Crittografia

Wikibooks, manuali e libri di testo liberi.

Sommario[modifica]

CopertinaCrittografia/Copertina

Parte I: Introduzione alla Crittografia[modifica]

  1. Introduzione alla crittografiaCrittografia/Introduzione alla crittografia
  2. Storia della crittografiaCrittografia/Storia della crittografia
    1. Crittografia classicaCrittografia/Crittografia classica
    2. Crittografia medievaleCrittografia/Crittografia medievale
    3. Crittografia dal 1800 alla seconda guerra mondialeCrittografia/Crittografia dal 1800 alla seconda guerra mondiale
    4. Crittografia durante la seconda guerra mondialeCrittografia/Crittografia durante la seconda guerra mondiale
    5. Crittografia contemporaneaCrittografia/Crittografia contemporanea
    6. Crittografia nella cultura popolareCrittografia/Crittografia nella cultura popolare
    7. Linea temporale degli eventi importantiCrittografia/Linea temporale degli eventi importanti
  3. Concetti fondamentali
    1. Principio di KerckhoffsCrittografia/Principio di Kerckhoffs
    2. Obiettivi della crittografiaCrittografia/Obiettivi della crittografia
    3. Obiettivi della crittanalisiCrittografia/Obiettivi della crittanalisi
    4. Il ruolo della crittografia nella sicurezza informaticaCrittografia/Il ruolo della crittografia nella sicurezza informatica
    5. Cifrature simmetricheCrittografia/Cifrature simmetriche
    6. Cifrature asimmetricheCrittografia/Cifrature asimmetriche
    7. Funzioni HashCrittografia/Funzioni Hash
    8. Distribuzione e autenticazione della chiaveCrittografia/Distribuzione e autenticazione della chiave
    9. Difetti e debolezze comuniCrittografia/Difetti e debolezze comuni

Parte II: Progettare cifrari[modifica]

  1. Principi base nella progettazioneCrittografia/Principi base nella progettazione
  2. Piccoli segreti nascondono segreti più grandiCrittografia/Piccoli segreti nascondono segreti più grandi
  3. algoritmi aperti e il valore del Peer-ReviewCrittografia/Algoritmi aperti
  4. Pensa come un crittoanalistaCrittografia/Pensa come un crittoanalista
  5. La matematica che devi conoscereCrittografia/La matematica che devi conoscere
  6. La sicurezza informatica non è solo la cifraturaCrittografia/La sicurezza informatica non è solo la cifratura
  7. Un codice non violato non è necessariamente non violabileCrittografia/Un codice non violato non è necessariamente non violabile

Parte III: Violare cifrature[modifica]

  1. I principi base nel violare cifrariCrittografia/I principi base nel violare cifrari
  2. Debolezze
    1. La proporzionalità della segretezzaCrittografia/La proporzionalità della segretezza
      1. La lunghezza della chiaveCrittografia/La lunghezza della chiave
      2. Qualità della sorgente casualeCrittografia/Qualità della sorgente casuale
      3. Gli effetti del testo in chiaro sul testo cifratoCrittografia/Gli effetti del testo in chiaro sul testo cifrato
    2. Debolezze statisticheCrittografia/Debolezze statistiche
    3. Implementazioni errateCrittografia/Implementazioni errate
    4. Peer-review non adeguatoCrittografia/Peer-review non adeguato
    5. Ingengeria sociale e coercizioneCrittografia/Ingengeria sociale e coercizione
  3. Attacchi
    1. Attacco di forza brutaCrittografia/Attacco di forza bruta
    2. Analisi della frequenzaCrittografia/Analisi della frequenza
    3. Indice delle coincidenzeCrittografia/Indice delle coincidenze
    4. Crittanalisi lineareCrittografia/Crittanalisi lineare
    5. Crittanalisi differenzialeCrittografia/Crittanalisi differenziale
    6. Attacco incontro nel mezzoCrittografia/Attacco incontro nel mezzo
  4. Come furono violate le cifrature storicheCrittografia/Come furono violate le cifrature storiche
    1. Violare i cifrari a trasposizioneCrittografia/Violare i cifrari a trasposizione
    2. Violare il cifrario di CesareCrittografia/Violare il cifrario di Cesare
    3. Violare la macchina EnigmaCrittografia/Violare la macchina Enigma
    4. Violare il cifrario a permutazioneCrittografia/Violare il cifrario a permutazione
    5. Violare il cifrario di VigenèreCrittografia/Violare il cifrario di Vigenère

Parte IV: Usare cifrature[modifica]

  1. Applicazioni della crittografia
    1. Firma elettronica
      1. Firma elettronicaCrittografia/Introduzione alla firma elettronica
      2. DSACrittografia/DSA
    2. Moneta elettronicaCrittografia/Moneta elettronica
    3. Voto elettronicoCrittografia/Voto elettronico
    4. DRMCrittografia/DRM
    5. AnonimatoCrittografia/Anonimato
  2. Cifrature classiche
    1. Cifrario di BealeCrittografia/Cifrario di Beale
    2. Cifrari a trasposizioneCrittografia/Cifrari a trasposizione
    3. Cifrario di CesareCrittografia/Cifrario di Cesare
    4. Cifrario AtbashCrittografia/Cifrario Atbash
    5. Cifrario a chiave autocifranteCrittografia/Cifrario a chiave autocifrante
    6. Cifrario di PlayfairCrittografia/Cifrario di Playfair
    7. Sostituzione polialfabeticaCrittografia/Sostituzione polialfabetica
    8. S-boxCrittografia/S-box
    9. ScytaleCrittografia/Scytale
    10. Cifrario a sostituzioneCrittografia/Cifrario a sostituzione
    11. Cifrario a permutazioneCrittografia/Cifrario a permutazione
    12. Cifrario di VernamCrittografia/Cifrario di Vernam
    13. Cifrario di VigenèreCrittografia/Cifratura di Vigenère
  3. Cifrature contemporanee
    1. Cifrature simmetriche
      1. Macchina EnigmaCrittografia/Macchina Enigma
      2. One-time padsCrittografia/One time pads
      3. Data Encryption Standard (DES)Crittografia/DES
      4. Advanced Encryption StandardCrittografia/AES
    2. Cifrature asimmetriche
      1. Introduzione alla cifratura a chiave pubblicaCrittografia/Introduzione alla cifratura a chiave pubblica
      2. RSACrittografia/RSA
      3. ElGamalCrittografia/ElGamal
      4. Curva ellitticaCrittografia/Curva ellittica
    3. Funzioni di hash
      1. MD5Crittografia/MD5
      2. SHA-1Crittografia/SHA-1
      3. RIPEMD-160Crittografia/RIPEMD-160
      4. TigerCrittografia/Tiger
  4. Protocolli
    1. Protocolli di autentificazione
      1. KerberosCrittografia/Kerberos
    2. Protocolli per lo scambio chiave
      1. Diffie-HellmanCrittografia/Diffie-Hellman
    3. Comunicazioni sicure
      1. SSL, SSH

Parte V: La crittografia e la società[modifica]

  1. La natura mutevole dell'uso della crittografiaCrittografia/La natura mutevole dell'uso della crittografia
  2. Crittografia, governi e leggiCrittografia/Crittografia, governi e leggi
  3. Aspettative dell'utente normaleCrittografia/Aspettative dell'utente normale
  4. Snake OilCrittografia/Snake Oil

Parte VI: Miscellanea[modifica]

  1. Possibilità future
    1. Crittografia quantisticaCrittografia/Crittografia quantistica
    2. Miglioramento del calcolo parallelo dei computerCrittografia/Miglioramento del calcolo parallelo dei computer
  2. Glossario dei terminiCrittografia/Glossario
  3. Letture addizionaliCrittografia/Letture addizionali
  4. Appendice A: background matematico
    1. Teoria dei numeri
    2. Teoria dei gruppi
    3. Complessità computazionale

Nota per il contributore[modifica]

Alcuni di questi argomenti sono trattati nella wikipedia (italiana e anche nelle altre lingue) e nel libro sulla crittografia nel wikibooks inglese, questi argomenti potrebbero essere importati e tradotti.
Per favore: non copiate pari pari il testo da wikipedia o perlomeno sistemate i link interni (le pagine che esistono su wikipedia potrebbero avere un altro nome su wikibooks). Grazie.