Questo sito contribuisce alla audience di

Ultimi interventi

« precedenti 10 | prossimi 10 »
  • Cenni di implementazione efficiente di algoritmi

    L’efficienza degli schemi di crittografia dipenderà da un certo numero di fattori come la grandezza dei parametri, compromessi tempo-memoria, potenza di calcolo disponibile, ottimizzazione di hardware e software. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Funzionamento del PGP

    Il PGP sfrutta quattro programmi base combinati secondo necessità: RSA, IDEA, MD5, ZIP. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001

  • Attaccare il PGP

    I programmi usati per attaccare il PGP sono: IDEA, RSA, MD5, PRNG. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001

  • Attacchi ai Protocolli

    Spesso l’attacco di un’area protetta è perpetrato piuttosto che direttamente sulla struttura del cifratore, sulla sua implementazione software o sul sistema che lo ospita. Ecco alcuni esempi. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • SSH: Secure SHell

    SSH (Secure SHell) è un protocollo che permette accesso remoto sicuro su di un network da un computer all’altro. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Pretty Good Privacy (PGP)

    Il Pretty Good Privacy (PGP) è un pacchetto software che fornisce routine crittografiche per e-mail e applicazioni di immagazzinamento dati. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Funzione di Hash

    Le funzioni hash sono delle funzioni a senso unico (ovvero dall’uscita non si riesce a recuperare l’ingresso) che forniscono un riassunto del messaggio iniziale. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Attacchi agli schemi di firma

    L'obiettivo di un avversario è poter riprodurre firme che saranno accettate come quelle di un’altra entità (falsificazione). Ecco un elenco dei vari gradi di violazione dello schema. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Schema di firma DSA

    L’algoritmo di firma digitale (Digital Signature Algorithm, DSA) fu proposto nell’Agosto del 1991 dal NIST ed è diventato successivamente standard federale di elaborazione dell’informazione (FIPS 186) chiamato DSS. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Fiat - Shamir, Schnorr

    Altri schemi di firma digiatale. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.