Sommario

modifica
Copertina

Parte I: Introduzione alla Crittografia

modifica
  1. Introduzione alla crittografia
  2. Storia della crittografia
    1. Crittografia classica
    2. Crittografia medievale
    3. Crittografia dal 1800 alla seconda guerra mondiale
    4. Crittografia durante la seconda guerra mondiale
    5. Crittografia contemporanea
    6. Crittografia nella cultura popolare
    7. Linea temporale degli eventi importanti
  3. Concetti fondamentali
    1. Principio di Kerckhoffs
    2. Obiettivi della crittografia
    3. Obiettivi della crittanalisi
    4. Il ruolo della crittografia nella sicurezza informatica
    5. Cifrature simmetriche
    6. Cifrature asimmetriche
    7. Funzioni Hash
    8. Distribuzione e autenticazione della chiave
    9. Difetti e debolezze comuni

Parte II: Progettare cifrari

modifica
  1. Principi base nella progettazione
  2. Piccoli segreti nascondono segreti più grandi
  3. algoritmi aperti e il valore del Peer-Review
  4. Pensa come un crittoanalista
  5. La matematica che devi conoscere
  6. La sicurezza informatica non è solo la cifratura
  7. Un codice non violato non è necessariamente non violabile

Parte III: Violare cifrature

modifica
  1. I principi base nel violare cifrari
  2. Debolezze
    1. La proporzionalità della segretezza
      1. La lunghezza della chiave
      2. Qualità della sorgente casuale
      3. Gli effetti del testo in chiaro sul testo cifrato
    2. Debolezze statistiche
    3. Implementazioni errate
    4. Peer-review non adeguato
    5. Ingegneria sociale e coercizione
  3. Attacchi
    1. Attacco di forza bruta
    2. Analisi della frequenza
    3. Indice delle coincidenze
    4. Crittanalisi lineare
    5. Crittanalisi differenziale
    6. Attacco incontro nel mezzo
  4. Come furono violate le cifrature storiche
    1. Violare i cifrari a trasposizione
    2. Violare il cifrario di Cesare
    3. Violare la macchina Enigma
    4. Violare il cifrario a permutazione
    5. Violare il cifrario di Vigenère

Parte IV: Usare cifrature

modifica
  1. Applicazioni della crittografia
    1. Firma elettronica
      1. Firma elettronica
      2. DSA
    2. Moneta elettronica
    3. Voto elettronico
    4. DRM
    5. Anonimato
  2. Cifrature classiche
    1. Cifrario di Beale
    2. Cifrari a trasposizione
    3. Cifrario di Cesare
    4. Cifrario Atbash
    5. Cifrario a chiave autocifrante
    6. Cifrario di Playfair
    7. Sostituzione polialfabetica
    8. S-box
    9. Scytale
    10. Cifrario a sostituzione
    11. Cifrario a permutazione
    12. Cifrario di Vernam
    13. Cifrario di Vigenère
  3. Cifrature contemporanee
    1. Cifrature simmetriche
      1. Macchina Enigma
      2. One-time pads
      3. Data Encryption Standard (DES)
      4. Advanced Encryption Standard
    2. Cifrature asimmetriche
      1. Introduzione alla cifratura a chiave pubblica
      2. RSA
      3. ElGamal
      4. Curva ellittica
    3. Funzioni di hash
      1. MD5
      2. SHA-1
      3. RIPEMD-160
      4. Tiger
  4. Protocolli
    1. Protocolli di autentificazione
      1. Kerberos
    2. Protocolli per lo scambio chiave
      1. Diffie-Hellman
    3. Comunicazioni sicure
      1. SSL, SSH

Parte V: La crittografia e la società

modifica
  1. La natura mutevole dell'uso della crittografia
  2. Crittografia, governi e leggi
  3. Aspettative dell'utente normale
  4. Snake Oil

Parte VI: Miscellanea

modifica
  1. Possibilità future
    1. Crittografia quantistica
    2. Miglioramento del calcolo parallelo dei computer
  2. Glossario dei termini
  3. Letture addizionali
  4. Appendice A: background matematico
    1. Crittografia/Teoria dei numeri
    2. Crittografia/Teoria dei gruppi
    3. Crittografia/Complessità computazionale

Nota per il contributore

modifica

Alcuni di questi argomenti sono trattati nella wikipedia (italiana e anche nelle altre lingue) e nel libro sulla crittografia nel wikibooks inglese, questi argomenti potrebbero essere importati e tradotti.
Per favore: non copiate pari pari il testo da wikipedia o perlomeno sistemate i link interni (le pagine che esistono su wikipedia potrebbero avere un altro nome su wikibooks). Grazie.