Sommario

modifica
CopertinaCrittografia/Copertina

Parte I: Introduzione alla Crittografia

modifica
  1. Introduzione alla crittografiaCrittografia/Introduzione alla crittografia
  2. Storia della crittografiaCrittografia/Storia della crittografia
    1. Crittografia classicaCrittografia/Crittografia classica
    2. Crittografia medievaleCrittografia/Crittografia medievale
    3. Crittografia dal 1800 alla seconda guerra mondiale
    4. Crittografia durante la seconda guerra mondialeCrittografia/Crittografia durante la seconda guerra mondiale
    5. Crittografia contemporanea
    6. Crittografia nella cultura popolare
    7. Linea temporale degli eventi importantiCrittografia/Linea temporale degli eventi importanti
  3. Concetti fondamentali
    1. Principio di KerckhoffsCrittografia/Principio di Kerckhoffs
    2. Obiettivi della crittografiaCrittografia/Obiettivi della crittografia
    3. Obiettivi della crittanalisiCrittografia/Obiettivi della crittanalisi
    4. Il ruolo della crittografia nella sicurezza informatica
    5. Cifrature simmetricheCrittografia/Cifrature simmetriche
    6. Cifrature asimmetricheCrittografia/Cifrature asimmetriche
    7. Funzioni HashCrittografia/Funzioni Hash
    8. Distribuzione e autenticazione della chiaveCrittografia/Distribuzione e autenticazione della chiave
    9. Difetti e debolezze comuni

Parte II: Progettare cifrari

modifica
  1. Principi base nella progettazione
  2. Piccoli segreti nascondono segreti più grandi
  3. algoritmi aperti e il valore del Peer-Review
  4. Pensa come un crittoanalista
  5. La matematica che devi conoscereCrittografia/La matematica che devi conoscere
  6. La sicurezza informatica non è solo la cifratura
  7. Un codice non violato non è necessariamente non violabile

Parte III: Violare cifrature

modifica
  1. I principi base nel violare cifrari
  2. Debolezze
    1. La proporzionalità della segretezza
      1. La lunghezza della chiave
      2. Qualità della sorgente casuale
      3. Gli effetti del testo in chiaro sul testo cifrato
    2. Debolezze statistiche
    3. Implementazioni errate
    4. Peer-review non adeguato
    5. Ingegneria sociale e coercizione
  3. Attacchi
    1. Attacco di forza brutaCrittografia/Attacco di forza bruta
    2. Analisi della frequenzaCrittografia/Analisi della frequenza
    3. Indice delle coincidenze
    4. Crittanalisi lineare
    5. Crittanalisi differenziale
    6. Attacco incontro nel mezzo
  4. Come furono violate le cifrature storiche
    1. Violare i cifrari a trasposizione
    2. Violare il cifrario di CesareCrittografia/Violare il cifrario di Cesare
    3. Violare la macchina Enigma
    4. Violare il cifrario a permutazione
    5. Violare il cifrario di VigenèreCrittografia/Violare il cifrario di Vigenère

Parte IV: Usare cifrature

modifica
  1. Applicazioni della crittografia
    1. Firma elettronica
      1. Firma elettronica
      2. DSA
    2. Moneta elettronica
    3. Voto elettronico
    4. DRM
    5. Anonimato
  2. Cifrature classiche
    1. Cifrario di BealeCrittografia/Cifrario di Beale
    2. Cifrari a trasposizione
    3. Cifrario di CesareCrittografia/Cifrario di Cesare
    4. Cifrario Atbash
    5. Cifrario a chiave autocifrante
    6. Cifrario di Playfair
    7. Sostituzione polialfabetica
    8. S-boxCrittografia/S-box
    9. Scytale
    10. Cifrario a sostituzione
    11. Cifrario a permutazione
    12. Cifrario di VernamCrittografia/Cifrario di Vernam
    13. Cifrario di VigenèreCrittografia/Cifratura di Vigenère
  3. Cifrature contemporanee
    1. Cifrature simmetriche
      1. Macchina Enigma
      2. One-time padsCrittografia/One time pads
      3. Data Encryption Standard (DES)Crittografia/DES
      4. Advanced Encryption StandardCrittografia/AES
    2. Cifrature asimmetriche
      1. Introduzione alla cifratura a chiave pubblica
      2. RSACrittografia/RSA
      3. ElGamal
      4. Curva ellittica
    3. Funzioni di hash
      1. MD5Crittografia/MD5
      2. SHA-1
      3. RIPEMD-160
      4. Tiger
  4. Protocolli
    1. Protocolli di autentificazione
      1. Kerberos
    2. Protocolli per lo scambio chiave
      1. Diffie-Hellman
    3. Comunicazioni sicure
      1. SSL, SSH

Parte V: La crittografia e la società

modifica
  1. La natura mutevole dell'uso della crittografia
  2. Crittografia, governi e leggi
  3. Aspettative dell'utente normale
  4. Snake Oil

Parte VI: Miscellanea

modifica
  1. Possibilità future
    1. Crittografia quantistica
    2. Miglioramento del calcolo parallelo dei computer
  2. Glossario dei terminiCrittografia/Glossario
  3. Letture addizionali
  4. Appendice A: background matematico
    1. Crittografia/Teoria dei numeri
    2. Crittografia/Teoria dei gruppi
    3. Crittografia/Complessità computazionale

Nota per il contributore

modifica

Alcuni di questi argomenti sono trattati nella wikipedia (italiana e anche nelle altre lingue) e nel libro sulla crittografia nel wikibooks inglese, questi argomenti potrebbero essere importati e tradotti.
Per favore: non copiate pari pari il testo da wikipedia o perlomeno sistemate i link interni (le pagine che esistono su wikipedia potrebbero avere un altro nome su wikibooks). Grazie.