Reti e Internet
TCP: Transfer Control Protocol
Protocollo TCP Il protocollo UDP possiede indubbiamente il fascino della semplicità, ma rende particolarmente pesante realizzare applicazioni che richiedono un elevato grado di affidabilità nel trasporto dei dati. Per queste applicazioni esiste una soluzione alternativa, Leggi tutto…
Crittografia
Il cifrario di Cesare
Il cifrario di Cesare in Python Come abbiamo visto, e come sappiamo, i dati che viaggiano sulle autostrade dell’informazione sono vulnerabili per la presenza di spie e potenziali ladri. È facile osservare i dati che Leggi tutto…
Bitcoin e Blockchain
Bitcoin: viaggio nel mondo delle criptovalute
COS’È IL BITCOIN? Nessun argomento ha fatto nascere più interesse nella crittografia come il Bitcoin e il mondo delle criptovalute. È in effetti un argomento molto interessante, ma anche strano, evanescente e criptico. Nonostante ormai Leggi tutto…
Crittografia
Algoritmo di crittografia Twofish
Algoritmo di crittografia Twofish Come tutti gli altri candidati AES, l’obiettivo dell’algoritmo di crittografia Twofish è arrivare a definire un block cipher con chiave comune di lunghezza variabile in grado di processare input di 128 Leggi tutto…
Reti e Internet
Protocollo WHOIS
WHOIS Oltre al database distribuito, che è alla base del servizio DNS, su Internet esistono altri repository accessibili pubblicamente che possono essere utilizzati per recuperare informazioni sulle entità coinvolte nell’erogazione di un determinato servizio e/o Leggi tutto…
Crittografia
Algoritmo di crittografia CAST
Struttura e funzionamento dell’algoritmo CAST L’algoritmo CAST è il risultato del lavoro Carlisle Adams e Stafford Tavares, dalle cui iniziali dei nomi deriva proprio il nome dell’algoritmo. La versione dell’algoritmo denominata CAST-128 (che prevede l’utilizzo Leggi tutto…
Attacchi Informatici
Minacce, Vulnerabilità e Rischi
Abbiamo parlato in uno dei precedenti articoli dei vari tipi di attacco possibili e delle varie metodologie. Per essere in grado di parlare ancora più specificatamente degli attacchi e delle contromisure da mettere in pratica, Leggi tutto…
Crittografia
Algoritmi di crittografia simmetrici
Se l’algoritmo di crittografia utilizza un’unica chiave segreta Kc per la fase di codifica e per quella di decodifica, viene definito algoritmo simmetrico o a chiave comune. Utilizzando un simile tipo di algoritmo, i due Leggi tutto…
Crittografia
Crittografia Base
Che cos’è la Crittografia? La crittografia è l’arte e la scienza della codifica. Almeno queste sono le sue origini, ma ad oggi viene utilizzata in diversi campi: l’autenticazione, la firma digitale e molte altre funzioni Leggi tutto…
Sicurezza Generale
Confidenzialità, Integrità e Disponibilità: la triade della Sicurezza.
Il concetto fondamentale per parlare di sicurezza informatica si sviluppa attorno a 3 elementi di base: confidenzialità, integrità e disponibilità, conosciuti anche con l’acronimo CIA (Confidentiality, Integrity, Availability), da non confondere con la più famosa Leggi tutto…
Sicurezza Generale
Cosa si intende per Sicurezza?
Nella vita di tutti i giorni molti di noi lavorano, giocano, studiano, comprano on-line e fanno una miriade di altre cose, semplicemente usando un computer, un tablet o uno smartphone. Sebbene queste nuove tecnologie ci Leggi tutto…