Portale:Crittografia/Sapevi

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca


N.B.: Se si mette un'altra pagina bisogna aumentare di 1 unità il valore di "end" alla fine della prima riga.

Sapevi 0

Un passaggio del DES

...il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale? Nonostante l'utilizzo di una chiave di cifratura molto corta (solo 56 bit), ritenuta dagli esperti inadatta per garantire elevati livelli di sicurezza già all'epoca della sua pubblicazione, il DES ha avuto una carriera ventennale, e solo nel 2001 è stato sostituito come algoritmo "ufficiale" dal suo successore AES.

Approfondisci...




Sapevi 1

La funzione di SubBytes, uno dei 4 passaggi interni dell'AES

...l'Advanced Encryption Standard (AES) è l'attuale standard crittografico del governo degli Stati Uniti d'America, selezionato nel 2001 dopo 5 anni di studi ed analisi sugli algoritmi proposti come sostituti del vecchio Data Encryption Standard (DES), usato fin dal lontano 1976? L'algoritmo alla base dell'AES è il Rijndael, sviluppato da due crittografi belgi, Joan Daemen e Vincent Rijmen. A differenza del suo predecessore DES, l'AES può essere utilizzato con chiavi lunghe 128, 192 e 256 bit.


Approfondisci...




Sapevi 2

Il disco cifrante di Leon Battista Alberti

...il disco cifrante di Leon Battista Alberti, descritto nel De Cifris intorno al 1467, è il primo sistema di cifratura polialfabetica? L'apparecchio si compone di 2 dischi concentrici, rotanti uno rispetto all'altro, contenenti un alfabeto ordinato per il chiaro (testo da cifrare) e un alfabeto mischiato per il cifrato (testo risultante). Permette la sostituzione polialfabetica con periodo irregolare. Lo scorrimento degli alfabeti avviene per mezzo di lettere chiave inserite nel corpo del crittogramma. I quattro numeri possono anche servire per sopracifrare 336 frasi di codice.

Approfondisci...




Sapevi 3

Schema di un passaggio dell'MD5.

...l'algoritmo MD5, utilizzato abbondantemente come somma di controllo per verificare l'integrità dei file presenti su server remoti (ad esempio, su server FTP online), è una funzione crittografica di hashing che serve a generare, partendo da un input di lunghezza arbitraria, un "riassunto" digitale (un valore in output) di lunghezza fissa? Fu sviluppato da Ronald Rivest nel 1991. Attualmente non è più ritenuto sicuro come hash crittografico.

Approfondisci...




Sapevi 4

Cifratura con la crittografia asimmetrica.

...la crittografia asimmetrica, nota comunemente come crittografia a chiave pubblica, è una forma di crittografia basata sull'uso di una coppia di chiavi? La prima, denominata chiave privata, è nota solo al destinatario, che la utilizza per decifrare i messaggi a lui inviati. La seconda, denominata chiave pubblica, è una chiave liberamente distribuibile che deve utilizzare chiunque voglia comunicare con il primo interlocutore in forma sicura.
Nell'esempio qui a lato, Bob cifra il messaggio con la chiave pubblica di Alice, la quale sarà l'unica in grado di decifrarlo utilizzando la propria chiave segreta.

Approfondisci...




Sapevi 5

Gaio Giulio Cesare

...il cifrario di Cesare è uno dei più antichi algoritmi crittografici di cui si abbia traccia storica? È un cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova 3 posizioni più avanti nell'alfabeto, secondo il seguente schema:

Testo in chiaro     a b c d e f g h i l m n o p q r s t u v z
Testo cifrato       D E F G H I L M N O P Q R S T U V Z A B C

Per cifrare un messaggio, basta prendere ogni lettera del "testo in chiaro" e sostituirla con la corrispondente lettera della riga "testo cifrato". Per decifrare, viceversa. Ecco un semplice esempio:

Testo in chiaro: attaccare gli irriducibili galli alla ora sesta
Testo crittato:  DZZDFFDUH LON NUUNGAFNENON LDOON DOOD RUD VHVZD
Approfondisci...




Sapevi 6

Struttura dell'A5/1 con i suoi 3 registri a scorrimento LFSR

...l'A5/1, l'algoritmo crittografico alla base della sicurezza delle telecomunicazioni GSM dei telefonini mobili, è insicuro essendo stato dimostrato come possa essere violato con relativa semplicità? Addirittura gli ultimi attacchi pubblicati da noti crittanalisti mostrano come una comunicazione possa essere decifrata in tempo reale.

Approfondisci...




Sapevi 7
Portale:Crittografia/Sapevi/7