quantità (i numeri), lo spazio,.

Nuovo!!: Crittografia e Matematica · Mostra di più »

Matematica applicata

La matematica applicata è un ramo della matematica che si occupa dello studio delle tecniche matematiche usate nell'applicare le conoscenze matematiche ad altri campi scientifici e tecnici.

Nuovo!!: Crittografia e Matematica applicata · Mostra di più »

Matematica discreta

La matematica discreta, alle volte chiamata matematica finita (che è propriamente solo una sua parte), è lo studio di strutture matematiche che sono fondamentalmente discrete, nel senso che non supportano o richiedono il concetto di continuità.

Nuovo!!: Crittografia e Matematica discreta · Mostra di più »

Mathias Sandorf

Mathias Sandorf è un romanzo di avventura dell'autore francese Jules Verne, inizialmente serializzato sulla rivista Les Temps e poi pubblicato per la prima volta nel 1885 da Pierre-Jules Hetzel.

Nuovo!!: Crittografia e Mathias Sandorf · Mostra di più »

MD2

Il Message Digest Algorithm 2 (MD2) è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989.

Nuovo!!: Crittografia e MD2 · Mostra di più »

MD4

Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione. L'MD4 è una funzione crittografica di hashing scritta da Ronald Rivest del MIT nel 1990.

Nuovo!!: Crittografia e MD4 · Mostra di più »

MDC-2

In crittografia, MDC2 (Modification Detection Code) è una funzione di hash con un output pari a 128 bit.

Nuovo!!: Crittografia e MDC-2 · Mostra di più »

Mega (sito web)

Mega (acronimo ricorsivo di MEGA Encrypted Global Access) è un sito web di file hosting e file sharing internazionale, prodotto e sviluppato da Kim Dotcom con l'aiuto di Mathias Ortmann, Bram van der Kolk e Finn Batato, successore del sito Megaupload chiuso nel gennaio 2012, di cui riprende le funzioni, pubblicato il 19 gennaio 2013.

Nuovo!!: Crittografia e Mega (sito web) · Mostra di più »

Memoizzazione

La memoizzazione è una tecnica di programmazione che consiste nel salvare in memoria i valori restituiti da una funzione in modo da averli a disposizione per un riutilizzo successivo senza doverli ricalcolare.

Nuovo!!: Crittografia e Memoizzazione · Mostra di più »

Message authentication code

In crittografia un Message Authentication Code (MAC) è un piccolo blocco di dati utilizzato per l'autenticazione di un messaggio digitale e per verificarne l'integrità da parte del destinatario, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta ed un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).

Nuovo!!: Crittografia e Message authentication code · Mostra di più »

Messaggio

Per messaggio si intende il testo di una comunicazione diretta da un mittente a un destinatario.

Nuovo!!: Crittografia e Messaggio · Mostra di più »

Metal Gear Solid 2: Sons of Liberty

è un videogioco d'azione stealth del 2001, sviluppato e pubblicato da Konami per PlayStation 2.

Nuovo!!: Crittografia e Metal Gear Solid 2: Sons of Liberty · Mostra di più »

Metodo forza bruta

In informatica il metodo "forza bruta" (anche noto come ricerca esaustiva della soluzione) è un algoritmo di risoluzione di un problema dato che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Nuovo!!: Crittografia e Metodo forza bruta · Mostra di più »

MH

Nessuna descrizione.

Nuovo!!: Crittografia e MH · Mostra di più »

Michael Hart

Almeno una versione di ogni e-book distribuito dal progetto è disponibile in testo semplice, tale da poter essere visualizzato potenzialmente su qualsiasi computer.

Nuovo!!: Crittografia e Michael Hart · Mostra di più »

Mistero dell'uomo di Somerton

Il mistero dell'uomo di Somerton è un caso di cronaca mai risolto, riguardante un uomo trovato morto, alle 6:30 del 1º dicembre 1948, sulla spiaggia di Somerton, un sobborgo di Adelaide, nel sud dell'Australia.

Nuovo!!: Crittografia e Mistero dell'uomo di Somerton · Mostra di più »

Modalità di funzionamento dei cifrari a blocchi

In crittografia la modalità di funzionamento dei cifrari a blocchi è una serie di procedimenti standard di un algoritmo che operi tramite cifratura a blocchi per garantire la sicurezza di testi o messaggi di lunghezza a piacere.

Nuovo!!: Crittografia e Modalità di funzionamento dei cifrari a blocchi · Mostra di più »

Modello OSI

In telecomunicazioni e informatica, il modello OSI (acronimo di Open Systems Interconnection, conosciuto anche come modello ISO/OSI) è uno standard per la progettazione delle reti stabilito nel 1984 dall'International Organization for Standardization (ISO), il principale ente di standardizzazione internazionale.

Nuovo!!: Crittografia e Modello OSI · Mostra di più »

Modular Multiplication-based Block

In crittografia il MMB è un cifrario a blocchi che è stato presentato da Joan Daemen come sostituto all'IDEA nel 1993.

Nuovo!!: Crittografia e Modular Multiplication-based Block · Mostra di più »

Modulo di accesso condizionato

Un modulo di accesso condizionato (CAM, dall'inglese conditional-access module) è un dispositivo elettronico destinato ad essere installato in un apparecchio televisivo (televisore, set-top box, videoregistratore, scheda TV per computer, ecc.) nel quale implementa compiutamente la capacità di gestire uno o più sistemi di accesso condizionato.

Nuovo!!: Crittografia e Modulo di accesso condizionato · Mostra di più »

Monouso

L'aggettivo monouso (loc. agg. invar.) si riferisce ad un oggetto progettato come usa e getta ma per un utilizzo singolo (si usa una sola volta poi si butta).

Nuovo!!: Crittografia e Monouso · Mostra di più »

MPlayer

MPlayer è un lettore multimediale, gratuito, libero, che offre il supporto di un vasto insieme di formati multimediali.

Nuovo!!: Crittografia e MPlayer · Mostra di più »

MS-CHAP

In informatica l'MS-CHAP (acronimo di Microsoft Challenge-Handshake Authentication Protocol) è un protocollo di autenticazione.

Nuovo!!: Crittografia e MS-CHAP · Mostra di più »

MS-CHAPv2

MS-CHAP versione 2 deriva dal protocollo MS-CHAP.

Nuovo!!: Crittografia e MS-CHAPv2 · Mostra di più »

Musica digitale

Con il termine musica digitale si intende una qualsiasi composizione musicale convertita in segnale digitale.

Nuovo!!: Crittografia e Musica digitale · Mostra di più »

MUTE

MUTE è un programma di file sharing di tipo peer-to-peer progettato per essere anonimo; ne è l'ideatore principale Jason Rohrer.

Nuovo!!: Crittografia e MUTE · Mostra di più »

N-Hash

In crittografia con il termine N-Hash si indica una funzione crittografica di hash basata sulla funzione interna del cifrario a blocchi FEAL presentata nel 1990 da Shoji Miyaguchi ed altri autori.

Nuovo!!: Crittografia e N-Hash · Mostra di più »

National Security Agency

La National Security Agency (NSA, Agenzia per la Sicurezza Nazionale), è l'organismo governativo degli Stati Uniti d'America che, insieme alla CIA e all'FBI, si occupa della sicurezza nazionale.

Nuovo!!: Crittografia e National Security Agency · Mostra di più »

Naval Intelligence Division

La Naval Intelligence Division (NID) era la branca intelligence dell'Ammiragliato inglese prima che venisse istituito un Defence Intelligence Staff unificato nel 1965.

Nuovo!!: Crittografia e Naval Intelligence Division · Mostra di più »

Nü shu

Il nü shu (letteralmente "scrittura delle donne") è stata la scrittura utilizzata segretamente nella Provincia dello Hunan dalle donne del popolo Yao dopo la conquista cinese, avvenuta nel XVII secolo.

Nuovo!!: Crittografia e Nü shu · Mostra di più »

Negozio online

L'espressione negozio online (o negozio in rete, negozio virtuale, più raramente con le espressioni inglesi webshop, online shop e online store) si riferisce ad una tipologia di commercio elettronico nella quale il mezzo di realizzazione dell'acquisto è il sito web, e in cui la transazione economica si svolge, appunto, interamente via internet.

Nuovo!!: Crittografia e Negozio online · Mostra di più »

NEM (criptovaluta)

NEM (XEM) è una criptovaluta peer-to-peer e una piattaforma blockchain in produzione dal 31 marzo 2015.

Nuovo!!: Crittografia e NEM (criptovaluta) · Mostra di più »

NESSIE

Il NESSIE (New European Schemes for Signatures, Integrity and Encryption) è stato un progetto di ricerca finanziato dalla Comunità europea atto a selezionare un pacchetto di primitive crittografiche da adottare come standard che è iniziato nel 2000 ed è terminato nel 2003.

Nuovo!!: Crittografia e NESSIE · Mostra di più »

Network-centric warfare

La network-centric warfare (in italiano traducibile con guerra basata sulla rete, guerra network-centrica o anche guerra digitale), nota anche come complesso di operazioni network-centriche, è una dottrina militare o teoria strategica, introdotta dal Dipartimento della Difesa degli Stati Uniti (DOD) nel corso degli anni '90.

Nuovo!!: Crittografia e Network-centric warfare · Mostra di più »

NewDES

In crittografia il NewDES è un cifrario a blocchi a chiave simmetrica.

Nuovo!!: Crittografia e NewDES · Mostra di più »

Nome in codice

Il nome in codice (più propriamente, criptonimo), è una parola o una locuzione usata clandestinamente per riferirsi ad altra parola o locuzione.

Nuovo!!: Crittografia e Nome in codice · Mostra di più »

Non ripudio

Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione potrà negare la paternità e la validità della dichiarazione stessa.

Nuovo!!: Crittografia e Non ripudio · Mostra di più »

Nonce

Tipico caso di utilizzo di un nonce durante un processo di autenticazione remota in cui sono usati sia un nonce generato da un client che uno da un server In crittografia il termine nonce indica un numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico.

Nuovo!!: Crittografia e Nonce · Mostra di più »

Nostradamus

È considerato da molti, assieme a san Malachia, come uno tra i più famosi e importanti scrittori di profezie della storia.

Nuovo!!: Crittografia e Nostradamus · Mostra di più »

Novus Ordo Seclorum

La locuzione Novus Ordo Seclorum (latino per "nuovo ordine dei secoli") appare sull'altro lato del Great Seal of the United States, disegnato inizialmente nel 1782 e stampato per la prima volta sul retro della banconota da 1 dollaro del dollaro USA sin dal 1935.

Nuovo!!: Crittografia e Novus Ordo Seclorum · Mostra di più »

NSS

Nessuna descrizione.

Nuovo!!: Crittografia e NSS · Mostra di più »

Numbers station

Con il termine di numbers station o number station si intendono stazioni radio in onde corte di origine sconosciuta.

Nuovo!!: Crittografia e Numbers station · Mostra di più »

Numeri pseudo-casuali

Sono detti numeri pseudo-casuali (in inglese pseudo-random numbers) i numeri generati da un algoritmo deterministico che produce una sequenza con, approssimativamente, le stesse proprietà statistiche di una sequenza di numeri generata da un processo casuale.

Nuovo!!: Crittografia e Numeri pseudo-casuali · Mostra di più »

Numero di Wagstaff

Un numero di Wagstaff è un numero primo p espresso nella forma dove q è un altro numero primo.

Nuovo!!: Crittografia e Numero di Wagstaff · Mostra di più »

Numero primo

In matematica, un numero primo (in breve anche primo) è un numero intero positivo che abbia esattamente due divisori distinti.

Nuovo!!: Crittografia e Numero primo · Mostra di più »

Numero semiprimo

In matematica, un semiprimo (chiamato anche biprimo o 2-quasi primo, o numero pq) è un numero naturale che è il prodotto di due (non necessariamente distinti) numeri primi.

Nuovo!!: Crittografia e Numero semiprimo · Mostra di più »

Nuova Elettronica

Nuova Elettronica è stata una rivista italiana fondata da Giuseppe Montuschi nel 1969 a Bologna dalle ceneri della rivista Elettronica Mese.

Nuovo!!: Crittografia e Nuova Elettronica · Mostra di più »

Nxt

NXT è una moneta elettronica costruita, partendo da zero, in codice java il cui protocollo di sicurezza è basato su una versione unica dell'algoritmo cosiddetto Proof-of-stake (al contrario della maggioranza delle criptovalute, inizialmente create, che utilizzano il Proof-of-work).

Nuovo!!: Crittografia e Nxt · Mostra di più »

OFTP

Odette File Transfer Protocol (OFTP) è un protocollo di comunicazione creato nel 1986, usato per EDI (Electronic Data Interchange) nella comunicazione tra partner commerciali.

Nuovo!!: Crittografia e OFTP · Mostra di più »

Onion routing

Onion routing è una tecnica di anonimizzazione delle comunicazioni in una rete di telecomunicazione.

Nuovo!!: Crittografia e Onion routing · Mostra di più »

Open Spectrum

Con Spettro Libero o Open Spectrum si intende il progetto di totale deregolamentazione dell'etere (o di una parte estesa delle frequenze) con possibilità di trasmissione per qualsiasi soggetto (anche privati cittadini) senza bisogno di autorizzazione (oggi chiesta ai radioamatori).

Nuovo!!: Crittografia e Open Spectrum · Mostra di più »

OpenBSD

OpenBSD è un sistema operativo libero, open-source, multipiattaforma, di tipo unix-like, derivato dalla Berkeley Software Distribution (4.4BSD).

Nuovo!!: Crittografia e OpenBSD · Mostra di più »

OpenID

OpenID è un protocollo di autenticazione decentralizzato ideato per autenticarsi in un servizio (service provider) riutilizzando account già esistenti da altri siti web (identity providers).

Nuovo!!: Crittografia e OpenID · Mostra di più »

OpenPuff

OpenPuff Steganography and Watermarking, qualche volta abbreviato OpenPuff o Puff, è uno strumento steganografico freeware per Microsoft Windows creato da Cosimo Oliboni e tuttora in continuo sviluppo come software indipendente.

Nuovo!!: Crittografia e OpenPuff · Mostra di più »

OpenSSH

OpenSSH (Open Secure Shell) è un insieme di programmi che rendono disponibili sessioni crittografate di comunicazione in una rete di computer usando il protocollo SSH.

Nuovo!!: Crittografia e OpenSSH · Mostra di più »

OpenSSL

OpenSSL è un'implementazione open source dei protocolli SSL e TLS.

Nuovo!!: Crittografia e OpenSSL · Mostra di più »

OpenVPN

OpenVPN è un programma VPN open source scritto da James Yonan e rilasciato con licenza GPL.

Nuovo!!: Crittografia e OpenVPN · Mostra di più »

Opera derivata

Per la legislazione relativa al diritto d'autore, si definisce opera derivata l'opera d'ingegno creata a partire da una o più opere già esistenti e che quindi ne include alcuni aspetti che possono essere protetti da copyright.

Nuovo!!: Crittografia e Opera derivata · Mostra di più »

Operazione Claymore

Operazione Claymore era il nome in codice di un'incursione compiuta il 4 marzo 1941 dai reparti di forze speciali britanniche (coadiuvati da un piccolo contingente di militari norvegesi) contro alcuni impianti industriali situati nelle isole Lofoten, nella Norvegia occupata dai tedeschi, nell'abito delle operazioni del teatro dell'Artico della seconda guerra mondiale.

Nuovo!!: Crittografia e Operazione Claymore · Mostra di più »

Optimal Asymmetric Encryption Padding

In crittografia, Optimal Asymmetric Encryption Padding (OAEP) è uno schema di padding spesso utilizzato assieme a RSA.

Nuovo!!: Crittografia e Optimal Asymmetric Encryption Padding · Mostra di più »

Oracolo random

In crittografia, un oracolo random è una macchina a oracolo, una scatola nera teorica che risponde ad ogni domanda con una risposta veramente random scelta uniformemente all'interno del suo dominio di output.

Nuovo!!: Crittografia e Oracolo random · Mostra di più »

Ordini di grandezza (dati)

Questa tabella confronta i vari ordini di grandezza per i dati o le informazioni) misurati in bit. Per facilitare la lettura si è scelto di chiamare i gruppi di 8 bit col termine più pratico e diffuso di byte. Bisogna ricordarsi però che questo non è formalmente corretto e che il nome giusto da utilizzare per un gruppo di 8 bit dovrebbe essere ottetto, questo perché in alcune architetture di computer un byte non è uguale a 8 bit.

Nuovo!!: Crittografia e Ordini di grandezza (dati) · Mostra di più »

OS X Mavericks

OS X 10.9 Mavericks è la decima versione del sistema operativo OS X sviluppato da Apple.

Nuovo!!: Crittografia e OS X Mavericks · Mostra di più »

OtherOS

L'OtherOS è una funzione presente sulle prime versioni della PlayStation 3 che permette di installare un sistema operativo secondario, come Linux o FreeBSD.

Nuovo!!: Crittografia e OtherOS · Mostra di più »

OwnCloud

ownCloud è un software libero che permette di gestire un completo servizio di file hosting.

Nuovo!!: Crittografia e OwnCloud · Mostra di più »

P-box

In crittografia, una permutation box o P-box, nota anche come funzione di permutazione, è un metodo di mescolamento dei bit utilizzato per permutare o trasporre (scambiare i bit secondo uno schema distinto) i bit tra i vari ingressi delle S-box, le funzioni di sostituzione.

Nuovo!!: Crittografia e P-box · Mostra di più »

Palm OS

Palm OS è un sistema operativo per computer palmari e smartphone sviluppato da Palm Inc.

Nuovo!!: Crittografia e Palm OS · Mostra di più »

Panama Papers

Panama Papers è il nome di un fascicolo riservato digitalizzato composto da 11,5 milioni di documenti confidenziali creato dalla Mossack Fonseca, uno studio legale panamense, che fornisce informazioni dettagliate su oltre 214.000 società offshore, includendo le identità degli azionisti e dei manager.

Nuovo!!: Crittografia e Panama Papers · Mostra di più »

Papiro di Ossirinco 90

Il Papyrus Oxyrhynchus 90 (P. Oxy. 90) è una ricevuta di pagamento per un carico di grano, scritta in Greco.

Nuovo!!: Crittografia e Papiro di Ossirinco 90 · Mostra di più »

Paradosso del compleanno

Il paradosso del compleanno (o problema del compleanno) è un paradosso di teoria della probabilità definito nel 1939 da Richard von Mises.

Nuovo!!: Crittografia e Paradosso del compleanno · Mostra di più »

Passphrase

In ambito informatico e crittografico, con il termine inglese passphrase si indica un insieme di parole o di stringhe alfanumeriche (di solito separate da caratteri non alfabetici, come numeri, caratteri speciali o il carattere "spazio") utilizzato per l'autenticazione ad un sistema, ad un programma, ad una base dati o ad una rete, oppure per effettuare operazioni di cifratura.

Nuovo!!: Crittografia e Passphrase · Mostra di più »

Password

Una password (termine inglese) o parola di accesso o parola d'ordine o chiave d'accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura.

Nuovo!!: Crittografia e Password · Mostra di più »

Pay-per-view

Il pay-per-view (PPV), traducibile dall'inglese come "paga per vedere", è un mezzo di distribuzione dei programmi televisivi via cavo consistente nella fruizione di uno o più programmi televisivi ben determinati e di cui l’utente paga un tanto a programma.

Nuovo!!: Crittografia e Pay-per-view · Mostra di più »

PeaZip

PeaZip è un software cross-platform e open source di archiviazione, compressione e crittografia, creato da Giorgio Tani.

Nuovo!!: Crittografia e PeaZip · Mostra di più »

Peer-to-peer

In informatica, peer-to-peer (P2P; 'rete paritaria/paritetica') è un'espressione indicante un modello di architettura logica di rete informatica in cui i nodi non sono gerarchizzati unicamente sotto forma di client o server fissi ('clienti' e 'serventi'), ma pure sotto forma di nodi equivalenti o 'paritari' (peer), potendo fungere al contempo da client e server verso gli altri nodi terminali (host) della rete.

Nuovo!!: Crittografia e Peer-to-peer · Mostra di più »

Peer-to-peer anonimo

Per peer-to-peer anonimo o P2P anonimo si intende una rete peer to peer nella quale i nodi o partecipanti sono resi anonimi.

Nuovo!!: Crittografia e Peer-to-peer anonimo · Mostra di più »

Pepe (crittografia)

In crittografia, il pepe (pepper) è un segreto aggiunto ad un input, per esempio una password, prima di effettuarne l'hash con una funzione crittografica di hash.

Nuovo!!: Crittografia e Pepe (crittografia) · Mostra di più »

Persone di cognome Ferguson

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di cognome Ferguson · Mostra di più »

Persone di cognome Wagner

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di cognome Wagner · Mostra di più »

Persone di nome Bruce

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Bruce · Mostra di più »

Persone di nome David

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome David · Mostra di più »

Persone di nome Don

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Don · Mostra di più »

Persone di nome Friedrich

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Friedrich · Mostra di più »

Persone di nome Giovan Battista

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Giovan Battista · Mostra di più »

Persone di nome Helmut

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Helmut · Mostra di più »

Persone di nome Horst

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Horst · Mostra di più »

Persone di nome Jacopo

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Jacopo · Mostra di più »

Persone di nome Joan

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Joan · Mostra di più »

Persone di nome John

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome John · Mostra di più »

Persone di nome Lars

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Lars · Mostra di più »

Persone di nome Philip

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Philip · Mostra di più »

Persone di nome Ralph

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Ralph · Mostra di più »

Persone di nome Ronald

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Ronald · Mostra di più »

Persone di nome Vincent

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome Vincent · Mostra di più »

Persone di nome William

Nessuna descrizione.

Nuovo!!: Crittografia e Persone di nome William · Mostra di più »

PES

Nessuna descrizione.

Nuovo!!: Crittografia e PES · Mostra di più »

Peter Gutmann

Ha conseguito un Ph.D. in informatica all'Università di Auckland.

Nuovo!!: Crittografia e Peter Gutmann · Mostra di più »

PFS

Nessuna descrizione.

Nuovo!!: Crittografia e PFS · Mostra di più »

PGP

Nessuna descrizione.

Nuovo!!: Crittografia e PGP · Mostra di più »

Phil Zimmermann

Phil Zimmermann fu il primo a rendere la crittografia asimmetrica (o "a chiave pubblica") facilmente accessibile a tutti quando creò Pretty Good Privacy e lo distribuì come software libero nel 1991.

Nuovo!!: Crittografia e Phil Zimmermann · Mostra di più »

Phrack

Phrack è un'ezine underground scritta da hacker, pubblicata per la prima volta il 17 novembre 1985.

Nuovo!!: Crittografia e Phrack · Mostra di più »

Pietro Celestino Giannone

Nacque a Camposanto, in provincia e Ducato di Modena, il 14 marzo 1791, da Michelangelo, caposquadra della ducal, e Maria Saveria Del Vecchio, originari del Regno di Napoli.

Nuovo!!: Crittografia e Pietro Celestino Giannone · Mostra di più »

Pio Filippani Ronconi

Figlio di Fulvio Benedetto Biagio Stefano Maria Filippani-Ronconi e di Anita Tamagno, nato a Madrid nel 1920.

Nuovo!!: Crittografia e Pio Filippani Ronconi · Mostra di più »

PKCS

In crittografia, i PKCS (Public-Key Cryptography Standards) sono delle specifiche prodotte dai laboratori della RSA inc., in collaborazione con sviluppatori sparsi in tutto il mondo, al fine di incrementare l'uso della tecnica di cifratura a chiave Asimmetrica.

Nuovo!!: Crittografia e PKCS · Mostra di più »

PKZIP

PKZIP è un software di archiviazione file e compressione dei dati, scritto dallo scomparso Phil Katz, e commercializzato dalla sua azienda PKWARE, Inc.

Nuovo!!: Crittografia e PKZIP · Mostra di più »

Polybius (videogioco)

Polybius è un ipotetico videogioco arcade sviluppato da una presunta casa chiamata Sinneslöschen e protagonista di una leggenda metropolitana secondo la quale i giocatori sarebbero stati colti da disturbi psichici di vario tipo quali amnesia, incubi notturni e perdita di interesse in altri videogiochi.

Nuovo!!: Crittografia e Polybius (videogioco) · Mostra di più »

Port knocking

In informatica, il port knocking è un sistema per aprire delle porte su un firewall dall'esterno inviando tentativi di connessione ad una sequenza prestabilita di porte chiuse; una volta che ciò sia stato fatto le regole del firewall vengono aggiornate dinamicamente per consentire all'host che ha inviato la giusta sequenza di connettersi alla porta voluta.

Nuovo!!: Crittografia e Port knocking · Mostra di più »

Portable Document Format

Il Portable Document Format, comunemente indicato con la sigla PDF, è un formato di file basato su un linguaggio di descrizione di pagina sviluppato da Adobe Systems nel 1993 per rappresentare documenti di testo e immagini in modo indipendente dall'hardware e dal software utilizzati per generarli o per visualizzarli.

Nuovo!!: Crittografia e Portable Document Format · Mostra di più »

Posta elettronica certificata

La posta elettronica certificata (PEC) è un tipo particolare di posta elettronica, utilizzato attualmente in Italia - “Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata, a norma dell'articolo 27 della legge 16 gennaio 2003, n. 3.” (G.U. 28 aprile 2005, n. 97).

Nuovo!!: Crittografia e Posta elettronica certificata · Mostra di più »

PowerISO

PowerISO è un software utilizzato per aprire, creare, montare / emulare, comprimere, crittografare e manipolare in altro modo i file immagine.

Nuovo!!: Crittografia e PowerISO · Mostra di più »

PowerPC A2

Il PowerPC A2 è un core a 64 bit multithread di architettura Power sviluppato da IBM che implementa le specifiche Power ISA v.2.06.

Nuovo!!: Crittografia e PowerPC A2 · Mostra di più »

Premio Nevanlinna

Il premio Nevanlinna, intitolato al matematico finlandese Rolf Nevanlinna (1895 - 1980), è assegnato ogni quattro anni a chi ha dato rilevanti contributi agli aspetti matematici della scienza dell'informazione.

Nuovo!!: Crittografia e Premio Nevanlinna · Mostra di più »

Premio Turing

L'A.M. Turing Award (in italiano, premio Turing) è un premio, assegnato annualmente dalla Association for Computing Machinery (ACM), ad una personalità che eccelle per i contributi di natura tecnica offerti alla comunità informatica, in particolare per progressi che siano duraturi e di elevata importanza tecnica.

Nuovo!!: Crittografia e Premio Turing · Mostra di più »

Presunti rapporti tra servizi segreti italiani e criminalità

I presunti rapporti tra servizi segreti italiani e criminalità fanno riferimento a rapporti, talora supposti ma talora dimostrati anche in ambito processuale, che le autorità e gli organi italiani predisposti all'attività di spionaggio e controspionaggio, nel corso della loro attività e della loro storia, hanno intrattenuto con organizzazioni criminali di matrice terroristica comunista, fascista o mafiosa.

Nuovo!!: Crittografia e Presunti rapporti tra servizi segreti italiani e criminalità · Mostra di più »

Pretty Good Privacy

Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP.

Nuovo!!: Crittografia e Pretty Good Privacy · Mostra di più »

PrimeGrid

PrimeGrid è un progetto di calcolo distribuito con lo scopo di generare un database pubblico contenente numeri primi, testare i numeri del Twin Internet Prime Search e testare un'implementazione di BOINC scritta in Perl.

Nuovo!!: Crittografia e PrimeGrid · Mostra di più »

PrimoPDF

PrimoPDF, è un software freeware per piattaforma Windows che consente di generare file in formato PDF o PostScript da qualsiasi documento, reindirizzando una porta speciale in Windows.

Nuovo!!: Crittografia e PrimoPDF · Mostra di più »

Principio di Kerckhoffs

In crittografia, il principio di Kerckhoffs (conosciuto anche come assunzione, assioma o legge di Kerckhoffs), fu enunciato dal crittografo olandese Auguste Kerckhoffs alla fine del 1880.

Nuovo!!: Crittografia e Principio di Kerckhoffs · Mostra di più »

PRISM (programma di sorveglianza)

PRISM è un programma di sorveglianza elettronica, cyberwarfare e Signal Intelligence, classificato come di massima segretezza, usato per la gestione di informazioni raccolte attraverso Internet e altri fornitori di servizi elettronici e telematici.

Nuovo!!: Crittografia e PRISM (programma di sorveglianza) · Mostra di più »

Privacy

Il termine privacy (della lingua inglese, pronuncia inglese o; in italiano), reso in italiano anche con riservatezza o privatezza, indica - nel lessico giuridico-legale - il diritto alla riservatezza della vita privata di una persona.

Nuovo!!: Crittografia e Privacy · Mostra di più »

Processo di standardizzazione dell'Advanced Encryption Standard

Il 2 gennaio 1997 il National Institute of Standards and Technology, o NIST, propose un bando per la realizzazione del nuovo algoritmo di cifratura a blocchi che il governo statunitense avrebbe utilizzato come standard per la cifratura dei dati sensibili e non classificati.

Nuovo!!: Crittografia e Processo di standardizzazione dell'Advanced Encryption Standard · Mostra di più »

Progetto Manhattan

Il Progetto Manhattan (la cui componente militare fu indicata Manhattan District in sostituzione del nome in codice ufficiale, Development of Substitute Materials), fu la denominazione data ad un programma di ricerca e sviluppo in ambito militare che portò alla realizzazione delle prime bombe atomiche durante la seconda guerra mondiale.

Nuovo!!: Crittografia e Progetto Manhattan · Mostra di più »

Progetto Winston Smith

Il Progetto Winston Smith (PWS) è un progetto informatico ed informativo per la difesa dei diritti civili in Internet nell'era digitale.

Nuovo!!: Crittografia e Progetto Winston Smith · Mostra di più »

Proteus (linguaggio)

Proteus (PROcessor for TExt Easy to USe - processore di testo facile da usare) è un linguaggio di programmazione procedurale totalmente funzionale creato nel 1998 da Simone Zanella.

Nuovo!!: Crittografia e Proteus (linguaggio) · Mostra di più »

Protezione (informatica)

Nell'informatica la protezione consiste nel prevenire, attraverso opportuni controlli a tempo di esecuzione, che vengano eseguite operazioni illegittime sugli oggetti di un sistema informatico.

Nuovo!!: Crittografia e Protezione (informatica) · Mostra di più »

Protezione ARccOS

ARccOS è un sistema di criptazione sviluppato da Sony usato su alcuni DVD.

Nuovo!!: Crittografia e Protezione ARccOS · Mostra di più »

Protocollo di tunneling

Nell'ambito delle reti di computer, un protocollo di tunneling permette ad un utente di fornire o accedere ad un servizio non supportato o non fornito direttamente dalla rete.

Nuovo!!: Crittografia e Protocollo di tunneling · Mostra di più »

Protocollo Kerberos

In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati.

Nuovo!!: Crittografia e Protocollo Kerberos · Mostra di più »

ProtonMail

ProtonMail è un servizio di posta elettronica criptata fondato nell'anno 2013 in Svizzera, presso il centro di ricerca CERN.

Nuovo!!: Crittografia e ProtonMail · Mostra di più »

Pseudo-trasformata di Hadamard

In crittografia la pseudo-trasformata di Hadamard è una trasformata invertibile operante su stringhe di bit utilizzata per generare diffusione crittografica.

Nuovo!!: Crittografia e Pseudo-trasformata di Hadamard · Mostra di più »

Pseudoprimo

In matematica, un numero pseudoprimo è un numero che, pur non essendo primo, soddisfa alcune proprietà forti che devono essere necessariamente soddisfatte dai primi, ovvero rispetto a una serie di test si comporta analogamente ad un numero primo.

Nuovo!!: Crittografia e Pseudoprimo · Mostra di più »

Purple code

Il purple code era un sistema crittografico giapponese utilizzato dal Ministero degli Esteri di quel paese tra gli anni trenta e la prima metà degli anni quaranta per la cifratura dei messaggi scambiati fra il Ministero e le ambasciate giapponesi nel mondo.

Nuovo!!: Crittografia e Purple code · Mostra di più »

Pwdump

pwdump è un nome di vari programmi per Windows che mostrano gli hash delle password LM e NTLM dell'utente locale dal database SAM (Security Account Manager).

Nuovo!!: Crittografia e Pwdump · Mostra di più »

Qcow

qcow (QEMU Copy-on-Write) è un tipo di immagine disco che può essere usato con l'emulatore QEMU in alternativa a vvfat, vpc, bochs, dmg, cloop, vmdk, cow, e raw, a seconda del Sistema Operativo.

Nuovo!!: Crittografia e Qcow · Mostra di più »

QH.EXE

QH.EXE è un file estremamente dannoso per il sistema quanto difficile da scoprire.

Nuovo!!: Crittografia e QH.EXE · Mostra di più »

Questione della lingua greca

Con questione della lingua greca (in neogreco γλωσσικό ζήτημα, anche abbreviato in το γλωσσικό) si intende la lunga disputa su quale dovesse essere la lingua ufficiale della nazione greca: il demotico (ovvero una standardizzazione della lingua effettivamente parlata dal popolo), o una forma di lingua "purificata" (katharèvousa) che riproducesse il greco antico.

Nuovo!!: Crittografia e Questione della lingua greca · Mostra di più »

Rabbit (cifrario)

Il Rabbit è un veloce cifrario a flusso disegnato da Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen e Ove Scavenius di Cryptico, una società danese specializzata nello studio di soluzioni crittografiche.

Nuovo!!: Crittografia e Rabbit (cifrario) · Mostra di più »

Radar jamming

Il radar jamming (dall'inglese jam ovvero pasticcio, confusione) è, insieme all'inganno radar e ad altre, una delle tecniche di guerra elettronica del tipo EA "electronic attack" attivo.

Nuovo!!: Crittografia e Radar jamming · Mostra di più »

Radio-frequency identification

In telecomunicazioni ed elettronica con l'acronimo RFID (dall'inglese Radio-Frequency IDentification, in italiano identificazione a radiofrequenza) si intende una tecnologia per l'identificazione e/o memorizzazione automatica di informazioni inerenti ad oggetti, animali o persone (automatic identifying and data capture, AIDC) basata sulla capacità di memorizzazione di dati da parte di particolari etichette elettroniche, chiamate tag (o anche transponder o chiavi elettroniche e di prossimità), e sulla capacità di queste di rispondere all'interrogazione a distanza da parte di appositi apparati fissi o portatili, chiamati reader (o anche interrogatori).

Nuovo!!: Crittografia e Radio-frequency identification · Mostra di più »

RAF Menwith Hill

La base vista dal cielo Posizione geografica RAF Menwith Hill è una stazione della Royal Air Force, sita approssimativamente a 20 km ad ovest della cittadina di Harrogate, nello Yorkshire.

Nuovo!!: Crittografia e RAF Menwith Hill · Mostra di più »

Rafforzamento della chiave

In crittografia per rafforzamento della chiave (key strengthening) si intendono delle tecniche utilizzate per rendere più sicure delle chiavi segrete deboli, come password o passphrase, verso gli attacchi a forza bruta, incrementando il tempo necessario a provare tutte le possibili chiavi.

Nuovo!!: Crittografia e Rafforzamento della chiave · Mostra di più »

Ransomware

Un ransomware è un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.

Nuovo!!: Crittografia e Ransomware · Mostra di più »

RC2

In crittografia l'RC2 è un cifrario a blocchi progettato da Ronald Rivest nel 1987 (la sigla "RC" sta per "Ron's Code" o "Rivest Cipher").

Nuovo!!: Crittografia e RC2 · Mostra di più »

RC4

In crittografia l'RC4 è uno tra i più famosi e diffusi algoritmi di cifratura a flusso a chiave simmetrica, utilizzato ampiamente in protocolli quali l'SSL ed il WEP.

Nuovo!!: Crittografia e RC4 · Mostra di più »

RC5

In crittografia l'RC5 è un algoritmo di cifratura a blocchi progettato da Ronald Rivest nel 1994.

Nuovo!!: Crittografia e RC5 · Mostra di più »

Real Time Messaging Protocol

Real Time Messaging Protocol (RTMP) era inizialmente un protocollo proprietario sviluppato da Macromedia per lo streaming audio, video e dati attraverso internet, utilizzato principalmente tra un player Flash ed un server.

Nuovo!!: Crittografia e Real Time Messaging Protocol · Mostra di più »

ReFS

ReFS (acronimo di Resilient File System), precedentemente noto con il nome in codice Protogon, è un file system che apporta alcuni miglioramenti a NTFS.

Nuovo!!: Crittografia e ReFS · Mostra di più »

Regia Marina

La Regia Marina fu l'Arma navale del Regno d'Italia fino al 18 giugno 1946, quando con la proclamazione della Repubblica assunse la nuova denominazione di Marina Militare.

Nuovo!!: Crittografia e Regia Marina · Mostra di più »

Registri a scorrimento a retroazione con riporto

Un registro a scorrimento a retroazione con riporto, generalmente indicato come FCSR, sigla di Feedback with Carry Shift Registers, è un tipo di registro simile al Registro a scorrimento a retroazione lineare (o LSFR) da cui differisce per la presenza di un registro secondario per la memorizzazione del riporto, o resto delle operazioni.

Nuovo!!: Crittografia e Registri a scorrimento a retroazione con riporto · Mostra di più »

Remo Fedi

È stato uno studioso italiano di filosofia ermetica, crittografia, esoterismo, spiritismo, occultismo, telepatia, demonologia e alchimia del XX secolo, oltre che un oppositore antifascista al regime di Benito Mussolini.

Nuovo!!: Crittografia e Remo Fedi · Mostra di più »

Resa del Giappone

Con il termine resa del Giappone si fa riferimento all'annuncio dell'imperatore Hirohito del 15 agosto 1945, dove il sovrano dell'Impero giapponese si rivolse per la prima volta al suo popolo dichiarando la fine dei combattimenti e la resa incondizionata alle potenze Alleate.

Nuovo!!: Crittografia e Resa del Giappone · Mostra di più »

Rete a sostituzione e permutazione

In crittografia una rete a sostituzione e permutazione è un insieme di operazioni matematiche eseguite in sequenza su dei dati in ingresso.

Nuovo!!: Crittografia e Rete a sostituzione e permutazione · Mostra di più »

Rete satellitare

La rete satellitare è una rete di telecomunicazione a radiofrequenza per la comunicazione a distanza di informazione attraverso collegamenti radio satellitari fra stazioni ricetrasmittenti a terra e satelliti artificiali in orbita sotto forma di ponti radio satellitari, radiodiffusioni, telediffusioni e sistemi di radiolocalizzazione e navigazione.

Nuovo!!: Crittografia e Rete satellitare · Mostra di più »

Reticolo (gruppo)

In matematica, e in particolare in geometria e in teoria dei gruppi, un reticolo in \R^n è un sottogruppo discreto di \R^n che genera lo spazio vettoriale reale \R^n.

Nuovo!!: Crittografia e Reticolo (gruppo) · Mostra di più »

Rich Skrenta

È divenuto famoso perché, a soli quindici anni, ha creato l'Elk Cloner, entrato di diritto nella storia del computer per essere stato il primo virus informatico, scritto per infettare il sistema Apple II tramite floppy disk.

Nuovo!!: Crittografia e Rich Skrenta · Mostra di più »

Rimilitarizzazione della Renania

La rimilitarizzazione della Renania da parte dell'esercito tedesco ebbe luogo il 7 marzo 1936, quando le forze militari tedesche entrarono nella Renania.

Nuovo!!: Crittografia e Rimilitarizzazione della Renania · Mostra di più »

RIPEMD

Il RIPEMD è un algoritmo crittografico di hashing ideato da Hans Dobbertin, Antoon Bosselaers e Bart Preneel, tutti membri del gruppo di ricerca COSIC alla Katholieke Universiteit Leuven, sita nella città belga di Lovanio, e pubblicato per la prima volta nel 1994.

Nuovo!!: Crittografia e RIPEMD · Mostra di più »

Risoluzione di un'equazione

In matematica, per risolvere un'equazione si intende la ricerca degli elementi (numeri, funzioni, insieme, ecc.) che soddisfino la rispettiva equazione (due espressioni unite da un'uguaglianza).

Nuovo!!: Crittografia e Risoluzione di un'equazione · Mostra di più »

Roger Frontenac

Frontenac aveva servito nella Marina francese come addetto ai cifrari militari.

Nuovo!!: Crittografia e Roger Frontenac · Mostra di più »

Rosario Candela

Nato a Montelepre, in Sicilia nel 1890, Candela emigrò a New York nel 1906, stabilendovisi definitivamente nel 1909 dopo essere rientrato in Italia per terminare gli studi.

Nuovo!!: Crittografia e Rosario Candela · Mostra di più »

ROT13

Il ROT13 (rotate by 13 places), a volte scritto come ROT-13 e noto in italiano come eccesso 13, è un semplice cifrario monoalfabetico.

Nuovo!!: Crittografia e ROT13 · Mostra di più »

RSA

In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.

Nuovo!!: Crittografia e RSA · Mostra di più »

RShare

RShare è una rete P2P di terza generazione, ovvero una rete P2P anonima, creata da Lars Regensburger e pensata per offrire ai client che la utilizzano una protezione da analisi del traffico da parte di associazioni anti-P2P e limitazioni di banda da parte di alcuni ISP.

Nuovo!!: Crittografia e RShare · Mostra di più »

Rullo di Jefferson

Il Rullo di Jefferson noto anche con il nome di Wheel Cypher, è un cifrario che fu inventato intorno al 1790 dal presidente statunitense Thomas Jefferson.

Nuovo!!: Crittografia e Rullo di Jefferson · Mostra di più »

Rune cifrate

Le rune cifrate, o rune criptate, sono sostituzioni crittografiche delle lettere dei vari alfabeti runici, in particolare del Fuþark recente.

Nuovo!!: Crittografia e Rune cifrate · Mostra di più »

S-1

In crittografia la sigla S-1 identifica un cifrario a blocchi il cui codice sorgente è stato pubblicato su Usenet l'11 agosto 1995.

Nuovo!!: Crittografia e S-1 · Mostra di più »

S-Box

In crittografia, le S-Box (o Substitution-box, letteralmente "scatole di sostituzione") sono dei componenti base degli algoritmi a chiave simmetrica.

Nuovo!!: Crittografia e S-Box · Mostra di più »

S-box del Rijndael

L'S-box è utilizzata nell'algoritmo crittografico Rijndael (alias AES).

Nuovo!!: Crittografia e S-box del Rijndael · Mostra di più »

S/KEY

In crittografia e in informatica S/KEY è un sistema one-time password sviluppato per l'autenticazione su sistemi operativi Unix-like, in particolare dai cosiddetti 'dumb terminal' o da computer pubblici nei quali l'utente non vuole scrivere una password a lunga scadenza.

Nuovo!!: Crittografia e S/KEY · Mostra di più »

SAFER

Con il termine SAFER (Secure And Fast Encryption Routine) si intende in crittografia una famiglia di cifrari a blocchi progettati principalmente da James Massey (uno degli sviluppatori del cifrario IDEA) per conto di Cylink Corporation.

Nuovo!!: Crittografia e SAFER · Mostra di più »

Sale (crittografia)

In crittografia, un sale è una sequenza casuale di bit utilizzata assieme ad una password come input a una funzione unidirezionale, di solito una funzione hash, il cui output è conservato al posto della sola password, e può essere usato per autenticare gli utenti.

Nuovo!!: Crittografia e Sale (crittografia) · Mostra di più »

Salzano

Salzano (Salsàn /sal'san/ in veneto) è un comune italiano di abitanti della città metropolitana di Venezia in Veneto.

Nuovo!!: Crittografia e Salzano · Mostra di più »

SAM

Nessuna descrizione.

Nuovo!!: Crittografia e SAM · Mostra di più »

Samuel Morland

Samuel Morland era figlio del reverendo Thomas Morland, un ecclesiastico della Chiesa d'Inghilterra.

Nuovo!!: Crittografia e Samuel Morland · Mostra di più »

Sandbox (sicurezza informatica)

In sicurezza informatica, una sandbox è un meccanismo per eseguire applicazioni in uno spazio limitato.

Nuovo!!: Crittografia e Sandbox (sicurezza informatica) · Mostra di più »

Sarcofago di Alethius

Il cosiddetto sarcofago di Alethius è un sarcofago romano rinvenuto nel XVII secolo nel quartiere Montplaisir del comune francese di Charmes-sur-Rhône (Dipartimento di Ardèche, Regione dell'Alvernia-Rodano-Alpi).

Nuovo!!: Crittografia e Sarcofago di Alethius · Mostra di più »

Satoshi Nakamoto

è lo pseudonimo dell'inventore della criptovaluta Bitcoin (codice: BTC o XBT).

Nuovo!!: Crittografia e Satoshi Nakamoto · Mostra di più »

Scacchiera (disambigua)

* Scacchiera, tavola usata per il gioco degli scacchi.

Nuovo!!: Crittografia e Scacchiera (disambigua) · Mostra di più »

Scacchiera a diffusione

In crittografia una scacchiera a diffusione (o straddling checkerboard secondo la terminologia inglese) è un sistema per la conversione di un testo in chiaro alfabetico in cifre ottenendo simultaneamente il frazionamento (una semplice forma di diffusione dell'informazione) e l'omofonia (un semplice metodo per appiattire i picchi della distribuzione delle frequenze).

Nuovo!!: Crittografia e Scacchiera a diffusione · Mostra di più »

Scacchiera di Polibio

La scacchiera di Polibio, nota anche come quadrato di Polibio, è un sistema crittografico inventato dallo storico greco Polibio verso il 150 a.C., descritto nelle sue Storie.

Nuovo!!: Crittografia e Scacchiera di Polibio · Mostra di più »

Scambio della chiave

Lo scambio della chiave è un metodo crittografico che consente di scambiare le chiavi tra utenti, consentendo l'uso di un algoritmo crittografico.

Nuovo!!: Crittografia e Scambio della chiave · Mostra di più »

Scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman (in inglese Diffie-Hellman key exchange) è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza.

Nuovo!!: Crittografia e Scambio di chiavi Diffie-Hellman · Mostra di più »

Scienza e tecnica islamiche

Le opere di scienza e tecnica islamica sono le opere dell'ingegno umano prodotte ed esercitate in tutto il mondo musulmano.

Nuovo!!: Crittografia e Scienza e tecnica islamiche · Mostra di più »

Scienziati e studiosi del mondo arabo-islamico

Questo è un parziale elenco di scienziati e studiosi del mondo arabo-islamico - non solo di cultura islamica, ma anche di cultura ebraica e cristiana - che vissero tra l'VIII e il XVI secolo, in quel periodo storico che l'Occidente latino ha definito autoreferenzialmente come Medioevo e che, per le popolazioni vicino e medio-orientali, è stato invece caratterizzato da uno straordinario fulgore culturale e da un eccezionale rigoglio economico e politico, reso possibile dall'apporto sincretistico garantito delle varie culture assoggettate all'Islam politico.

Nuovo!!: Crittografia e Scienziati e studiosi del mondo arabo-islamico · Mostra di più »

Scitala

Una ricostruzione di scitala La scitala o scitale (skytàlē, "bastone") è considerato tradizionalmente un messaggio cifrato e segreto che veniva inviato dagli efori, i cinque supremi magistrati di Sparta, ai generali e ai navarchi impegnati nelle spedizioni militari.

Nuovo!!: Crittografia e Scitala · Mostra di più »

Scrambler (radio)

Lo scrambler, nell'ambito delle telecomunicazioni, è un sistema che permette la trasmissione e la ricezione audio/dati via radiofrequenza (TRX) in modo digitale e criptato.

Nuovo!!: Crittografia e Scrambler (radio) · Mostra di più »

Scribus

Scribus è un software libero di desktop publishing (DTP) multipiattaforma.

Nuovo!!: Crittografia e Scribus · Mostra di più »

Scrittura

La scrittura è la fissazione di un significato in una forma esterna durevole, che nelle scritture alfabetiche diventa rappresentazione grafica della lingua parlata, per mezzo di un insieme di segni detti grafemi che compongono un sistema di scrittura e di lettura.

Nuovo!!: Crittografia e Scrittura · Mostra di più »

Scrittura (disambigua)

Con il termine scrittura ci si può riferire a.

Nuovo!!: Crittografia e Scrittura (disambigua) · Mostra di più »

Scrittura asemica

La scrittura asemica è una forma di scrittura semantica aperta senza parole.

Nuovo!!: Crittografia e Scrittura asemica · Mostra di più »

Scrittura cuneiforme

La scrittura cuneiforme è un sistema di scrittura che si eseguiva con uno stilo, imprimendo sull'argilla particolari segni composti da brevi incisioni a forma piramidale e appuntita, che possono ricordare dei chiodini o dei cunei, da cui appunto la definizione di scrittura cuneiforme.

Nuovo!!: Crittografia e Scrittura cuneiforme · Mostra di più »

Scrittura speculare

La scrittura speculare è un sistema di scrittura che consiste nello scrivere le lettere come se fossero riflesse da uno specchio, (nel sistema occidentale, perciò, da destra verso sinistra, ed è infatti chiamata anche grafia sinistrorsa).

Nuovo!!: Crittografia e Scrittura speculare · Mostra di più »

Scrypt

In crittografia, scrypt è una funzione di derivazione di chiave basata su password creata da Colin Percival, in origine usata per il servizio di backup.

Nuovo!!: Crittografia e Scrypt · Mostra di più »

SD-6

L'SD-6 è una delle cellule dell'organizzazione criminale nota come l'Alleanza dei Dodici, attorno a cui ruota la trama della prima stagione e della prima metà della seconda della serie televisiva Alias.

Nuovo!!: Crittografia e SD-6 · Mostra di più »

Seafile

Seafile è un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.

Nuovo!!: Crittografia e Seafile · Mostra di più »

Seahorse

Seahorse è un'applicazione per GNOME per la gestione di chiavi crittografate PGP e SSH.

Nuovo!!: Crittografia e Seahorse · Mostra di più »

Seconda guerra mondiale

La seconda guerra mondiale fu il conflitto armato che tra il 1939 e il 1945 vide contrapporsi da un lato le potenze dell'Asse e dall'altro i Paesi Alleati.

Nuovo!!: Crittografia e Seconda guerra mondiale · Mostra di più »

Secure copy

Secure Copy (copia sicura) o SCP è un protocollo per trasferire in modo sicuro un file tra un computer locale ed un host remoto o tra due host remoti, usando il protocollo Secure Shell (SSH).

Nuovo!!: Crittografia e Secure copy · Mostra di più »

Secure Hash Algorithm

Con il termine SHA si indica una famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale dal governo degli USA. La sigla SHA sta per Secure Hash Algorithm.

Nuovo!!: Crittografia e Secure Hash Algorithm · Mostra di più »

Secure Shell

In informatica e telecomunicazioni SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Nuovo!!: Crittografia e Secure Shell · Mostra di più »

Security manager

Il Security manager è la figura di riferimento per l'organizzazione, la gestione e l'assunzione di responsabilità della sicurezza di un'azienda.

Nuovo!!: Crittografia e Security manager · Mostra di più »

Segnali di fumo

I segnali di fumo sono probabilmente uno dei metodi più antichi per comunicare.

Nuovo!!: Crittografia e Segnali di fumo · Mostra di più »

Selected Areas in Cryptography

Selected Areas in Cryptography (SAC) è il nome sotto al quale vanno le conferenze internazionali dedicate alla crittografia che si tengono annualmente in Canada ogni mese di agosto dal 1994.

Nuovo!!: Crittografia e Selected Areas in Cryptography · Mostra di più »

Sennheiser

Sennheiser electronic GmbH & Co.

Nuovo!!: Crittografia e Sennheiser · Mostra di più »

Serializzazione

In informatica, la serializzazione è un processo per salvare un oggetto in un supporto di memorizzazione lineare (ad esempio, un file o un'area di memoria), o per trasmetterlo su una connessione di rete.

Nuovo!!: Crittografia e Serializzazione · Mostra di più »

Servizio di directory

In informatica un servizio di directory è un programma o un insieme di programmi che provvedono ad organizzare, gestire e memorizzare informazioni e risorse centralizzate e condivise all'interno di reti di computer (es. su server o mainframe), rese disponibili agli utenti tramite la rete stessa, fornendo anche un controllo degli accessi sull'utilizzo delle stesse utile al lavoro dell'amministratore di sistema.

Nuovo!!: Crittografia e Servizio di directory · Mostra di più »

Sezione Uno

Sezione Uno è l'organizzazione antiterroristica segreta, della serie tv Nikita, con a capo Operation e Madeline, per la quale lavorano, tra gli altri, Nikita, Michael Samuelle, Walter, Seymour Birkoff, Jason Crawford, Quinn, Davenport, Marco O'Brian.

Nuovo!!: Crittografia e Sezione Uno · Mostra di più »

Shadow (Unix)

Quello delle shadow password è un meccanismo presente su vari sistemi operativi Unix e Unix-like (come ad esempio GNU/Linux) per memorizzare in forma crittografata le password di autenticazione al sistema in file accessibili solo ad utenti privilegiati (ad esempio l'utente root), in modo da rendere più difficoltoso ottenere i dati necessari per effettuare un attacco a forza bruta per scoprire le password.

Nuovo!!: Crittografia e Shadow (Unix) · Mostra di più »

Shafi Goldwasser

È inoltre vincitrice di due premi Godel ricevuti nel 1993 e nel 2001.

Nuovo!!: Crittografia e Shafi Goldwasser · Mostra di più »

Sicurezza dimostrabile

In crittografia un sistema crittografico presenta una sicurezza dimostrabile se i suoi requisiti di sicurezza possono essere fissati formalmente in un modello con precisi assunti, dove colui che cerca di violare il sistema (comunemente denominato "avversario") ha accesso allo stesso ed ha abbastanza risorse computazionali per cercare di forzarlo.

Nuovo!!: Crittografia e Sicurezza dimostrabile · Mostra di più »

Sicurezza e vulnerabilità delle reti

Nell'ambito della sicurezza informatica la sicurezza delle reti è una problematica che nasce nel momento in cui si hanno più computer interconnessi fra loro, cioè in una rete di calcolatori: essi, infatti, offrono diverse vulnerabilità sfruttabili, più o meno facilmente, da terzi per intromettersi nel sistema ed intercettarne i dati.

Nuovo!!: Crittografia e Sicurezza e vulnerabilità delle reti · Mostra di più »

Sicurezza informatica

La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

Nuovo!!: Crittografia e Sicurezza informatica · Mostra di più »

Sicurezza semantica

In crittografia si definisce sicurezza semantica un criterio di valutazione della sicurezza in un cifrario a chiave asimmetrica.

Nuovo!!: Crittografia e Sicurezza semantica · Mostra di più »

Sicurezza tramite segretezza

Nell'ingegneria della sicurezza,Sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, è un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda più sicuro, dato che un eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso.

Nuovo!!: Crittografia e Sicurezza tramite segretezza · Mostra di più »

SIGABA

Nella storia della crittografia, la macchina per cifrare ECM Mark II fu usata dagli Stati Uniti d'America per cifrare messaggi durante la seconda guerra mondiale e gli anni '50.

Nuovo!!: Crittografia e SIGABA · Mostra di più »

Signal (software)

Signal è una applicazione di messaggistica istantanea e consente di effettuare chiamate vocali crittografate.

Nuovo!!: Crittografia e Signal (software) · Mostra di più »

SIGSALY

In crittografia, SIGSALY (noto anche come X System, Project X, Ciphony I, e Green Hornet) era un sistema vocale sicuro utilizzato nella seconda guerra mondiale per le comunicazioni alleate di livello più alto.

Nuovo!!: Crittografia e SIGSALY · Mostra di più »

Silvio Micali

Sin da piccolo si dimostrò particolarmente dotato per la matematica e la logica.

Nuovo!!: Crittografia e Silvio Micali · Mostra di più »

Simon Singh

Dopo il dottorato in fisica ricevuto dall'Università di Cambridge, si è specializzato in divulgazione scientifica, soprattutto su temi di matematica e fisica.

Nuovo!!: Crittografia e Simon Singh · Mostra di più »

Sistema client/server

In informatica il termine sistema client-server (letteralmente cliente-serviente) indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio, quale ad esempio la condivisione di una certa risorsa hardware/software con altri client, appoggiandosi alla sottostante architettura protocollare.

Nuovo!!: Crittografia e Sistema client/server · Mostra di più »

Sistema di accesso condizionato

Un sistema di accesso condizionato, in sigla CAS (dal corrispondente termine inglese "conditional access system"), è una tecnologia che utilizza algoritmi per consentire l'accesso a dati o contenuti codificati o criptati da parte del distributore.

Nuovo!!: Crittografia e Sistema di accesso condizionato · Mostra di più »

Sistema di posizionamento Galileo

Il sistema di posizionamento Galileo è un sistema di posizionamento e navigazione satellitare civile (in inglese GNSS - Global Navigation Satellite System), sviluppato in Europa come alternativa al Global Positioning System (NAVSTAR GPS), controllato invece dal Dipartimento della Difesa degli Stati Uniti.

Nuovo!!: Crittografia e Sistema di posizionamento Galileo · Mostra di più »

Skipjack

In crittografia, Skipjack è un cifrario a blocchi — un algoritmo per la cifratura — sviluppato dalla National Security Agency (NSA) degli Stati Uniti.

Nuovo!!: Crittografia e Skipjack · Mostra di più »

Skype

Skype è un software proprietario freeware di messaggistica istantanea e VoIP.

Nuovo!!: Crittografia e Skype · Mostra di più »

Smart card

La smart card (in italiano carta intelligente) è un dispositivo hardware che possiede potenzialità di elaborazione e memorizzazione dati ad alta sicurezza.

Nuovo!!: Crittografia e Smart card · Mostra di più »

Sniffing

Si definisce sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.

Nuovo!!: Crittografia e Sniffing · Mostra di più »

SNOW

Con il termine SNOW si indicano due cifrari a flusso sviluppati da Thomas Johansson e Patrik Ekdahl dell'università svedese di Lund denominati SNOW 1.0 e SNOW 2.0.

Nuovo!!: Crittografia e SNOW · Mostra di più »

SOE F Section networks

Questi sono i network, noti anche come circuiti, (o réseaux per i loro membri francesi) costituiti in Francia dalla F Section dello Special Operations Executive britannico durante la Seconda guerra mondiale.

Nuovo!!: Crittografia e SOE F Section networks · Mostra di più »

Sophos

Sophos è un'azienda che si occupa di sicurezza informatica (sia software che hardware) che ha sede a Abingdon-on-Thames, Inghilterra (UK).

Nuovo!!: Crittografia e Sophos · Mostra di più »

Sottomarino

Il sottomarino è un mezzo navale progettato per operare principalmente in immersione e questa caratteristica lo distingue dal sommergibile di cui costituisce un'evoluzione.

Nuovo!!: Crittografia e Sottomarino · Mostra di più »

Spazio delle chiavi

In crittografia, lo spazio delle chiavi di un algoritmo indica l'insieme di tutte le possibili chiavi che possono essere utilizzate per inizializzarlo.

Nuovo!!: Crittografia e Spazio delle chiavi · Mostra di più »

SpiderOak

SpiderOak è un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.

Nuovo!!: Crittografia e SpiderOak · Mostra di più »

Spionaggio

Lo spionaggio è una attività di intelligence volta a ottenere la conoscenza di segreti, solitamente da rivali o nemici, per ottenere vantaggi militari, politici od economici.

Nuovo!!: Crittografia e Spionaggio · Mostra di più »

Square (cifrario)

In crittografia, Square (spesso scritto come SQUARE) è un algoritmo di cifratura a blocchi inventato da Joan Daemen e Vincent Rijmen.

Nuovo!!: Crittografia e Square (cifrario) · Mostra di più »

Stafford Tavares

Insieme a Carlisle Adams ha creato i cifrari a blocchi CAST-128 e CAST-256.

Nuovo!!: Crittografia e Stafford Tavares · Mostra di più »

StealthNet

StealthNet è un client P2P libero basato sulla rete anonima RShare.

Nuovo!!: Crittografia e StealthNet · Mostra di più »

Steganografia

La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori.

Nuovo!!: Crittografia e Steganografia · Mostra di più »

Steve McGarrett (2010)

Steven "Steve" Jack McGarrett è un personaggio protagonista della serie televisiva Hawaii Five-0.

Nuovo!!: Crittografia e Steve McGarrett (2010) · Mostra di più »

Storia dei servizi segreti italiani

La storia dei servizi segreti italiani descrive l'evoluzione dei servizi segreti italiani, dall'unità d'Italia ad oggi.

Nuovo!!: Crittografia e Storia dei servizi segreti italiani · Mostra di più »

Storia dell'informatica

La storia dell'informatica è la storia della ominima scienza applicata.

Nuovo!!: Crittografia e Storia dell'informatica · Mostra di più »

Storia della crittografia

La storia della crittografia ha origini remote ed inizia con la crittografia classica, con metodi di cifratura che utilizzavano carta e penna o, al massimo, semplici supporti meccanici; agli inizi del XX secolo l'invenzione di dispositivi elettromeccanici, come ad esempio la macchina Enigma a rotori, elevò a più sofisticati ed efficienti livelli la cifratura; la successiva introduzione dell'elettronica e dei computer ha permesso l'utilizzo di schemi di cifratura sempre più complessi, molti dei quali non ottenibili con carta e penna.

Nuovo!!: Crittografia e Storia della crittografia · Mostra di più »

Storia della letteratura italiana

La storia della letteratura italiana ha inizio nel XIII secolo, quando nelle diverse regioni della penisola italiana si iniziò a scrivere in italiano con finalità letterarie.

Nuovo!!: Crittografia e Storia della letteratura italiana · Mostra di più »

SZTAKI Desktop Grid

SZTAKI Desktop Grid è un progetto di calcolo distribuito per cercare matrici di 11×11 che hanno condizioni necessarie e sufficienti a generare un sistema di numeri.

Nuovo!!: Crittografia e SZTAKI Desktop Grid · Mostra di più »

Tabella arcobaleno

Tabelle arcobaleno semplificate con tre funzioni di riduzione In crittografia una tabella arcobaleno, nota anche con il termine inglese di rainbow table, è una tabella di associazione che offre un compromesso tempo-memoria usata per il recupero delle chiavi di cifratura in chiaro partendo da chiavi in formato hash generate da una funzione crittografica di hash.

Nuovo!!: Crittografia e Tabella arcobaleno · Mostra di più »

Tabula recta

In crittografia, la tabula recta, è una disposizione di una serie di righe dell'alfabeto a quadrato, queste righe vengono costruite sfalsandole di una lettera (verso destra o verso sinistra).

Nuovo!!: Crittografia e Tabula recta · Mostra di più »

Tactical Data Link

Un Tactical Data Link (termine inglese per Data Link tattico), noto anche come TDL, utilizza un protocollo digitale di trasmissione dati (datalink) standardizzato in ambito militare (secondo norme MIL-STD in USA o STANAG in ambito NATO), per fornire comunicazioni via radio o cavo, preferibilmente in modo sicuro (non intercettabile).

Nuovo!!: Crittografia e Tactical Data Link · Mostra di più »

Tecnologia e logistica nella seconda guerra mondiale

Ebbero un ruolo decisivo tecnologia e logistica nella seconda guerra mondiale, sia per lo svolgimento, sia per i suoi esiti: fu dunque guerra totale, per la prima volta, anche in questi settori.

Nuovo!!: Crittografia e Tecnologia e logistica nella seconda guerra mondiale · Mostra di più »

Telecomunicazione

La telecomunicazione, abbreviazione TLC, è l'attività di trasmissione a lunga distanza (tele) di segnali, parole e immagini tra due o più soggetti mediante dispositivi elettronici attraverso un canale fisico di comunicazione.

Nuovo!!: Crittografia e Telecomunicazione · Mostra di più »

Telegram

Telegram è un servizio di messaggistica istantanea basato su cloud ed erogato senza fini di lucro dalla società Telegram LLC.

Nuovo!!: Crittografia e Telegram · Mostra di più »

Telegramma Höfle

Il telegramma Höfle è un importante documento riguardante la Shoah venuto alla luce nel 2000 tra il materiale declassificato relativo alla Seconda guerra mondiale degli archivi del Public Record Office di Kew, in Inghilterra.

Nuovo!!: Crittografia e Telegramma Höfle · Mostra di più »

Telnet

In informatica e telecomunicazioni Telnet è un protocollo di rete utilizzato su Internet.

Nuovo!!: Crittografia e Telnet · Mostra di più »

Teoria dei numeri

Tradizionalmente, la teoria dei numeri è quel ramo della matematica pura che si occupa delle proprietà dei numeri interi e contiene molti problemi aperti che possono essere facilmente compresi anche da chi non è un matematico.

Nuovo!!: Crittografia e Teoria dei numeri · Mostra di più »

Teoria dell'informazione

La teoria dell'informazione è una disciplina dell'informatica e delle telecomunicazioni il cui oggetto è l'analisi e l'elaborazione su base matematica dei fenomeni relativi alla misurazione e alla trasmissione di informazioni su un canale fisico di comunicazione.

Nuovo!!: Crittografia e Teoria dell'informazione · Mostra di più »

Teoria della complessità computazionale

In informatica, la teoria della complessità computazionale è una branca della teoria della computabilità che studia le risorse minime necessarie (principalmente tempo di calcolo e memoria) per la risoluzione di un problema.

Nuovo!!: Crittografia e Teoria della complessità computazionale · Mostra di più »

Teoria della decorrelazione

In crittografia la teoria della decorrelazione è un sistema sviluppato da Serge Vaudenay per disegnare cifrari a blocchi che siano provatamente sicuri contro la crittanalisi differenziale, la crittanalisi lineare ed anche contro attacchi crittanalitici non ancora scoperti che rispondano a determinati criteri generali.

Nuovo!!: Crittografia e Teoria della decorrelazione · Mostra di più »

Tesa (azienda)

Tesa è un marchio (scritto tesa; anche Tesafilm) e anche il nome della società controllata Tesa SE dalla Beiersdorf AG.

Nuovo!!: Crittografia e Tesa (azienda) · Mostra di più »

Testo puro

In informatica, con il termine testo puro (anche detto: testo semplice, solo testo, testo normale) ci si riferisce a quei dati (byte) che rappresentano un testo costituito solamente da lettere, numeri, segni di punteggiatura, spazi, altri simboli stampabili, ed anche alcuni caratteri di controllo come tabulatore, inizio riga e ritorno a capo.

Nuovo!!: Crittografia e Testo puro · Mostra di più »

The Imitation Game

The Imitation Game è un film del 2014 diretto da Morten Tyldum, con protagonista Benedict Cumberbatch nei panni del matematico e crittoanalista Alan Turing.

Nuovo!!: Crittografia e The Imitation Game · Mostra di più »

Tiny Encryption Algorithm

In crittografia il Tiny Encryption Algorithm (TEA) è un cifrario a blocchi noto per la sua semplicità e facilità di implementazione (bastano in genere poche linee di codice).

Nuovo!!: Crittografia e Tiny Encryption Algorithm · Mostra di più »

Tipo di attacco

In crittografia un tipo di attacco (o modalità di attacco) è un metodo di violazione adottato da un crittanalista per cercare di recuperare quante più informazioni possibili da un messaggio cifrato.

Nuovo!!: Crittografia e Tipo di attacco · Mostra di più »

Tivùsat

tivùsat è una piattaforma radiotelevisiva satellitare gratuita creata dalla società a responsabilità limitata italiana Tivù diffusa tramite la flotta satellitare Eutelsat Hot Bird a 13 gradi est.

Nuovo!!: Crittografia e Tivùsat · Mostra di più »

TKIP

* Temporal Key Integrity Protocol – protocollo di crittografia per connessioni wireless.

Nuovo!!: Crittografia e TKIP · Mostra di più »

Top Secret (gioco di ruolo)

Top Secret è un gioco di ruolo di spionaggio scritto da Merle M. Rasmussen e pubblicato nel 1980 dalla TSR.

Nuovo!!: Crittografia e Top Secret (gioco di ruolo) · Mostra di più »

Tor (software)

In informatica Tor (acronimo di The Onion Router) è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di rete di onion routing.

Nuovo!!: Crittografia e Tor (software) · Mostra di più »

TorChat

TorChat è un instant messenger anonimo decentrato che utilizza i servizi nascosti di Tor.

Nuovo!!: Crittografia e TorChat · Mostra di più »

Traduzione parola per parola

La traduzione parola per parola è un tipo di traduzione.

Nuovo!!: Crittografia e Traduzione parola per parola · Mostra di più »

Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Nuovo!!: Crittografia e Transport Layer Security · Mostra di più »

Tresorit

Tresorit è un servizio online di cloud storage con sede in Svizzera e Ungheria, che offre protezione dati per clienti business sulla base di un proprio sistema di crittografia end-to-end.

Nuovo!!: Crittografia e Tresorit · Mostra di più »

Triple DES

In crittografia, il Triple DES (DES triplo) è un cifrario a blocchi basato sulla ripetizione del Data Encryption Standard (DES) per tre volte.

Nuovo!!: Crittografia e Triple DES · Mostra di più »

TrueCrypt

TrueCrypt è un software per computer di tipo open source usato per la crittazione "al volo" (in lingua inglese on-the-fly), sviluppato primariamente per Windows XP ma disponibile anche per Linux e macOS.

Nuovo!!: Crittografia e TrueCrypt · Mostra di più »

Trusted computing

L'espressione inglese Trusted Computing (TC, letteralmente calcolo fidato o informatica fidata) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group (TCG) che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA), con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l'uso di opportuni hardware e software.

Nuovo!!: Crittografia e Trusted computing · Mostra di più »

Trusted Platform Module

Il Trusted Platform Module (letteralmente modulo per una piattaforma fidata, spesso abbreviato come TPM) è il nome con cui vengono indicate sia le specifiche per la costruzione di un microchip deputato alla sicurezza informatica, pubblicate dal Trusted Computing Group, sia il chip stesso.

Nuovo!!: Crittografia e Trusted Platform Module · Mostra di più »

TT11

TT11 (Theban Tomb 11) è la sigla che identifica una delle Tombe dei NobiliLa prima numerazione delle tombe, dalla n.ro 1 alla 253, risale al 1913 con l’edizione del "Topographical Catalogue of the Private Tombs of Thebes" di Alan Gardiner e Arthur Weigall.

Nuovo!!: Crittografia e TT11 · Mostra di più »

Tutanota

Tutanota è un software open-source e libero di posta elettronica che offre una webmail crittografata, viene sviluppato e fornito da un'azienda tedesca, la Tutanota GmbH, dal 2011.

Nuovo!!: Crittografia e Tutanota · Mostra di più »

TV2000

TV2000 è un'emittente televisiva italiana a diffusione nazionale, di proprietà della società Rete Blu S.p.A. controllata dalla Conferenza Episcopale Italiana.

Nuovo!!: Crittografia e TV2000 · Mostra di più »

Twofish

Twofish, nell'ambito della crittografia, è un algoritmo di cifratura a blocchi a chiave simmetrica, con una dimensione del blocco di 128 bit e dimensione della chiave di 128, 192 o 256 bit.

Nuovo!!: Crittografia e Twofish · Mostra di più »

Ultra

Nessuna descrizione.

Nuovo!!: Crittografia e Ultra · Mostra di più »

Ultra (crittografia)

Ultra (alcune volte riportato in lettere maiuscole ULTRA o "UltraSecret") era il nome usato dai britannici per le informazioni derivate dalla decrittazione delle comunicazioni dei tedeschi durante la seconda guerra mondiale.

Nuovo!!: Crittografia e Ultra (crittografia) · Mostra di più »

Uniform Resource Locator

La locuzione Uniform Resource Locator (in acronimo URL), nella terminologia delle telecomunicazioni e dell'informatica, è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet, tipicamente presente su un host server, come ad esempio un documento, un'immagine, un video, rendendola accessibile ad un client.

Nuovo!!: Crittografia e Uniform Resource Locator · Mostra di più »

Unità a stato solido

Un 'unità a stato solido (comunemente disco a stato solido, in acronimo SSD dal corrispondente termine inglese solid-state drive), in elettronica e informatica, è una tipologia di dispositivo di memoria di massa basata su semiconduttore, che utilizza memoria allo stato solido (in particolare memoria flash) per l'archiviazione dei dati.

Nuovo!!: Crittografia e Unità a stato solido · Mostra di più »

USB dead drop

L'USB dead drop è un sistema di file sharing offline, peer-to-peer e anonimo che si basa sulla condivisione pubblica di una chiave USB.

Nuovo!!: Crittografia e USB dead drop · Mostra di più »

Utilità (informatica)

In informatica, una utility è un software di sistema che può essere utilizzato per l'analisi, la configurazione, l'ottimizzazione o la manutenzione del computer.

Nuovo!!: Crittografia e Utilità (informatica) · Mostra di più »

Valigia diplomatica

Una valigia diplomatica è un insieme di contenitori utilizzati dalle rappresentanze diplomatiche per lo scambio di comunicazioni, compresi messaggi crittografici.

Nuovo!!: Crittografia e Valigia diplomatica · Mostra di più »

Vettore di inizializzazione

In crittografia un vettore di inizializzazione (VI), dall'inglese initialization vector (IV), è un blocco di bit di lunghezza predefinita che viene utilizzato per inizializzare lo stato di un cifrario a flusso, oppure di un cifrario a blocchi quando questi opera in una modalità tale da trasformarsi in un cifrario a flusso, in modo che a chiavi identiche il keystream risultante sia differente.

Nuovo!!: Crittografia e Vettore di inizializzazione · Mostra di più »

VIA Nano

Con il nome VIA Nano, viene indicato il nome commerciale del processore Isaiah sviluppato da VIA Technologies come successore del famoso C7 destinato all'impiego in soluzioni di fascia economica e dimensioni molto ridotte, originariamente annunciato nel corso del 2004 e atteso sul mercato nel terzo trimestre del 2008 sia per sistemi desktop, sia mobile, come concorrente del più famoso Intel Atom.

Nuovo!!: Crittografia e VIA Nano · Mostra di più »

Viaggiatori extratemporali

Con il termine viaggiatori extratemporali, sopratemporali oppure extratopici ci si riferisce alla presenza ipotetica o immaginaria di persone, oggetti o fatti "al di fuori della storia", ovvero apparentemente estranei alla dimensione temporale o spaziale alla quale la storiografia o la scienza comunemente li ascrive.

Nuovo!!: Crittografia e Viaggiatori extratemporali · Mostra di più »

Violette Szabo

Nata da padre inglese e madre francese, la Szabo crebbe a Londra dove frequentò la scuola a Brixton fino a 14 anni.

Nuovo!!: Crittografia e Violette Szabo · Mostra di più »

Virtual Private Network

In telecomunicazioni una VPN (virtual private network) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.

Nuovo!!: Crittografia e Virtual Private Network · Mostra di più »

Voice over IP

In telecomunicazioni e informatica con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati.

Nuovo!!: Crittografia e Voice over IP · Mostra di più »

Vortice ottico

Un vortice ottico (detto anche dislocazione a vite, o singolarità di fase) è un fenomeno fisico della propagazione della luce, che ha origine da una singolarità di fase del campo ottico, vale a dire dall'esistenza di punti di intensità zero del campo ottico.

Nuovo!!: Crittografia e Vortice ottico · Mostra di più »

VPNFilter

VPNFilter è un malware multi-stadio progettato per colpire router e NAS (Network-Attached Storage) di vari costruttori.

Nuovo!!: Crittografia e VPNFilter · Mostra di più »

Vulnerabilità

La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.

Nuovo!!: Crittografia e Vulnerabilità · Mostra di più »

Walkie-talkie

Un walkie-talkie, in inglese più formale handheld transceiver (HT), o in italiano ricetrasmettitore palmare, è una radio ricetrasmittente bidirezionale portatile che può essere tenuta in mano, adibita alla comunicazione con altri terminali.

Nuovo!!: Crittografia e Walkie-talkie · Mostra di più »

WannaCry

WannaCry, chiamato anche WanaCrypt0r 2.0, è un worm, di tipologia ransomware, responsabile di un'epidemia su larga scala avvenuta nel maggio 2017 su computer con Microsoft Windows.

Nuovo!!: Crittografia e WannaCry · Mostra di più »

Warchalking

Simboli warchalking, (nodo aperto, nodo chiuso, nodo protetto con crittografia WEP) Il Warchalking è una usanza che consiste nel disegnare simboli in luoghi pubblici per segnalare una rete Wi-Fi aperta, cioè che non richiede chiavi d'accesso.

Nuovo!!: Crittografia e Warchalking · Mostra di più »

Warren Weaver

È generalmente considerato uno dei padri della traduzione automatica, ma ha svolto anche un importante ruolo nella divulgazione della ricerca scientifica negli Stati Uniti.

Nuovo!!: Crittografia e Warren Weaver · Mostra di più »

Web of trust

Nell'ambito della crittografia, una web of trust (rete di fiducia) è un concetto utilizzato da PGP, GnuPG, e altri sistemi compatibili con OpenPGP per stabilire l'autenticità dell'associazione chiave pubblica-utente.

Nuovo!!: Crittografia e Web of trust · Mostra di più »

Wilhelm Studemund

Studiò filologia presso l'Università di Berlino, con i seguenti professori August Boeckh e Moritz Haupt e presso l'Università di Halle con Theodor Bergk.

Nuovo!!: Crittografia e Wilhelm Studemund · Mostra di più »

WiMAX

In telecomunicazioni il WiMAX (acronimo di Worldwide Interoperability for Microwave Access) è una tecnologia e uno standard tecnico di trasmissione che consente l'accesso di tipo wireless a reti di telecomunicazioni a banda larga (BWA - Broadband Wireless Access).

Nuovo!!: Crittografia e WiMAX · Mostra di più »

Windows 8

Windows 8 è un sistema operativo della serie Microsoft Windows prodotto dalla azienda statunitense Microsoft.

Nuovo!!: Crittografia e Windows 8 · Mostra di più »

Windows Mobile

Windows Mobile e ancora prima Pocket PC, era un sistema operativo compatto basato sulle Application programming interface (Windows API) di Microsoft.

Nuovo!!: Crittografia e Windows Mobile · Mostra di più »

Windtalkers

Windtalkers è un film di guerra del 2002 diretto da John Woo, interpretato da Nicolas Cage, Adam Beach e Christian Slater.

Nuovo!!: Crittografia e Windtalkers · Mostra di più »

WinRAR

WinRAR è un programma shareware di compressione ed archiviazione di dati creato da Evgenij Lazarevič Rošal.

Nuovo!!: Crittografia e WinRAR · Mostra di più »

WinZip

WinZip è un software proprietario che permette di comprimere i file permettendo così di risparmiare spazio su disco.

Nuovo!!: Crittografia e WinZip · Mostra di più »

Wire (software)

Wire (pronunciato:, dall'inglese per «filo metalico» o «telegramma») è un software client di messaggistica istantanea cifrato e multipiattaforma creato dall'impressa svizzera Wire Swiss GmbH.

Nuovo!!: Crittografia e Wire (software) · Mostra di più »

Wired Equivalent Privacy

In telecomunicazioni e crittografia il Wired Equivalent Privacy (WEP, dall'inglese privacy equivalente alla rete cablata) è parte dello standard YEET 802.11 (ratificato nel 1999) e in particolare è quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi.

Nuovo!!: Crittografia e Wired Equivalent Privacy · Mostra di più »

Wireless

In informatica e telecomunicazioni il termine wireless (dall'inglese senza fili) indica una comunicazione tra dispositivi elettronici che non fa uso di cavi.

Nuovo!!: Crittografia e Wireless · Mostra di più »

Wireless Distribution System

In telecomunicazioni Wireless Distribution System (WDS) è un sistema che permette l'interconnessione di access point attraverso la rete wireless.

Nuovo!!: Crittografia e Wireless Distribution System · Mostra di più »

World of Warcraft

World of Warcraft (in italiano Il mondo di Warcraft), spesso indicato con l'acronimo WoW, è un videogioco action MMORPG del 2004, sviluppato da Blizzard Entertainment e pubblicato da Vivendi Universal per Microsoft Windows e macOS.

Nuovo!!: Crittografia e World of Warcraft · Mostra di più »

Wuala

Wuala è stato un software orientato alla sicurezza per la fornitura di servizi di backup online, sincronizzazione automatica, file hosting e condivisione di file tramite web.

Nuovo!!: Crittografia e Wuala · Mostra di più »

WWAN

Una Wireless Wide Area Network (WWAN) è un tipo di rete wireless.

Nuovo!!: Crittografia e WWAN · Mostra di più »

Xpdf

Xpdf è un software libero per la lettura di file PDF per X Window System e Motif.

Nuovo!!: Crittografia e Xpdf · Mostra di più »

XTEA

In crittografia l'XTEA (eXtended TEA) è un cifrario a blocchi che fu presentato nel 1997 da David Wheeler e Roger Needham, del dipartimento informatico dell'Università di Cambridge, per correggere le vulnerabilità scoperte nel loro algoritmo TEA.

Nuovo!!: Crittografia e XTEA · Mostra di più »

XXTEA

In crittografia il Corrected Block TEA (spesso abbreviato in XXTEA) è un cifrario a blocchi sviluppato per correggere le vulnerabilità riscontrate nel disegno del Block TEA, un algoritmo di cifratura erede del Tiny Encryption Algorithm che fu pubblicato per la prima volta insieme all'XTEA nel 1997.

Nuovo!!: Crittografia e XXTEA · Mostra di più »

YubiKey

La YubiKey è un dispositivo di autenticazione hardware che permette l'uso di una password diversa ad ogni utilizzo.

Nuovo!!: Crittografia e YubiKey · Mostra di più »

.m2ts

Il.m2ts è un formato di file contenitore per la multiplazione di audio e video.

Nuovo!!: Crittografia e .m2ts · Mostra di più »

.NET Framework

.NET Framework è l'ambiente di esecuzione runtime della piattaforma tecnologica.NET in cui vengono gestite le applicazioni destinate allo stesso.NET Framework.

Nuovo!!: Crittografia e .NET Framework · Mostra di più »

.onion

.onion è uno pseudo-dominio di primo livello generico, utilizzato e detenuto dalla rete Tor, introdotto nel 2004.

Nuovo!!: Crittografia e .onion · Mostra di più »

10NES

Il 10NES è un sistema di protezione sviluppato da Nintendo per la sua console Nintendo Entertainment System (NES).

Nuovo!!: Crittografia e 10NES · Mostra di più »

11B-X-1371

11B-X-1371 è il nome con il quale è noto un video virale, i cui realizzatori sono rimasti sconosciuti, diffuso in rete.

Nuovo!!: Crittografia e 11B-X-1371 · Mostra di più »

1941

Nessuna descrizione.

Nuovo!!: Crittografia e 1941 · Mostra di più »

2D Fighter Maker 2002

2D Fighter Maker 2002 è un programma giapponese, noto in occidente prevalentemente con questo nome, ma anche talvolta come 2D Fighter Maker 2nd o con abbreviazioni del tipo fm2002, 2dfm, fm, fm2k, fm2k2, mentre in oriente con il nome di 2D Kakutou Tsukuru 2nd Round, 2dk2nd, 2dfm o kgt2nd.

Nuovo!!: Crittografia e 2D Fighter Maker 2002 · Mostra di più »

2G

2G è un'abbreviazione usata nell'ambito della telefonia cellulare per indicare le tecnologie di seconda generazione.

Nuovo!!: Crittografia e 2G · Mostra di più »

3-Way

Il 3-Way è un cifrario a blocchi sviluppato nel 1994 da Joan Daemen, più noto come disegnatore, insieme a Vincent Rijmen, dell'algoritmo Rijndael, vincitore del bando proposto dal NIST per la selezione del nuovo standard crittografico Advanced Encryption Standard (AES).

Nuovo!!: Crittografia e 3-Way · Mostra di più »

Riorienta qui:

Algoritmo crittografico, Criptazione, Criptografia, Crittazione, Crittografo, Crittosistema, Decifrazione, Decriptazione, Sistema crittografico.

UscenteArrivo
Ehi! Siamo su Facebook ora! »