Crittografia
Aspetto
Questo libro è abbandonato: nessun utente lo sta sviluppando.
Se conosci l'argomento e sei interessato, adotta questo libro! Leggi il manuale di stile e come scrivere un libro. Se te ne stai occupando, e ritieni che questo annuncio sia stato messo per errore, semplicemente rimuovi questo avviso e... buon lavoro! |
Questa è una pagina la cui traduzione dalla lingua inglese va completata o migliorata. La versione originale si trova al link en:Cryptography |
Sommario
[modifica | modifica sorgente]Parte I: Introduzione alla Crittografia
[modifica | modifica sorgente]- Introduzione alla crittografiaCrittografia/Introduzione alla crittografia
- Storia della crittografiaCrittografia/Storia della crittografia
- Crittografia classicaCrittografia/Crittografia classica
- Crittografia medievaleCrittografia/Crittografia medievale
- Crittografia dal 1800 alla seconda guerra mondiale
- Crittografia durante la seconda guerra mondialeCrittografia/Crittografia durante la seconda guerra mondiale
- Crittografia contemporanea
- Crittografia nella cultura popolare
- Linea temporale degli eventi importantiCrittografia/Linea temporale degli eventi importanti
- Concetti fondamentali
- Principio di KerckhoffsCrittografia/Principio di Kerckhoffs
- Obiettivi della crittografiaCrittografia/Obiettivi della crittografia
- Obiettivi della crittanalisiCrittografia/Obiettivi della crittanalisi
- Il ruolo della crittografia nella sicurezza informatica
- Cifrature simmetricheCrittografia/Cifrature simmetriche
- Cifrature asimmetricheCrittografia/Cifrature asimmetriche
- Funzioni HashCrittografia/Funzioni Hash
- Distribuzione e autenticazione della chiaveCrittografia/Distribuzione e autenticazione della chiave
- Difetti e debolezze comuni
Parte II: Progettare cifrari
[modifica | modifica sorgente]- Principi base nella progettazione
- Piccoli segreti nascondono segreti più grandi
- algoritmi aperti e il valore del Peer-Review
- Pensa come un crittoanalista
- La matematica che devi conoscereCrittografia/La matematica che devi conoscere
- La sicurezza informatica non è solo la cifratura
- Un codice non violato non è necessariamente non violabile
Parte III: Violare cifrature
[modifica | modifica sorgente]- I principi base nel violare cifrari
- Debolezze
- Attacchi
- Come furono violate le cifrature storiche
Parte IV: Usare cifrature
[modifica | modifica sorgente]- Applicazioni della crittografia
- Firma elettronica
- Moneta elettronica
- Voto elettronico
- DRM
- Anonimato
- Cifrature classiche
- Cifrario di BealeCrittografia/Cifrario di Beale
- Cifrari a trasposizione
- Cifrario di CesareCrittografia/Cifrario di Cesare
- Cifrario Atbash
- Cifrario a chiave autocifrante
- Cifrario di Playfair
- Sostituzione polialfabetica
- S-boxCrittografia/S-box
- Scytale
- Cifrario a sostituzione
- Cifrario a permutazione
- Cifrario di VernamCrittografia/Cifrario di Vernam
- Cifrario di VigenèreCrittografia/Cifratura di Vigenère
- Cifrature contemporanee
- Cifrature simmetriche
- Cifrature asimmetriche
- Funzioni di hash
- Protocolli
- Protocolli di autentificazione
- Protocolli per lo scambio chiave
- Comunicazioni sicure
Parte V: La crittografia e la società
[modifica | modifica sorgente]- La natura mutevole dell'uso della crittografia
- Crittografia, governi e leggi
- Aspettative dell'utente normale
- Snake Oil
Parte VI: Miscellanea
[modifica | modifica sorgente]- Possibilità future
- Glossario dei terminiCrittografia/Glossario
- Letture addizionali
- Appendice A: background matematico
Nota per il contributore
[modifica | modifica sorgente]Alcuni di questi argomenti sono trattati nella wikipedia (italiana e anche nelle altre lingue) e nel libro sulla crittografia nel wikibooks inglese, questi argomenti potrebbero essere importati e tradotti.
Per favore: non copiate pari pari il testo da wikipedia o perlomeno sistemate i link interni (le pagine che esistono su wikipedia potrebbero avere un altro nome su wikibooks). Grazie.