1
Fork 0
mirror of https://github.com/Steffo99/appunti-magistrali.git synced 2024-11-21 10:24:18 +00:00

Initial commit

This commit is contained in:
Steffo 2023-09-21 02:46:23 +02:00
commit 13530807d8
Signed by: steffo
GPG key ID: 2A24051445686895
777 changed files with 30990 additions and 0 deletions

10
.gitignore vendored Normal file
View file

@ -0,0 +1,10 @@
**/*.mp4
**/*.mkv
**/*.sync-confict-*
.obsidian/workspace.json
.obsidian/workspace-mobile.json
.trash
0 - Generale/★ esami.canvas
**/0 - Materiale di studio/

17
.obsidian/app.json vendored Normal file
View file

@ -0,0 +1,17 @@
{
"alwaysUpdateLinks": true,
"useMarkdownLinks": false,
"defaultViewMode": "source",
"showFrontmatter": true,
"attachmentFolderPath": "./",
"newFileLocation": "current",
"strictLineBreaks": true,
"showLineNumber": true,
"spellcheckLanguages": null,
"spellcheck": false,
"autoConvertHtml": true,
"showUnsupportedFiles": true,
"newLinkFormat": "shortest",
"trashOption": "local",
"promptDelete": false
}

11
.obsidian/appearance.json vendored Normal file
View file

@ -0,0 +1,11 @@
{
"accentColor": "#d14224",
"textFontFamily": "",
"monospaceFontFamily": "",
"theme": "system",
"baseFontSize": 16,
"enabledCssSnippets": [
"canvas-zoom",
"canvas-node-placeholder-size"
]
}

3
.obsidian/backlink.json vendored Normal file
View file

@ -0,0 +1,3 @@
{
"backlinkInDocument": false
}

67
.obsidian/bookmarks.json vendored Normal file
View file

@ -0,0 +1,67 @@
{
"items": [
{
"type": "graph",
"ctime": 1686611114254,
"title": "Crittografia applicata",
"options": {
"collapse-filter": false,
"search": "path:\"8 - Crittografia applicata\"",
"showTags": false,
"showAttachments": false,
"hideUnresolved": false,
"showOrphans": true,
"collapse-color-groups": false,
"colorGroups": [
{
"query": "path:\"8 - Crittografia applicata/1 - Concetti\"",
"color": {
"a": 1,
"rgb": 14048348
}
},
{
"query": "path:\"8 - Crittografia applicata/2 - Comunicazione simmetrica\"",
"color": {
"a": 1,
"rgb": 14069084
}
},
{
"query": "path:\"8 - Crittografia applicata/3 - Comunicazione asimmetrica\"",
"color": {
"a": 1,
"rgb": 6084188
}
},
{
"query": "path:\"8 - Crittografia applicata/4 - Controllo dell'accesso\"",
"color": {
"a": 1,
"rgb": 6073814
}
},
{
"query": "path:\"8 - Crittografia applicata/5 - Protocolli sicuri\"",
"color": {
"a": 1,
"rgb": 11361494
}
}
],
"collapse-display": false,
"showArrow": false,
"textFadeMultiplier": -3,
"nodeSizeMultiplier": 1.50364583333333,
"lineSizeMultiplier": 0.380729166666667,
"collapse-forces": false,
"centerStrength": 0.177083333333333,
"repelStrength": 20,
"linkStrength": 1,
"linkDistance": 500,
"scale": 0.02775319949071854,
"close": false
}
}
]
}

7
.obsidian/canvas.json vendored Normal file
View file

@ -0,0 +1,7 @@
{
"snapToObjects": true,
"snapToGrid": true,
"cardLabelVisibility": "hover",
"newFileLocation": "current",
"zoomBreakpoint": -0.13
}

3
.obsidian/community-plugins.json vendored Normal file
View file

@ -0,0 +1,3 @@
[
"obsidian-file-color"
]

31
.obsidian/core-plugins-migration.json vendored Normal file
View file

@ -0,0 +1,31 @@
{
"file-explorer": true,
"global-search": true,
"switcher": true,
"graph": true,
"backlink": true,
"canvas": true,
"outgoing-link": true,
"tag-pane": true,
"page-preview": false,
"daily-notes": false,
"templates": false,
"note-composer": false,
"command-palette": false,
"slash-command": false,
"editor-status": true,
"starred": false,
"markdown-importer": false,
"zk-prefixer": false,
"random-note": false,
"outline": true,
"word-count": true,
"slides": false,
"audio-recorder": false,
"workspaces": false,
"file-recovery": false,
"publish": false,
"sync": false,
"bookmarks": true,
"properties": true
}

15
.obsidian/core-plugins.json vendored Normal file
View file

@ -0,0 +1,15 @@
[
"file-explorer",
"global-search",
"switcher",
"graph",
"backlink",
"canvas",
"outgoing-link",
"tag-pane",
"properties",
"editor-status",
"bookmarks",
"outline",
"word-count"
]

30
.obsidian/graph.json vendored Normal file
View file

@ -0,0 +1,30 @@
{
"collapse-filter": false,
"search": "path:\"8 - Sistemi complessi\" ",
"showTags": false,
"showAttachments": false,
"hideUnresolved": false,
"showOrphans": true,
"collapse-color-groups": false,
"colorGroups": [
{
"query": "path:\"8 - Sistemi complessi/4 - Grafi\" ",
"color": {
"a": 1,
"rgb": 65284
}
}
],
"collapse-display": false,
"showArrow": false,
"textFadeMultiplier": -3,
"nodeSizeMultiplier": 1,
"lineSizeMultiplier": 1,
"collapse-forces": false,
"centerStrength": 0.864583333333333,
"repelStrength": 20,
"linkStrength": 1,
"linkDistance": 30,
"scale": 0.45050811767578125,
"close": true
}

1
.obsidian/hotkeys.json vendored Normal file
View file

@ -0,0 +1 @@
{}

View file

@ -0,0 +1,442 @@
{
"palette": [
{
"id": "7j7Pqog0VHMVVAfazMNlb",
"name": "Accent",
"value": "#d14224"
},
{
"id": "me4XBNQC4rwzQFLlvIAn0",
"name": "System",
"value": "#65342a"
},
{
"id": "fc3lLaITDn62PYbzBhqxl",
"name": "To do",
"value": "#dac38b"
},
{
"id": "hEs1KsnMgHNA_g4pwAxtt",
"name": "Done",
"value": "#696969"
}
],
"fileColors": [
{
"path": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "7 - High performance computing/★ glossario ad alta performance.md",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/05-AgileMethodologies_2_decrypted.pdf",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/06-ProjectEstimation.pdf",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/07-DesignPatterns.pdf",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Metodologie di sviluppo software",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "7 - High performance computing",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "0 - Generale/★ esami.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "0 - Generale",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "7 - Big data analytics",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "7 - Introduction to quantum information processing",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Crittografia applicata",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6b-unit-testing.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6a-introduzione.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5f-controllo-input.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5e-sincronizzazione.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5d-riduzione-superficie-attacco.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5c-regola-silenzio.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5b-minimo-privilegio.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5a-introduzione.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4f-input-non-controllato.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4e-corse-critiche.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4d-eccessiva-esposizione-asset.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4c-eccessiva-verbosita-output.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4a-introduzione.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/3-definizioni.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4b-esecuzione-privilegi-elevati.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/★ mappa concettuale.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6c-analisi-statica.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6d-analisi-dinamica.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/01_introduction_p1_V2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/01_introduction_p2_V3d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/000_introd.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P1_V2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P3_V2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA1_intro_emergenced.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA2_CA1Dd.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA3_self_replicationd.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA4_fluidodind.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA5_modelli_v2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA6_societad.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p1_v1_COLOREd.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2a_v1d_COLOR.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2b_v1d_COLOR.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2c_v1d_COLOR.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p3_v1d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/05_Mreti_v2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/05c_HypNet_V3d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06a_OOL_protocells_v3d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06b_autocat_V4_p1d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06b_autocat_V4_p2d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/07_RBNd_COLOR.pdf",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
"color": "me4XBNQC4rwzQFLlvIAn0"
},
{
"path": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/08_degener_v1d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/10_HOT_v1d.pdf",
"color": "hEs1KsnMgHNA_g4pwAxtt"
},
{
"path": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
"color": "fc3lLaITDn62PYbzBhqxl"
},
{
"path": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
"color": "7j7Pqog0VHMVVAfazMNlb"
}
]
}

File diff suppressed because it is too large Load diff

View file

@ -0,0 +1,11 @@
{
"id": "obsidian-file-color",
"name": "File Color",
"version": "1.0.3",
"minAppVersion": "1.2.7",
"description": "An Obsidian plugin for setting colors on folders and files in the file tree.",
"author": "ecustic",
"authorUrl": "https://github.com/ecustic",
"fundingUrl": "https://www.buymeacoffee.com/ecustic",
"isDesktopOnly": false
}

View file

@ -0,0 +1,4 @@
.workspace-leaf-content[data-type="file-explorer"] .nav-files-container .nav-folder-title.file-color-file,
.workspace-leaf-content[data-type="file-explorer"] .nav-files-container .nav-file-title.file-color-file {
color: var(--file-color-color);
}

6
.obsidian/publish.json vendored Normal file
View file

@ -0,0 +1,6 @@
{
"siteId": null,
"host": null,
"included": [],
"excluded": []
}

View file

@ -0,0 +1,7 @@
.canvas-group-label {
font-size: 2em;
}
.canvas-node-placeholder {
font-size: 72px;
}

3
.obsidian/starred.json vendored Normal file
View file

@ -0,0 +1,3 @@
{
"items": []
}

5
.obsidian/switcher.json vendored Normal file
View file

@ -0,0 +1,5 @@
{
"showExistingOnly": true,
"showAttachments": true,
"showAllFileTypes": true
}

View file

@ -0,0 +1 @@
Numero di elementi contenuti in uno specifico [[insieme]].

1
0 - Generale/insieme.md Normal file
View file

@ -0,0 +1 @@
Raggruppamento inordinato di tanti elementi.

6
0 - Generale/lista.md Normal file
View file

@ -0,0 +1,6 @@
---
aliases:
- sequenza
---
[[Insieme]] **ordinato** di elementi.

View file

@ -0,0 +1,306 @@
Il glossario contiene voci fino allo slideshow 07.
### High performance (HP)
Sistemi con hardware specializzato per effettuare calcoli più velocemente, ad esempio tramite esecuzione in parallelo.
### Architectural heterogeneity
Sistemi le cui risorse di calcolo non sono tutte dello stesso tipo, e invece sono specializzate allo svolgimento di diversi compiti.
### Massive parallelism
### Locally homogeneous
Quando una parte di un sistema ha tante risorse di calcolo uguali che condividono risorse.
### Globally heterogeneous
Quando un sistema ha diverse parti *locally homogeneous* che interagiscono fra loro.
### Legge di Moore
Il numero di transsitor in un circuito integrato raddoppia ogni due anni.
Ha cessato di essere valida intorno al 2000.
### Legge di Dennard
I transistor possono essere scalati $\times 0.7$ ad ogni generazione di processori.
Riducendo le dimensioni dei transistor si può scalare la loro frequenza di $\times 1.4$.
Per impedire al campo elettrico di aumentare e di causare interferenze, anche la potenza fornita ai transistor è scalata di $\times 0.7$.
Ha cessato di essere valida nel 2005.
### Power wall
^2241b2
Soglia oltre la quale non è possibile diminuire la potenza fornita ai transistor.
### Instruction-level parallelism (ILP)
Parallelismo implicito nei processori per aumentare le prestazioni single-core, realizzato tramite pipelining.
Efficacia limitata.
### Dark silicon
Limitazione nei sistemi multicore che impedisce a tutti i core di essere attivati contemporaneamente per limiti di potenza.
Vedi [[#^2241b2|Power wall]].
### Soluzione #1: Rimpicciolimento
Realizzare chip più piccoli ed economici.
### Soluzione #2: Dimming
Realizzare più core paralleli, ma più lenti.
### Soluzione #3: Specializzazione
Realizzare più core con funzionalità diverse e selezionare sul momento quali usare.
### Soluzione #4: Cambio di approccio
Iniziare ad usare tecnologie diverse per la realizzazione di microprocessori.
### Tassonomia di Flynn (SISD, SIMD, MISD, MIMD)
Classificazione di processori in base a come operano in parallelo.
### Single instruction, single datastream
Esecuzione sequenziale. CPU single-core.
### Single instruction, multiple datastreams
Vengono effettuate le stesse operazioni su dati diversi. GPU.
### Multiple instruction, single datastreams
Vengono effettuate operazioni diverse sugli stessi dati. Array processors.
### Multiple instruction, multiple datastreams
Vengono effettuate a matrice istruzioni diverse su dati diversi. CPU multi-core.
### Loop unrolling
Trasformazione di un loop in modo che riesca ad effettuare più operazioni con una singola istruzione.
```c
for(int i = 0; i < SIZE; i++) {
array[i] += 1;
}
```
```c
for(int i = 0; i < SIZE / 4; i++) {
array[i+0] += 1;
array[i+1] += 1;
array[i+2] += 1;
array[i+3] += 1;
}
```
```c
for(int i = 0; i < SIZE / 4; i++) {
addToAddresses(array, i, n, 1) // Singola istruzione assembly!
}
```
### Istruzione di *fork*
Divisione dellexecution path in due path separati con istruzioni diverse
### Istruzione di *join*
Riunione di execution path *fork*ati, richiede che entrambi abbiano terminato lesecuzione.
### Symmetric multi-processors (SMP, UMA)
Processori shared memory la cui memoria è fisicamente condivisa.
Sono uniform memory access time (UMA).
### Distributed shared memory (DSM, NUMA)
Processori shared memory la cui memoria è fisicamente distribuita tra i core.
Sono non-uniform memory access time (NUMA).
### Coherence
Principio di caching secondo il quale il contenuto delle cache deve essere sempre valido, anche quando un altro processore ha modificato il dato in questione nella memoria principale.
### Snoopy cache
Cache che interagisce direttamente con le altre cache attraverso un singolo bus condiviso, invalidando e scrivendo i dati quando necessario.
### Directory cache
Cache distribuita in modo simile a una memoria di un sistema NUMA, richiede a ciascun core di mantenere una directory di quali core hanno in cache un certo dato.
### Full bit vector
Ogni blocco di cache ha nella directory un bit per ciascun core che potrebbe avere o no il blocco cacheato.
### Limited pointer scheme (LPS)
Invece che usare una matrice di flag, vengono salvati gli indici dei core, come in un array sparso.
### Broadcast
Quando gli indici dei core utilizzano più spazio di quello disponibile, si ritorna a un sistema di broadcast.
### No broadcast
Quando gli indici dei core utilizzano più spazio di quello disponibile, il più nuovo sostituisce quello vecchio.
### Vettore grossolano
Vettore che fa in modo che ciascun indice corrisponda a più core, ad esempio tramite modulo `%`
### Puntatori dinamici
### Sparse directory
Viene usata una linked list distribuita per rappresentare quali core hanno in cache quale blocco.
### Protocollo Modified-Shared-Invalid (MSI)
Protocollo per invalidazione di blocchi di cache che prevede tre stati:
- modified
- shared
- invalid
### Protocollo Modified-Exclusive-Shared-Invalid (MESI)
Protocollo per invalidazione di blocchi di cache che prevede quattro stati:
- exclusive modified
- exclusive
- shared
- invalid
### Coherence miss / Communication miss / Sharing miss
Miss di cache dovuto alle azioni di un altro core.
### True
Quando il dato ad essere modificato da un altro core è specificamente quello salvato in cache.
### False
Quando il dato ad essere modificato è solamente contenuto allinterno dello stesso blocco.
### Operazioni atomiche / operazioni indivisibili
Operazioni che vengono effettuate da un thread in una transazione unica, che non possono essere interrotte a metà.
A livello hardware, sono comunemente implementate le seguenti.
### Test & Set (Lock acquire)
```cpp
atomic bool acquire(bool* lock) {
bool result = *lock;
*lock = true;
return result;
}
```
### Swap
```cpp
atomic void swap<T>(T* a, T* b) {
T tmp = *a;
*a = *b;
*b = tmp;
}
```
### Compare & Swap
### Test & Test & Set
### Test | Backoff & Test & Set (Lock acquire)
### Esclusione mutua (Mutex, Lock)
Meccanismo per impedire che un altro core operi durante unoperazione atomica.
### Lock
Meccanismo di sincronizzazione che permette a un solo thread alla volta di utilizzare una risorsa.
### Sezione critica
Parte di codice che può eseguire solo un thread alla volta.
### Sequential consistency
Caratteristica di unarchitettura che non effettua reordering di alcun tipo.
### Write buffering (W→R)
Caratteristica di unarchitettura che permette ai read successivi ai writes di essere effettuati in anticipo.
### Total store ordering
I read di altri processori sono bloccati finchè tutti gli altri processori non hanno ricevuto il nuovo valore.
### Processor consistency
I read di altri processori sono bloccati finchè il processore singolo non ha ricevuto il nuovo valore.
### Partial store ordering (W→R + W→W)
Caratteristica di unarchitettura che permette a qualsiasi operazione di essere effettuata prima che un write abbia effettivamente scritto il valore in memoria.
### Weak ordering / release consistency (fence)
Caratteristica di unarchitettura che permette a qualsiasi operazione di essere effettuata prima di altre.
Richiede lutilizzo di particolari istruzioni *fence* che impediscono il reordering.
### Legge di Amdahl
$$
Speedup = \frac{Old\ Run\ Time}{New\ Run\ Time}
$$
$$
Speedup = \frac{1}{\left( 1 - Parallel\ Time \right) + \left(\frac{Parallel\ Time}{n}\right)}
$$
### Shared memory
Implementazione del parallelismo a livello di codice che prevede memoria condivisa tra più core, richiede meccanismi di atomicità e locking.
Tipo `threading` in Python.
### Distributed memory / Message passing
Implementazione del parallelismo a livello di codice che prevede memoria individuale per ciascun core, richiede scambio di dati esplicito.
Tipo `multiprocessing` in Python.
Il costo per il message passing è:
$$
Message\ Cost = Frequency \times \left( Overhead + Network\ Delay + \frac{Data\ Size}{Messages \times Bandwidth} + Network\ Contention - Overlap \right)
$$
### Static load balancing
I task vengono assegnati ai core a compile-time.
### Dynamic load balancing
I task vengono assegnati ai core a run-time.

View file

@ -0,0 +1,3 @@
[[Valore]] fisso e finito che può trovarsi in uno solo di due [[stato|stati]]:
$$\Huge{0} \qquad \Huge{1}$$

View file

@ -0,0 +1,21 @@
Notazione per rappresentare rapidamente [[vettore|vettori]] colonna.
$$
\begin{bmatrix}
1\\
0
\end{bmatrix} =
{\Huge
\ket{00}
}
\qquad
\begin{bmatrix}
0\\
1
\end{bmatrix} =
{\Huge
\ket{01}
}
$$
Può includere anche più di un

View file

@ -0,0 +1,19 @@
[[Operazione]] tra due [[tensore|tensori]] che risulta in un [[tensore]] di [[ordine]] superiore.
$$\Huge \otimes$$
Può essere vista come l'applicazione di un "pattern" moltiplicato:
$$
\left[ \begin{matrix}
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
{\color{Gray} \ket{0}} & 0 & 1 \\
{\color{Gray} \ket{1}} & 1 & 0 \\
\end{matrix} \right]
\otimes
\left[ \begin{matrix}
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
{\color{Gray} \ket{0}} & {\color{blue} 0} & {\color{green} 1} \\
{\color{Gray} \ket{1}} & {\color{red} 2} & {\color{orange} 3} \\
\end{matrix} \right]
= \\
\quad \\ \left[ \begin{matrix} {\color{Gray} In} & {\color{Gray} Out_{\ket{00}}} & {\color{Gray} Out_{\ket{01}}} & {\color{Gray} Out_{\ket{10}}} & {\color{Gray} Out_{\ket{11}}} \\ {\color{Gray} \ket{00}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 0} & {\color{green} 1} \\ {\color{Gray} \ket{01}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 1} & {\color{green} 0} \\ {\color{Gray} \ket{10}} & {\color{red} 0} & {\color{red} 2} & {\color{orange} 0} & {\color{orange} 3} \\ {\color{Gray} \ket{11}} & {\color{red} 2} & {\color{red} 0} & {\color{orange} 3} & {\color{orange} 0} \\ \end{matrix} \right]$$

View file

@ -0,0 +1,12 @@
[[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato|stati]] con intensità complementari.
Le intensità sono rappresentate attraverso gli elementi di un [[vettore]] colonna:
- il primo è detto "stato $0$"
- il secondo è detto "stato $1$"
$$
\begin{bmatrix}
intensita'\ stato\ 0\\
intensita'\ stato\ 1
\end{bmatrix}
$$

View file

@ -0,0 +1,21 @@
Quando un [[qbit]] si trova in uno stato con massima intensità, si dice che esso si trova in uno stato base:
$$
\Large
\begin{bmatrix}
1\\
0
\end{bmatrix}
\qquad
\begin{bmatrix}
0\\
1
\end{bmatrix}
$$
Gli stati base solitamente vengono rappresentati con un [[ket]] dedicato:
$$
\LARGE
\ket{0} \qquad \ket{1}
$$

View file

@ -0,0 +1 @@
Situazione considerata nella valutazione di una [[garanzia]], che descrive le possibilità a cui si va incontro.

View file

@ -0,0 +1 @@
Situazione considerata nella valutazione di una [[garanzia]], che descrive le possibilità a cui si va incontro.

View file

@ -0,0 +1 @@
Definizione formale delle caratteristiche condivise da tutte le possibili [[soluzione|soluzioni]] di un problema.

View file

@ -0,0 +1 @@
Specifica realizzazione pratica di una data [[funzione ideale]], che, dati zero o più [[parametro|parametri]], emette uno o più [[risultato|risultati]].

View file

@ -0,0 +1,3 @@
Dimostrazione formale che un [[vincolo]] non possa mai essere violato in un dato [[dominio]].
Solitamente, le garanzie hanno un codice di tre lettere, nel formato `ABC`.

View file

@ -0,0 +1 @@
Insieme di [[funzione ideale|funzioni ideali]] che sono parte della stessa soluzione.

View file

@ -0,0 +1,4 @@
---
aliases: ["input"]
---
Informazione consumata da una [[funzione]].

View file

@ -0,0 +1 @@
[[funzione]] di cui si assume vera almeno una [[garanzia]], usata come base per costruirne un'altra [[funzione]].

View file

@ -0,0 +1 @@
Ostacolo che impedisce di raggiungere un certo fine pratico.

View file

@ -0,0 +1 @@
Serie di azioni da eseguire per ottenere un effetto.

View file

@ -0,0 +1 @@
Più [[funzione|funzioni]] utilizzate insieme a scatola chiusa.

View file

@ -0,0 +1,5 @@
---
aliases: ["output", "emette"]
---
Informazione emessa da una [[funzione]].

View file

@ -0,0 +1 @@
Requisito delle [[soluzione|soluzioni]] di un [[problema]] per cui esse non devono creare effetti indesiderati.

View file

@ -0,0 +1 @@
[[Procedura]] pratica che permette di superare l'ostacolo posto da un [[problema]].

View file

@ -0,0 +1 @@
Parte di un requisito di [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza]] che specifica uno specifico effetto indesiderato che non deve essere prodotto da una [[soluzione]].

View file

@ -0,0 +1,39 @@
{
"nodes":[
{"type":"group","id":"07b4325bcea16588","x":-2160,"y":-1480,"width":2160,"height":1040,"color":"6","label":"Implementazione informatica"},
{"type":"group","id":"265a916a58761e91","x":-2160,"y":-3160,"width":2160,"height":1040,"color":"6","label":"Problema reale"},
{"type":"group","id":"73e77ed6be71707e","x":-2160,"y":-2040,"width":2160,"height":480,"color":"6","label":"Astrazione teorica"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md","id":"f6e86666781953c8","x":-1560,"y":-2000,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md","id":"fd893b8dbb1a6d55","x":-2120,"y":-2000,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md","id":"16dfda560025b604","x":-1560,"y":-2560,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md","id":"fc9c718952e973c5","x":-2120,"y":-2560,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md","id":"77342348f5a3311b","x":-440,"y":-2560,"width":400,"height":400,"color":"#ffffff"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md","id":"f9aa781a86d34ec4","x":-1000,"y":-2560,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md","id":"c5156ad00be1a77d","x":-1000,"y":-2000,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"0f9a34ac1aa9d5d3","x":-1000,"y":-3120,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md","id":"9307c3c4c73326c0","x":-1000,"y":-1440,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md","id":"85502ca62b8c53ac","x":-1560,"y":-1440,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md","id":"8807968561da18d7","x":-440,"y":-1440,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md","id":"791e2879bcae8dac","x":-1280,"y":-880,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md","id":"dff83c36f0c35f7d","x":-720,"y":-880,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md","id":"81000f44c2369af8","x":-440,"y":-2000,"width":400,"height":400}
],
"edges":[
{"id":"220636041118e90a","fromNode":"c5156ad00be1a77d","fromSide":"bottom","toNode":"9307c3c4c73326c0","toSide":"top"},
{"id":"5a714b7df2c8e15d","fromNode":"f9aa781a86d34ec4","fromSide":"bottom","toNode":"c5156ad00be1a77d","toSide":"top"},
{"id":"f07b7bc97bac9c37","fromNode":"f6e86666781953c8","fromSide":"bottom","toNode":"85502ca62b8c53ac","toSide":"top"},
{"id":"605126f562213308","fromNode":"85502ca62b8c53ac","fromSide":"right","toNode":"9307c3c4c73326c0","toSide":"left","toEnd":"none"},
{"id":"e5feebfe5b715c2c","fromNode":"16dfda560025b604","fromSide":"bottom","toNode":"f6e86666781953c8","toSide":"top"},
{"id":"666b87d135532ddb","fromNode":"f6e86666781953c8","fromSide":"left","toNode":"fd893b8dbb1a6d55","toSide":"right","toEnd":"none"},
{"id":"07d6326e25709386","fromNode":"f9aa781a86d34ec4","fromSide":"left","toNode":"16dfda560025b604","toSide":"right","toEnd":"none"},
{"id":"996673b88409f0e6","fromNode":"fc9c718952e973c5","fromSide":"right","toNode":"16dfda560025b604","toSide":"left","toEnd":"none"},
{"id":"a41195b96045dbee","fromNode":"77342348f5a3311b","fromSide":"left","toNode":"f9aa781a86d34ec4","toSide":"right","toEnd":"none"},
{"id":"7382f8d012c6eb19","fromNode":"9307c3c4c73326c0","fromSide":"right","toNode":"8807968561da18d7","toSide":"left","toEnd":"none"},
{"id":"be4510b5b2e77a20","fromNode":"9307c3c4c73326c0","fromSide":"bottom","toNode":"791e2879bcae8dac","toSide":"top"},
{"id":"35087da6bc08b3da","fromNode":"9307c3c4c73326c0","fromSide":"bottom","toNode":"dff83c36f0c35f7d","toSide":"top"},
{"id":"166efb10f9feab15","fromNode":"f9aa781a86d34ec4","fromSide":"top","toNode":"0f9a34ac1aa9d5d3","toSide":"bottom","toEnd":"none"},
{"id":"0ba9a6d2671dbb1d","fromNode":"81000f44c2369af8","fromSide":"bottom","toNode":"8807968561da18d7","toSide":"top"},
{"id":"67ff06cf95a65da9","fromNode":"c5156ad00be1a77d","fromSide":"right","toNode":"81000f44c2369af8","toSide":"left","toEnd":"none"},
{"id":"a0faa3ce666a6f08","fromNode":"f9aa781a86d34ec4","fromSide":"bottom","toNode":"81000f44c2369af8","toSide":"top"}
]
}

View file

@ -0,0 +1 @@
Individuo che effettua determinate azioni all'interno di un [[sistema complesso]].

View file

@ -0,0 +1,9 @@
---
aliases: ["attack", "exploit"]
---
[[procedura|Procedura]] specifica che un [[avversario]] può applicare per vincere l'[[esperimento]].
Corrisponde nella pratica a violare una delle [[garanzia|garanzie]] offerte dal [[protocollo]] proposto.
Spesso, un attacco si basa su [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] della [[funzione]] proposta.

View file

@ -0,0 +1 @@
[[agente|Agente]] della [[squadra rossa]].

View file

@ -0,0 +1 @@
Quantità di [[risorsa|risorse]] necessarie a raggiungere un determinato fine.

View file

@ -0,0 +1,3 @@
[[branca|Branca]] della [[crittologia]] che si occupa di scoprire informazionio occultate attraverso la [[crittografia]].
Studia e crea [[attacco|attacchi]] crittografici.

View file

@ -0,0 +1,3 @@
[[branca|Branca]] della [[crittologia]] che si occupa di nascondere e proteggere informazioni da agenti che le vogliono scoprire usando la [[crittoanalisi]].
Definisce e crea [[funzione|funzioni]], [[primitiva|primitive]] e [[protocollo|protocolli]] crittografici.

View file

@ -0,0 +1,6 @@
[[Disciplina]] relativa al trasferimento [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza|sicuro]] di informazioni.
È composta da due [[branca|branche]] contrapposte:
- la ***[[crittografia]]***
- la ***[[crittoanalisi]]***

View file

@ -0,0 +1,5 @@
---
aliases: ["weakness"]
---
Caratteristica di una [[funzione]] che la rende [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità|vulnerabile]] in un determinato [[contesto]].

View file

@ -0,0 +1,5 @@
[[procedura|Procedura]] per la dimostrazione formale dell'esistenza di una specifica [[garanzia]] in una data [[funzione]].
Gli esperimenti assumono la denominazione di *esperimento `ABC-XYZ`* dal codice della [[garanzia]] e della [[violazione]] che dimostrano.
Sono solitamente formulati come una competizione tra la [[squadra blu]] e la [[squadra rossa]].

View file

@ -0,0 +1,3 @@
[[garanzia]] soddisfatta solo praticamente, in quanto il [[costo]] di un [[attacco]] è superiore a quello accettabile per la [[squadra rossa]].
Significa che [[violazione|violarla]] è **così tanto improbabile che la possibilità che ciò avvenga è considerata trascurabile**.

View file

@ -0,0 +1,3 @@
[[garanzia]] dimostrata con certezza matematica.
[[violazione|Violarla]] è **sempre impossibile**.

View file

@ -0,0 +1,19 @@
[[Parametro]] che scala:
- il [[costo]] per l'[[utilizzo]] di una [[funzione]] *(idealmente [[polinomiale|polinomialmente]])*
- il [[costo]] per l'[[attacco]] dello stesso *(idealmente [[esponenziale|esponenzialmente]])*
- la soglia di probabilità che una [[garanzia computazionale]] venga violata *(idealmente [[inversa polinomiale|inversamente a una polinomiale]])*
## Misura
Si misura in "*bit*", che rappresentano il numero medio di operazioni richiesto per violare una [[garanzia computazionale]].
| Bit | Operazioni | Operazioni |
|----:|-----------:|-----------:|
| $80$ | $2^{80}$ | $1\ 208\ 925\ 819\ 614\ 629\ 174\ 706\ 176$ |
| $112$ | $2^{112}$ | $5\ 192\ 296\ 858\ 534\ 827\ 628\ 530\ 496\ 329\ 220\ 096$ |
| $128$ | $2^{128}$ | $34\ 028\ 236\ 692\ 093\ 846\ 346\ 374\ 607\ 431\ 768\ 211\ 456$ |
## #Extra Vedi anche
- **Stack Exchange**: [Is 80 bits of key size considered safe against brute force attacks?](https://crypto.stackexchange.com/questions/13299/is-80-bits-of-key-size-considered-safe-against-brute-force-attacks)
- **Stack Exchange**: [80-bit security and attack time](https://crypto.stackexchange.com/questions/79834/80-bit-security-and-attack-time)

View file

@ -0,0 +1,5 @@
---
aliases: ["mitigation"]
---
[[Procedura]] che nullifica una [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] o che riduce la diminuzione del [[livello di sicurezza]] da essa causata.

View file

@ -0,0 +1 @@
Qualcosa che possono essere consumato per raggiungere un determinato fine.

View file

@ -0,0 +1 @@
[[agente|Agente]] della [[squadra blu]].

View file

@ -0,0 +1 @@
[[risorsa]] che quantifica la memoria di archiviazione disponibile.

View file

@ -0,0 +1,5 @@
---
aliases: ["sfidanti", "squadra difensore", "difensori"]
---
[[squadra|Squadra]] che vuole dimostrare la ***presenza*** della relativa [[garanzia]].

View file

@ -0,0 +1,5 @@
---
aliases: ["avversari", "squadra attaccante", "attaccanti"]
---
[[squadra|Squadra]] che vuole dimostrare l'***assenza*** della relativa [[garanzia]].

View file

@ -0,0 +1 @@
Insieme di [[agente|agenti]] dagli obiettivi comuni.

View file

@ -0,0 +1 @@
[[risorsa]] che quantifica la potenza di elaborazione disponibile.

View file

@ -0,0 +1,3 @@
[[procedura|Procedura]] generica che uno [[sfidante]] deve applicare per usufruire di una [[garanzia]].
Corrisponde a fare uso nella pratica del [[protocollo]] proposto per trarne i benefici offerti.

View file

@ -0,0 +1,3 @@
[[vincolo]] è stato infranto, concedendo privilegi a chi l'ha effettuata.
Solitamente, le garanzie hanno un codice di tre lettere, nel formato `XYZ`.

View file

@ -0,0 +1,5 @@
---
aliases: ["vulnerability"]
---
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] di una [[funzione]] che si trova in un [[contesto]] in cui può essere attivamente [[attacco|attaccata]].

View file

@ -0,0 +1,69 @@
{
"nodes":[
{"type":"group","id":"2b5d6226e3a36d1b","x":-1160,"y":600,"width":1040,"height":1600,"color":"5","label":"Difesa"},
{"type":"group","id":"21486b0d0685f827","x":520,"y":600,"width":1040,"height":1600,"color":"1","label":"Attacco"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md","id":"1928474bd5284ee6","x":-1120,"y":80,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md","id":"8d765efa237d2071","x":-1000,"y":-1600,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md","id":"d97ce088f2dff065","x":-440,"y":-1600,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md","id":"abe18f71c2fb20ec","x":-720,"y":-1040,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md","id":"85d47a08b490853f","x":-720,"y":-480,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md","id":"249539e73ace444b","x":-160,"y":-920,"width":720,"height":720},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md","id":"fd225babb05fc2c9","x":-1120,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md","id":"ba5a45195a549dd6","x":-1120,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md","id":"430e0f06a83efca6","x":-560,"y":80,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md","id":"fc1078a649a42886","x":-560,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md","id":"a99dc55d96e1b848","x":-560,"y":1760,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md","id":"30ffc8f28260f9f3","x":-560,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md","id":"1c2f152189169ca6","x":0,"y":640,"width":400,"height":400,"color":"#ffffff"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md","id":"481739d7cd417a4d","x":0,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md","id":"448ed545454292bb","x":0,"y":1760,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md","id":"5fa9bf88cee5ea0a","x":0,"y":2320,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md","id":"892846fcf80d6915","x":-1680,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"b0156aee0ccb2476","x":-1680,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md","id":"cab1a1de888bac73","x":560,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md","id":"583e7e113fd5cb0f","x":1120,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md","id":"4d22ce9b08e5e361","x":560,"y":1760,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md","id":"01d3db45263796ec","x":1120,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md","id":"977589bb26dd501e","x":560,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md","id":"1b6f49b72a6593a9","x":1120,"y":80,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md","id":"ebc3d4a0f2505cda","x":1120,"y":-480,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md","id":"2353a908d293e1ab","x":1680,"y":1200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"9e366e52c874ffe4","x":1680,"y":640,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md","id":"33856eb5c12f4f2b","x":560,"y":80,"width":400,"height":400}
],
"edges":[
{"id":"d5c4626bff89c01a","fromNode":"fc1078a649a42886","fromSide":"left","toNode":"ba5a45195a549dd6","toSide":"right","toEnd":"none"},
{"id":"4cd3accbe89f4167","fromNode":"cab1a1de888bac73","fromSide":"right","toNode":"583e7e113fd5cb0f","toSide":"left","toEnd":"none"},
{"id":"b0c6a8b75fd24970","fromNode":"cab1a1de888bac73","fromSide":"left","toNode":"481739d7cd417a4d","toSide":"right","toEnd":"none"},
{"id":"1bec25577722e9a7","fromNode":"fc1078a649a42886","fromSide":"right","toNode":"481739d7cd417a4d","toSide":"left","toEnd":"none"},
{"id":"3615547e27a1918a","fromNode":"448ed545454292bb","fromSide":"right","toNode":"4d22ce9b08e5e361","toSide":"left","toEnd":"none"},
{"id":"fb7c0d38020bb936","fromNode":"448ed545454292bb","fromSide":"left","toNode":"a99dc55d96e1b848","toSide":"right","toEnd":"none"},
{"id":"19908d368b6eca89","fromNode":"a99dc55d96e1b848","fromSide":"top","toNode":"fc1078a649a42886","toSide":"bottom","toEnd":"none"},
{"id":"ef728739f6a38ccf","fromNode":"4d22ce9b08e5e361","fromSide":"top","toNode":"cab1a1de888bac73","toSide":"bottom","toEnd":"none"},
{"id":"36e6215749619e70","fromNode":"5fa9bf88cee5ea0a","fromSide":"top","toNode":"448ed545454292bb","toSide":"bottom","toEnd":"none"},
{"id":"02fa41224792e1dd","fromNode":"583e7e113fd5cb0f","fromSide":"top","toNode":"01d3db45263796ec","toSide":"bottom","toEnd":"none"},
{"id":"1ce3abe6b273cf78","fromNode":"30ffc8f28260f9f3","fromSide":"top","toNode":"430e0f06a83efca6","toSide":"bottom","toEnd":"none"},
{"id":"f574d70c759d26c6","fromNode":"430e0f06a83efca6","fromSide":"top","toNode":"85d47a08b490853f","toSide":"bottom","toEnd":"none"},
{"id":"34f7ab3c6f342430","fromNode":"85d47a08b490853f","fromSide":"top","toNode":"abe18f71c2fb20ec","toSide":"bottom","toEnd":"none"},
{"id":"9700c0138b6cef04","fromNode":"ba5a45195a549dd6","fromSide":"top","toNode":"fd225babb05fc2c9","toSide":"bottom","toEnd":"none"},
{"id":"952738a5d4d7dfca","fromNode":"30ffc8f28260f9f3","fromSide":"top","toNode":"1928474bd5284ee6","toSide":"bottom","toEnd":"none"},
{"id":"fdab23ebdd42d83f","fromNode":"abe18f71c2fb20ec","fromSide":"top","toNode":"8d765efa237d2071","toSide":"bottom","toEnd":"none"},
{"id":"805842e9e1424aba","fromNode":"abe18f71c2fb20ec","fromSide":"top","toNode":"d97ce088f2dff065","toSide":"bottom","toEnd":"none"},
{"id":"7f1154dcb597c14c","fromNode":"1c2f152189169ca6","fromSide":"bottom","toNode":"fc1078a649a42886","toSide":"top","toEnd":"none"},
{"id":"3ba16ec90812680f","fromNode":"1c2f152189169ca6","fromSide":"bottom","toNode":"cab1a1de888bac73","toSide":"top","toEnd":"none"},
{"id":"66d3923091986a54","fromNode":"85d47a08b490853f","fromSide":"right","toNode":"249539e73ace444b","toSide":"left","toEnd":"none"},
{"id":"b56e620701dfe024","fromNode":"1c2f152189169ca6","fromSide":"left","toNode":"30ffc8f28260f9f3","toSide":"right","toEnd":"none"},
{"id":"1985593a2403eb2a","fromNode":"30ffc8f28260f9f3","fromSide":"left","toNode":"fd225babb05fc2c9","toSide":"right","toEnd":"none"},
{"id":"5d141f0e8bcdbf92","fromNode":"1c2f152189169ca6","fromSide":"right","toNode":"977589bb26dd501e","toSide":"left","toEnd":"none"},
{"id":"b87bafbff6321a4b","fromNode":"977589bb26dd501e","fromSide":"right","toNode":"01d3db45263796ec","toSide":"left","toEnd":"none"},
{"id":"d93c7f1ffb5c9ac2","fromNode":"01d3db45263796ec","fromSide":"top","toNode":"1b6f49b72a6593a9","toSide":"bottom","toEnd":"none"},
{"id":"2e861614fd3d6929","fromNode":"33856eb5c12f4f2b","fromSide":"right","toNode":"1b6f49b72a6593a9","toSide":"left","toEnd":"none"},
{"id":"8c763c35634a4cfd","fromNode":"1b6f49b72a6593a9","fromSide":"top","toNode":"ebc3d4a0f2505cda","toSide":"bottom","toEnd":"none"},
{"id":"0aa2e9f8ad3468b8","fromNode":"33856eb5c12f4f2b","fromSide":"top","toNode":"249539e73ace444b","toSide":"right","toEnd":"none"},
{"id":"e513b1922d032712","fromNode":"249539e73ace444b","fromSide":"bottom","toNode":"430e0f06a83efca6","toSide":"top","toEnd":"none"},
{"id":"959d7a79d020c6c4","fromNode":"892846fcf80d6915","fromSide":"right","toNode":"ba5a45195a549dd6","toSide":"left","toEnd":"none"},
{"id":"845ac4929f3d25a8","fromNode":"2353a908d293e1ab","fromSide":"left","toNode":"583e7e113fd5cb0f","toSide":"right","toEnd":"none"},
{"id":"11a1cbaeff7382ad","fromNode":"b0156aee0ccb2476","fromSide":"right","toNode":"fd225babb05fc2c9","toSide":"left","toEnd":"none"},
{"id":"a74eb73df4e86630","fromNode":"01d3db45263796ec","fromSide":"right","toNode":"9e366e52c874ffe4","toSide":"left","toEnd":"none"}
]
}

View file

@ -0,0 +1,5 @@
---
aliases: ["post-compromise security"]
---
[[garanzia]] che un [[avversario]] che [[compromissione|compromette]] un sistema in un determinato momento non mette a rischio le informazioni processate **in futuro** da esso.

View file

@ -0,0 +1,30 @@
---
aliases:
- casuale
---
[[vincolo|Vincolo]] che richiede che i [[risultato|risultati]] di un [[generatore]] siano sia [[distribuzione uniforme|distribuiti uniformemente]] sia [[imprevedibilità|imprevedibili]] per tutte le parti coinvolte.
## Esempio
Questo generatore Python ha un output **statisticamente casuale**, ma non **crittograficamente casuale**, perchè è possibile determinare i numeri successivi che esso emetterà:
```python
def random():
"[0, 1, 0, 1, 0, 1, 0, 1, 0, 1, ...]"
while True:
yield 0
yield 1
```
Questo generatore Python ha un output **statisticamente casuale** e **crittograficamente casuale**, perchè non è possibile determinare i numeri successivi che esso emetterà:
```python
def random():
"[0, 1, 0, 1, 1, 1, 0, 1, 1, 0, ...]"
while True:
result = flip_a_coin_in_real_life()
yield result
```
## Livello di sicurezza
Il [[livello di sicurezza]] rispetto alla casualità crittografica corrisponde all'[[entropia]] dei valori stessi.

View file

@ -0,0 +1,7 @@
# `/dev/random`
[[File]] [[dispositivo Linux|dispositivo]] [[generatore]].
- in lettura, genera ***quando possibile*** bytes dal [[pseudo-random number generator]]del kernel.
- in scrittura, con i dovuti permessi, alimenta l'[[entropy pool]].

View file

@ -0,0 +1,7 @@
# `/dev/urandom`
[[File]] [[dispositivo Linux|dispositivo]] [[generatore]] simile a [[dev-random]].
- in lettura, genera ***immediatamente*** bytes dal [[pseudo-random number generator]] del kernel.
- in scrittura, con i dovuti permessi, alimenta l'[[entropy pool]].

View file

@ -0,0 +1 @@
Caratteristica di una [[funzione]] i cui possibili [[risultato|risultati]] hanno tutti la stessa [[probabilità]] di essere emessi.

View file

@ -0,0 +1,43 @@
[[Quantificazione]] della [[casualità crittografica]] presente all'interno di un'[[informazione]] relativamente ad un sistema.
## Definizione
Un [[insieme]] ha *entropia* uguale alla sua [[cardinalità]].
$$
entropy = log_2 ( possible )
$$
Il [[risultato]] di una [[funzione]] ha *entropia* uguale al minimo di entropia tra il suo dominio e il suo codominio.
$$
entropy(f : \mathrm{D} \rightarrow \mathrm{C}) =
\min
\left(
entropy(\mathrm{D}),
entropy(\mathrm{C})
\right)
$$
## Esempi
Una funzione che consuma 1 bit ed emette 128 bytes in base ha **1 bit** di *entropia*, perchè i valori possibili che può emettere sono $2$, e quindi $log_2(2) = 1$.
```rust
fn func(data: bool) -> [u8; 128] {
match data {
true => [1; 128],
false => [0; 128],
}
}
```
Una funzione che consuma 128 bytes ed emette 1 bit ha **1 bit** di entropia, perchè i valori possibili che può emettere sono $2$, e quindi $log_2(2) = 1$.
```rust
fn func(data: [u8; 128]) -> bool {
data.iter().all(|v| *v != 0)
}
```
## #Extra Relazioni con altri concetti
È l'inverso del [[fattore di compressione]] di un'[[informazione]]: più entropia essa ha, meno è possibile comprimerla.

View file

@ -0,0 +1 @@
[[Buffer]] in cui vengono immagazinati temporaneamente dati di uno o più [[true random number generator]] in attesa che essi vengano letti da un [[pseudo-random number generator]].

View file

@ -0,0 +1,5 @@
---
aliases: ["stream"]
---
Serie (non per forza finita) di [[risultato|risultati]] emessi da un [[generatore]].

View file

@ -0,0 +1 @@
[[garanzia]] che un [[avversario]] che [[compromissione|compromette]] un sistema in un determinato momento non mette a rischio le informazioni processate **in passato** da esso.

View file

@ -0,0 +1 @@
[[Funzione]] la cui esecuzione non termina al primo [[risultato]] restituito, ma che continua ad emetterne altri, dando origine ad un [[flusso]] di [[risultato|risultati]].

View file

@ -0,0 +1,5 @@
---
aliases: ["HRNG"]
---
Implementazione fisica di un [[true random number generator]].

View file

@ -0,0 +1 @@
[[Vincolo]] [[soggettività|soggettivo]] per cui il [[soggetto]] non deve essere in grado di determinare anticipatamente l'output di una [[funzione]].

View file

@ -0,0 +1,3 @@
[[Procedura]] attraverso la quale i dati emessi da più [[true random number generator]] vengono mescolati al fine di aumentare il [[livello di sicurezza]] contro compromissione delle loro fonti.
> Se una fonte di entropia è compromessa, fintanto che altre non lo sono, la [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] è [[mitigazione|mitigata]].

View file

@ -0,0 +1,11 @@
---
aliases: ["PRNG"]
---
[[funzione ideale]] [[generatore]] che:
- consuma un [[flusso]] di valori [[casualità crittografica|casuali]]
- emette un [[flusso]] di valori [[casualità crittografica|casuali]] molto più lungo
- garantisce [[forward secrecy]]
- garantisce [[backward secrecy]]
Solitamente, il [[flusso]] in input proviene da un [[entropy pool]], tipicamente gestito dal [[kernel del sistema operativo]].

View file

@ -0,0 +1,7 @@
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] crittografica di alcuni [[hypervisor]] che usano un [[pseudo-random number generator]] e poi effettuano un [[clone]] della macchina in esecuzione.
Le macchine clonate avranno lo stesso [[stato di un pseudo-random number generator|stato]], emettendo quindi valori duplicati e infrangendo la [[casualità crittografica]].
## Prevenzione
Si può prevenire effettuando un [[update dello stato di un pseudo-random number generator|update]] al momento del resume della macchina.

View file

@ -0,0 +1,7 @@
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] crittografica di alcuni [[software]] che usano un [[pseudo-random number generator]] e poi effettuano un [[fork]].
Riguarda lo [[stato di un pseudo-random number generator|stato]]: se entrambi i processi fanno uso dello stesso stato, duplicato dal [[fork]], emetteranno valori duplicati, infrangendo la [[casualità crittografica]].
## Prevenzione
Si può prevenire effettuando un [[update dello stato di un pseudo-random number generator|update]] al momento del fork.

View file

@ -0,0 +1,2 @@
Implementazione fisica di un [[true random number generator]].

View file

@ -0,0 +1,5 @@
[[parametro]] e [[risultato]] di un [[pseudo-random number generator]] necessario a calcolare il valore successivo da emettere.
Viene passato in input al generatore, modificato, e poi rimesso in output.
Può essere modificato esternamente con una funzione chiamata [[update dello stato di un pseudo-random number generator|update]].

View file

@ -0,0 +1,12 @@
---
aliases: ["TRNG", "sorgente di entropia", "sorgente di rumore"]
---
[[Funzione ideale]] che:
- non ha input
- emette un flusso di valori ad [[entropia]] massima
## Esempi
16 bit generati da un *true random number generator* hanno per definizione 16 bit di entropia.

View file

@ -0,0 +1 @@
[[funzione]] esterna che modifica lo [[stato di un pseudo-random number generator]].

View file

@ -0,0 +1,48 @@
{
"nodes":[
{"type":"group","id":"f2d46001563aeab0","x":20,"y":-1340,"width":920,"height":440,"color":"6","label":"Su Linux"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md","id":"a80d1faf929770b4","x":-1360,"y":-760,"width":960,"height":960},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md","id":"e8d41447270e18bf","x":1440,"y":-3000,"width":960,"height":960},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md","id":"a38aaa763aa3ec73","x":-1920,"y":-760,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md","id":"ccd895938fa368d5","x":-1920,"y":-200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md","id":"a8af4dca2d316f54","x":-1080,"y":-1320,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md","id":"f37c2d829e34f35e","x":-1080,"y":-1880,"width":400,"height":400},
{"type":"text","text":"# immissione diretta\n\nUtilizzo diretto dei dati emessi da un [[true random number generator]].","id":"96724ff212bbedf4","x":1440,"y":-1880,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md","id":"26eba4afd69d9dec","x":2000,"y":-1880,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md","id":"918eb5e1345ece32","x":880,"y":-2720,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md","id":"d3c3ed455f9f9da9","x":880,"y":360,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md","id":"ef2b29bf4095fe78","x":1440,"y":360,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md","id":"c2ebebcaaffd700c","x":-240,"y":-760,"width":960,"height":960,"color":"#ffffff"},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md","id":"8dae436057455a5f","x":2000,"y":-760,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md","id":"95927e3c9e279c72","x":2000,"y":-200,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md","id":"b29d9bbeb46db970","x":1720,"y":-1320,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md","subpath":"#`/dev/random`","id":"7f3159c3cd597794","x":520,"y":-1320,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md","subpath":"#`/dev/urandom`","id":"073d4edaf36ec539","x":40,"y":-1320,"width":400,"height":400},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md","id":"4db99c4310b9c4e3","x":880,"y":-760,"width":960,"height":960},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md","id":"9bafc3ff87cecfca","x":880,"y":920,"width":400,"height":520},
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md","id":"fed08da66411c862","x":1440,"y":920,"width":400,"height":520}
],
"edges":[
{"id":"c4c5d37394093d0d","fromNode":"a80d1faf929770b4","fromSide":"right","toNode":"c2ebebcaaffd700c","toSide":"left","toEnd":"none"},
{"id":"da316662ceae7dbe","fromNode":"c2ebebcaaffd700c","fromSide":"right","toNode":"4db99c4310b9c4e3","toSide":"left","toEnd":"none"},
{"id":"e395f98eac20efde","fromNode":"4db99c4310b9c4e3","fromSide":"right","toNode":"8dae436057455a5f","toSide":"left","toEnd":"none"},
{"id":"0fb38412635b2c67","fromNode":"4db99c4310b9c4e3","fromSide":"right","toNode":"95927e3c9e279c72","toSide":"left","toEnd":"none"},
{"id":"02088935617e8163","fromNode":"4db99c4310b9c4e3","fromSide":"bottom","toNode":"d3c3ed455f9f9da9","toSide":"top","toEnd":"none"},
{"id":"ddf63cb5b1146fc3","fromNode":"d3c3ed455f9f9da9","fromSide":"right","toNode":"ef2b29bf4095fe78","toSide":"left","toEnd":"none"},
{"id":"5cec9246ea5f2ccd","fromNode":"ef2b29bf4095fe78","fromSide":"top","toNode":"4db99c4310b9c4e3","toSide":"bottom","toEnd":"none"},
{"id":"1d24370bd777f954","fromNode":"e8d41447270e18bf","fromSide":"bottom","toNode":"96724ff212bbedf4","toSide":"top"},
{"id":"04fa308fe547b614","fromNode":"e8d41447270e18bf","fromSide":"bottom","toNode":"26eba4afd69d9dec","toSide":"top"},
{"id":"d7634a7a838ff390","fromNode":"d3c3ed455f9f9da9","fromSide":"bottom","toNode":"9bafc3ff87cecfca","toSide":"top","toEnd":"none"},
{"id":"1fe4f8c68fada889","fromNode":"d3c3ed455f9f9da9","fromSide":"bottom","toNode":"fed08da66411c862","toSide":"top","toEnd":"none"},
{"id":"abf5a2085e841609","fromNode":"96724ff212bbedf4","fromSide":"bottom","toNode":"b29d9bbeb46db970","toSide":"top"},
{"id":"81315626e944e482","fromNode":"26eba4afd69d9dec","fromSide":"bottom","toNode":"b29d9bbeb46db970","toSide":"top"},
{"id":"04909072270ded1b","fromNode":"e8d41447270e18bf","fromSide":"left","toNode":"918eb5e1345ece32","toSide":"right","toEnd":"none"},
{"id":"a470a4533020b9fb","fromNode":"a80d1faf929770b4","fromSide":"left","toNode":"a38aaa763aa3ec73","toSide":"right","toEnd":"none"},
{"id":"13b5a6e57ca995b7","fromNode":"a80d1faf929770b4","fromSide":"left","toNode":"ccd895938fa368d5","toSide":"right","toEnd":"none"},
{"id":"fbd836884a45efad","fromNode":"a80d1faf929770b4","fromSide":"top","toNode":"a8af4dca2d316f54","toSide":"bottom","toEnd":"none"},
{"id":"35303bcf9369502b","fromNode":"a8af4dca2d316f54","fromSide":"top","toNode":"f37c2d829e34f35e","toSide":"bottom","toEnd":"none"},
{"id":"4bee1ce4d11113d4","fromNode":"4db99c4310b9c4e3","fromSide":"top","toNode":"b29d9bbeb46db970","toSide":"bottom"},
{"id":"316d0994e186d3d2","fromNode":"b29d9bbeb46db970","fromSide":"left","toNode":"f2d46001563aeab0","toSide":"right","toEnd":"none"},
{"id":"d72309ceaf12040e","fromNode":"f2d46001563aeab0","fromSide":"left","toNode":"a8af4dca2d316f54","toSide":"right","toEnd":"none"}
]
}

View file

@ -0,0 +1,11 @@
---
aliases: ["CCA2"]
---
[[tipo di avversario|Tipo di avversario]] in contesto di [[comunicazione simmetrica]] superiore al [[non-adaptive chosen-ciphertext attacker]]:
- 👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]
- 📘 conosce almeno una corrispondenza tra [[plaintext]] e [[ciphertext]]
- 📕 può scegliere il [[plaintext]] da far cifrare allo [[sfidante]] mittente
- ✏️ può scegliere il [[ciphertext]] da fare decifrare allo [[sfidante]] destinatario
- **⚔️ vede come viene decifrato il [[ciphertext]] dallo [[sfidante]] destinatario**

View file

@ -0,0 +1 @@
[[garanzia|Garanzia]] superiore all'[[integrità]] che prevede che ogni messaggio inviato da uno [[sfidante]] ne denoti l'origine, e che il destinatario sia in grado di verificarla.

View file

@ -0,0 +1 @@
Dato individualmente privo di significato.

View file

@ -0,0 +1,9 @@
---
aliases: ["CPA"]
---
[[tipo di avversario]] in contesto di [[comunicazione simmetrica]] superiore al [[known-plaintext attacker]] che:
- 👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]
- 📘 conosce almeno una corrispondenza tra [[plaintext]] e [[ciphertext]]
- **📕 può scegliere il [[plaintext]] da far cifrare allo [[sfidante]] mittente**

View file

@ -0,0 +1,7 @@
---
aliases: ["COA", "EAV", "passive eavesdropper"]
---
[[tipo di avversario|Tipo di avversario]] in contesto di [[comunicazione simmetrica]] che:
- **👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]**

View file

@ -0,0 +1 @@
[[blob|Blob]] che, dati certi prerequisiti, può essere riconvertito nel corrispondente [[plaintext]].

View file

@ -0,0 +1,5 @@
[[dominio|Contesto]] in cui:
- i [[squadra blu|difensori]] desiderano scambiarsi privatamente messaggi con determinate [[garanzia|garanzie]]
- gli [[squadra rossa|attaccanti]] desiderano [[violazione|violare]] la segretezza dei messaggi inviati, ricavando delle informazioni
- i [[squadra blu|difensori]] possono scambiarsi segreti prima dell'inizio della comunicazione, ma non dopo

View file

@ -0,0 +1,5 @@
---
aliases: ["CONF"]
---
[[garanzia|Garanzia]] che prevede che ogni messaggio inviato da uno [[sfidante]] non possa essere letto da chiunque non sia il destinatario inteso.

View file

@ -0,0 +1 @@
[[funzione ideale|Funzione ideale]] che converte un [[plaintext]] in un [[ciphertext]].

View file

@ -0,0 +1 @@
[[funzione ideale|Funzione ideale]] che converte un [[ciphertext]] in un [[plaintext]].

Some files were not shown because too many files have changed in this diff Show more