mirror of
https://github.com/Steffo99/appunti-magistrali.git
synced 2024-11-21 18:34:18 +00:00
Initial commit
This commit is contained in:
commit
13530807d8
777 changed files with 30990 additions and 0 deletions
10
.gitignore
vendored
Normal file
10
.gitignore
vendored
Normal file
|
@ -0,0 +1,10 @@
|
|||
**/*.mp4
|
||||
**/*.mkv
|
||||
**/*.sync-confict-*
|
||||
|
||||
.obsidian/workspace.json
|
||||
.obsidian/workspace-mobile.json
|
||||
.trash
|
||||
|
||||
0 - Generale/★ esami.canvas
|
||||
**/0 - Materiale di studio/
|
17
.obsidian/app.json
vendored
Normal file
17
.obsidian/app.json
vendored
Normal file
|
@ -0,0 +1,17 @@
|
|||
{
|
||||
"alwaysUpdateLinks": true,
|
||||
"useMarkdownLinks": false,
|
||||
"defaultViewMode": "source",
|
||||
"showFrontmatter": true,
|
||||
"attachmentFolderPath": "./",
|
||||
"newFileLocation": "current",
|
||||
"strictLineBreaks": true,
|
||||
"showLineNumber": true,
|
||||
"spellcheckLanguages": null,
|
||||
"spellcheck": false,
|
||||
"autoConvertHtml": true,
|
||||
"showUnsupportedFiles": true,
|
||||
"newLinkFormat": "shortest",
|
||||
"trashOption": "local",
|
||||
"promptDelete": false
|
||||
}
|
11
.obsidian/appearance.json
vendored
Normal file
11
.obsidian/appearance.json
vendored
Normal file
|
@ -0,0 +1,11 @@
|
|||
{
|
||||
"accentColor": "#d14224",
|
||||
"textFontFamily": "",
|
||||
"monospaceFontFamily": "",
|
||||
"theme": "system",
|
||||
"baseFontSize": 16,
|
||||
"enabledCssSnippets": [
|
||||
"canvas-zoom",
|
||||
"canvas-node-placeholder-size"
|
||||
]
|
||||
}
|
3
.obsidian/backlink.json
vendored
Normal file
3
.obsidian/backlink.json
vendored
Normal file
|
@ -0,0 +1,3 @@
|
|||
{
|
||||
"backlinkInDocument": false
|
||||
}
|
67
.obsidian/bookmarks.json
vendored
Normal file
67
.obsidian/bookmarks.json
vendored
Normal file
|
@ -0,0 +1,67 @@
|
|||
{
|
||||
"items": [
|
||||
{
|
||||
"type": "graph",
|
||||
"ctime": 1686611114254,
|
||||
"title": "Crittografia applicata",
|
||||
"options": {
|
||||
"collapse-filter": false,
|
||||
"search": "path:\"8 - Crittografia applicata\"",
|
||||
"showTags": false,
|
||||
"showAttachments": false,
|
||||
"hideUnresolved": false,
|
||||
"showOrphans": true,
|
||||
"collapse-color-groups": false,
|
||||
"colorGroups": [
|
||||
{
|
||||
"query": "path:\"8 - Crittografia applicata/1 - Concetti\"",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 14048348
|
||||
}
|
||||
},
|
||||
{
|
||||
"query": "path:\"8 - Crittografia applicata/2 - Comunicazione simmetrica\"",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 14069084
|
||||
}
|
||||
},
|
||||
{
|
||||
"query": "path:\"8 - Crittografia applicata/3 - Comunicazione asimmetrica\"",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 6084188
|
||||
}
|
||||
},
|
||||
{
|
||||
"query": "path:\"8 - Crittografia applicata/4 - Controllo dell'accesso\"",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 6073814
|
||||
}
|
||||
},
|
||||
{
|
||||
"query": "path:\"8 - Crittografia applicata/5 - Protocolli sicuri\"",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 11361494
|
||||
}
|
||||
}
|
||||
],
|
||||
"collapse-display": false,
|
||||
"showArrow": false,
|
||||
"textFadeMultiplier": -3,
|
||||
"nodeSizeMultiplier": 1.50364583333333,
|
||||
"lineSizeMultiplier": 0.380729166666667,
|
||||
"collapse-forces": false,
|
||||
"centerStrength": 0.177083333333333,
|
||||
"repelStrength": 20,
|
||||
"linkStrength": 1,
|
||||
"linkDistance": 500,
|
||||
"scale": 0.02775319949071854,
|
||||
"close": false
|
||||
}
|
||||
}
|
||||
]
|
||||
}
|
7
.obsidian/canvas.json
vendored
Normal file
7
.obsidian/canvas.json
vendored
Normal file
|
@ -0,0 +1,7 @@
|
|||
{
|
||||
"snapToObjects": true,
|
||||
"snapToGrid": true,
|
||||
"cardLabelVisibility": "hover",
|
||||
"newFileLocation": "current",
|
||||
"zoomBreakpoint": -0.13
|
||||
}
|
3
.obsidian/community-plugins.json
vendored
Normal file
3
.obsidian/community-plugins.json
vendored
Normal file
|
@ -0,0 +1,3 @@
|
|||
[
|
||||
"obsidian-file-color"
|
||||
]
|
31
.obsidian/core-plugins-migration.json
vendored
Normal file
31
.obsidian/core-plugins-migration.json
vendored
Normal file
|
@ -0,0 +1,31 @@
|
|||
{
|
||||
"file-explorer": true,
|
||||
"global-search": true,
|
||||
"switcher": true,
|
||||
"graph": true,
|
||||
"backlink": true,
|
||||
"canvas": true,
|
||||
"outgoing-link": true,
|
||||
"tag-pane": true,
|
||||
"page-preview": false,
|
||||
"daily-notes": false,
|
||||
"templates": false,
|
||||
"note-composer": false,
|
||||
"command-palette": false,
|
||||
"slash-command": false,
|
||||
"editor-status": true,
|
||||
"starred": false,
|
||||
"markdown-importer": false,
|
||||
"zk-prefixer": false,
|
||||
"random-note": false,
|
||||
"outline": true,
|
||||
"word-count": true,
|
||||
"slides": false,
|
||||
"audio-recorder": false,
|
||||
"workspaces": false,
|
||||
"file-recovery": false,
|
||||
"publish": false,
|
||||
"sync": false,
|
||||
"bookmarks": true,
|
||||
"properties": true
|
||||
}
|
15
.obsidian/core-plugins.json
vendored
Normal file
15
.obsidian/core-plugins.json
vendored
Normal file
|
@ -0,0 +1,15 @@
|
|||
[
|
||||
"file-explorer",
|
||||
"global-search",
|
||||
"switcher",
|
||||
"graph",
|
||||
"backlink",
|
||||
"canvas",
|
||||
"outgoing-link",
|
||||
"tag-pane",
|
||||
"properties",
|
||||
"editor-status",
|
||||
"bookmarks",
|
||||
"outline",
|
||||
"word-count"
|
||||
]
|
30
.obsidian/graph.json
vendored
Normal file
30
.obsidian/graph.json
vendored
Normal file
|
@ -0,0 +1,30 @@
|
|||
{
|
||||
"collapse-filter": false,
|
||||
"search": "path:\"8 - Sistemi complessi\" ",
|
||||
"showTags": false,
|
||||
"showAttachments": false,
|
||||
"hideUnresolved": false,
|
||||
"showOrphans": true,
|
||||
"collapse-color-groups": false,
|
||||
"colorGroups": [
|
||||
{
|
||||
"query": "path:\"8 - Sistemi complessi/4 - Grafi\" ",
|
||||
"color": {
|
||||
"a": 1,
|
||||
"rgb": 65284
|
||||
}
|
||||
}
|
||||
],
|
||||
"collapse-display": false,
|
||||
"showArrow": false,
|
||||
"textFadeMultiplier": -3,
|
||||
"nodeSizeMultiplier": 1,
|
||||
"lineSizeMultiplier": 1,
|
||||
"collapse-forces": false,
|
||||
"centerStrength": 0.864583333333333,
|
||||
"repelStrength": 20,
|
||||
"linkStrength": 1,
|
||||
"linkDistance": 30,
|
||||
"scale": 0.45050811767578125,
|
||||
"close": true
|
||||
}
|
1
.obsidian/hotkeys.json
vendored
Normal file
1
.obsidian/hotkeys.json
vendored
Normal file
|
@ -0,0 +1 @@
|
|||
{}
|
442
.obsidian/plugins/obsidian-file-color/data.json
vendored
Normal file
442
.obsidian/plugins/obsidian-file-color/data.json
vendored
Normal file
|
@ -0,0 +1,442 @@
|
|||
{
|
||||
"palette": [
|
||||
{
|
||||
"id": "7j7Pqog0VHMVVAfazMNlb",
|
||||
"name": "Accent",
|
||||
"value": "#d14224"
|
||||
},
|
||||
{
|
||||
"id": "me4XBNQC4rwzQFLlvIAn0",
|
||||
"name": "System",
|
||||
"value": "#65342a"
|
||||
},
|
||||
{
|
||||
"id": "fc3lLaITDn62PYbzBhqxl",
|
||||
"name": "To do",
|
||||
"value": "#dac38b"
|
||||
},
|
||||
{
|
||||
"id": "hEs1KsnMgHNA_g4pwAxtt",
|
||||
"name": "Done",
|
||||
"value": "#696969"
|
||||
}
|
||||
],
|
||||
"fileColors": [
|
||||
{
|
||||
"path": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "7 - High performance computing/★ glossario ad alta performance.md",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/05-AgileMethodologies_2_decrypted.pdf",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/06-ProjectEstimation.pdf",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio/1 - Slides/07-DesignPatterns.pdf",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software/★ Materiale di studio",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Metodologie di sviluppo software",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "7 - High performance computing",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "0 - Generale/★ esami.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "0 - Generale",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "7 - Big data analytics",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "7 - Introduction to quantum information processing",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6b-unit-testing.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6a-introduzione.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5f-controllo-input.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5e-sincronizzazione.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5d-riduzione-superficie-attacco.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5c-regola-silenzio.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5b-minimo-privilegio.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/5a-introduzione.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4f-input-non-controllato.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4e-corse-critiche.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4d-eccessiva-esposizione-asset.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4c-eccessiva-verbosita-output.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4a-introduzione.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/3-definizioni.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/4b-esecuzione-privilegi-elevati.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/★ mappa concettuale.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6c-analisi-statica.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sviluppo di software sicuro/0 - Materiale di studio/Slides/6d-analisi-dinamica.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/01_introduction_p1_V2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/01_introduction_p2_V3d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/000_introd.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P1_V2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/02_selforganization_P3_V2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA1_intro_emergenced.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA2_CA1Dd.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA3_self_replicationd.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA4_fluidodind.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA5_modelli_v2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/03_CA6_societad.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p1_v1_COLOREd.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2a_v1d_COLOR.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2b_v1d_COLOR.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p2c_v1d_COLOR.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/04a_lab_reti_p3_v1d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/05_Mreti_v2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/05c_HypNet_V3d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06a_OOL_protocells_v3d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06b_autocat_V4_p1d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/06b_autocat_V4_p2d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/07_RBNd_COLOR.pdf",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
|
||||
"color": "me4XBNQC4rwzQFLlvIAn0"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/08_degener_v1d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/0 - Materiale di studio/Slides/10_HOT_v1d.pdf",
|
||||
"color": "hEs1KsnMgHNA_g4pwAxtt"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
|
||||
"color": "fc3lLaITDn62PYbzBhqxl"
|
||||
},
|
||||
{
|
||||
"path": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
|
||||
"color": "7j7Pqog0VHMVVAfazMNlb"
|
||||
}
|
||||
]
|
||||
}
|
23240
.obsidian/plugins/obsidian-file-color/main.js
vendored
Normal file
23240
.obsidian/plugins/obsidian-file-color/main.js
vendored
Normal file
File diff suppressed because it is too large
Load diff
11
.obsidian/plugins/obsidian-file-color/manifest.json
vendored
Normal file
11
.obsidian/plugins/obsidian-file-color/manifest.json
vendored
Normal file
|
@ -0,0 +1,11 @@
|
|||
{
|
||||
"id": "obsidian-file-color",
|
||||
"name": "File Color",
|
||||
"version": "1.0.3",
|
||||
"minAppVersion": "1.2.7",
|
||||
"description": "An Obsidian plugin for setting colors on folders and files in the file tree.",
|
||||
"author": "ecustic",
|
||||
"authorUrl": "https://github.com/ecustic",
|
||||
"fundingUrl": "https://www.buymeacoffee.com/ecustic",
|
||||
"isDesktopOnly": false
|
||||
}
|
4
.obsidian/plugins/obsidian-file-color/styles.css
vendored
Normal file
4
.obsidian/plugins/obsidian-file-color/styles.css
vendored
Normal file
|
@ -0,0 +1,4 @@
|
|||
.workspace-leaf-content[data-type="file-explorer"] .nav-files-container .nav-folder-title.file-color-file,
|
||||
.workspace-leaf-content[data-type="file-explorer"] .nav-files-container .nav-file-title.file-color-file {
|
||||
color: var(--file-color-color);
|
||||
}
|
6
.obsidian/publish.json
vendored
Normal file
6
.obsidian/publish.json
vendored
Normal file
|
@ -0,0 +1,6 @@
|
|||
{
|
||||
"siteId": null,
|
||||
"host": null,
|
||||
"included": [],
|
||||
"excluded": []
|
||||
}
|
7
.obsidian/snippets/canvas-node-placeholder-size.css
vendored
Normal file
7
.obsidian/snippets/canvas-node-placeholder-size.css
vendored
Normal file
|
@ -0,0 +1,7 @@
|
|||
.canvas-group-label {
|
||||
font-size: 2em;
|
||||
}
|
||||
|
||||
.canvas-node-placeholder {
|
||||
font-size: 72px;
|
||||
}
|
3
.obsidian/starred.json
vendored
Normal file
3
.obsidian/starred.json
vendored
Normal file
|
@ -0,0 +1,3 @@
|
|||
{
|
||||
"items": []
|
||||
}
|
5
.obsidian/switcher.json
vendored
Normal file
5
.obsidian/switcher.json
vendored
Normal file
|
@ -0,0 +1,5 @@
|
|||
{
|
||||
"showExistingOnly": true,
|
||||
"showAttachments": true,
|
||||
"showAllFileTypes": true
|
||||
}
|
1
0 - Generale/cardinalità di un insieme.md
Normal file
1
0 - Generale/cardinalità di un insieme.md
Normal file
|
@ -0,0 +1 @@
|
|||
Numero di elementi contenuti in uno specifico [[insieme]].
|
1
0 - Generale/insieme.md
Normal file
1
0 - Generale/insieme.md
Normal file
|
@ -0,0 +1 @@
|
|||
Raggruppamento inordinato di tanti elementi.
|
6
0 - Generale/lista.md
Normal file
6
0 - Generale/lista.md
Normal file
|
@ -0,0 +1,6 @@
|
|||
---
|
||||
aliases:
|
||||
- sequenza
|
||||
---
|
||||
|
||||
[[Insieme]] **ordinato** di elementi.
|
|
@ -0,0 +1,306 @@
|
|||
Il glossario contiene voci fino allo slideshow 07.
|
||||
|
||||
### High performance (HP)
|
||||
|
||||
Sistemi con hardware specializzato per effettuare calcoli più velocemente, ad esempio tramite esecuzione in parallelo.
|
||||
|
||||
### Architectural heterogeneity
|
||||
|
||||
Sistemi le cui risorse di calcolo non sono tutte dello stesso tipo, e invece sono specializzate allo svolgimento di diversi compiti.
|
||||
|
||||
### Massive parallelism
|
||||
|
||||
### Locally homogeneous
|
||||
|
||||
Quando una parte di un sistema ha tante risorse di calcolo uguali che condividono risorse.
|
||||
|
||||
### Globally heterogeneous
|
||||
|
||||
Quando un sistema ha diverse parti *locally homogeneous* che interagiscono fra loro.
|
||||
|
||||
### Legge di Moore
|
||||
|
||||
Il numero di transsitor in un circuito integrato raddoppia ogni due anni.
|
||||
|
||||
Ha cessato di essere valida intorno al 2000.
|
||||
|
||||
### Legge di Dennard
|
||||
|
||||
I transistor possono essere scalati $\times 0.7$ ad ogni generazione di processori.
|
||||
|
||||
Riducendo le dimensioni dei transistor si può scalare la loro frequenza di $\times 1.4$.
|
||||
|
||||
Per impedire al campo elettrico di aumentare e di causare interferenze, anche la potenza fornita ai transistor è scalata di $\times 0.7$.
|
||||
|
||||
Ha cessato di essere valida nel 2005.
|
||||
|
||||
### Power wall
|
||||
^2241b2
|
||||
|
||||
Soglia oltre la quale non è possibile diminuire la potenza fornita ai transistor.
|
||||
|
||||
### Instruction-level parallelism (ILP)
|
||||
|
||||
Parallelismo implicito nei processori per aumentare le prestazioni single-core, realizzato tramite pipelining.
|
||||
|
||||
Efficacia limitata.
|
||||
|
||||
### Dark silicon
|
||||
|
||||
Limitazione nei sistemi multicore che impedisce a tutti i core di essere attivati contemporaneamente per limiti di potenza.
|
||||
|
||||
Vedi [[#^2241b2|Power wall]].
|
||||
|
||||
### Soluzione #1: Rimpicciolimento
|
||||
|
||||
Realizzare chip più piccoli ed economici.
|
||||
|
||||
### Soluzione #2: Dimming
|
||||
|
||||
Realizzare più core paralleli, ma più lenti.
|
||||
|
||||
### Soluzione #3: Specializzazione
|
||||
|
||||
Realizzare più core con funzionalità diverse e selezionare sul momento quali usare.
|
||||
|
||||
### Soluzione #4: Cambio di approccio
|
||||
|
||||
Iniziare ad usare tecnologie diverse per la realizzazione di microprocessori.
|
||||
|
||||
### Tassonomia di Flynn (SISD, SIMD, MISD, MIMD)
|
||||
|
||||
Classificazione di processori in base a come operano in parallelo.
|
||||
|
||||
### Single instruction, single datastream
|
||||
|
||||
Esecuzione sequenziale. CPU single-core.
|
||||
|
||||
### Single instruction, multiple datastreams
|
||||
|
||||
Vengono effettuate le stesse operazioni su dati diversi. GPU.
|
||||
|
||||
### Multiple instruction, single datastreams
|
||||
|
||||
Vengono effettuate operazioni diverse sugli stessi dati. Array processors.
|
||||
|
||||
### Multiple instruction, multiple datastreams
|
||||
|
||||
Vengono effettuate a matrice istruzioni diverse su dati diversi. CPU multi-core.
|
||||
|
||||
### Loop unrolling
|
||||
|
||||
Trasformazione di un loop in modo che riesca ad effettuare più operazioni con una singola istruzione.
|
||||
|
||||
```c
|
||||
for(int i = 0; i < SIZE; i++) {
|
||||
array[i] += 1;
|
||||
}
|
||||
```
|
||||
|
||||
```c
|
||||
for(int i = 0; i < SIZE / 4; i++) {
|
||||
array[i+0] += 1;
|
||||
array[i+1] += 1;
|
||||
array[i+2] += 1;
|
||||
array[i+3] += 1;
|
||||
}
|
||||
```
|
||||
|
||||
```c
|
||||
for(int i = 0; i < SIZE / 4; i++) {
|
||||
addToAddresses(array, i, n, 1) // Singola istruzione assembly!
|
||||
}
|
||||
```
|
||||
|
||||
### Istruzione di *fork*
|
||||
|
||||
Divisione dell’execution path in due path separati con istruzioni diverse
|
||||
|
||||
### Istruzione di *join*
|
||||
|
||||
Riunione di execution path *fork*ati, richiede che entrambi abbiano terminato l’esecuzione.
|
||||
|
||||
### Symmetric multi-processors (SMP, UMA)
|
||||
|
||||
Processori shared memory la cui memoria è fisicamente condivisa.
|
||||
|
||||
Sono uniform memory access time (UMA).
|
||||
|
||||
### Distributed shared memory (DSM, NUMA)
|
||||
|
||||
Processori shared memory la cui memoria è fisicamente distribuita tra i core.
|
||||
|
||||
Sono non-uniform memory access time (NUMA).
|
||||
|
||||
### Coherence
|
||||
|
||||
Principio di caching secondo il quale il contenuto delle cache deve essere sempre valido, anche quando un altro processore ha modificato il dato in questione nella memoria principale.
|
||||
|
||||
### Snoopy cache
|
||||
|
||||
Cache che interagisce direttamente con le altre cache attraverso un singolo bus condiviso, invalidando e scrivendo i dati quando necessario.
|
||||
|
||||
### Directory cache
|
||||
|
||||
Cache distribuita in modo simile a una memoria di un sistema NUMA, richiede a ciascun core di mantenere una directory di quali core hanno in cache un certo dato.
|
||||
|
||||
### Full bit vector
|
||||
|
||||
Ogni blocco di cache ha nella directory un bit per ciascun core che potrebbe avere o no il blocco cacheato.
|
||||
|
||||
### Limited pointer scheme (LPS)
|
||||
|
||||
Invece che usare una matrice di flag, vengono salvati gli indici dei core, come in un array sparso.
|
||||
|
||||
### Broadcast
|
||||
|
||||
Quando gli indici dei core utilizzano più spazio di quello disponibile, si ritorna a un sistema di broadcast.
|
||||
|
||||
### No broadcast
|
||||
|
||||
Quando gli indici dei core utilizzano più spazio di quello disponibile, il più nuovo sostituisce quello vecchio.
|
||||
|
||||
### Vettore grossolano
|
||||
|
||||
Vettore che fa in modo che ciascun indice corrisponda a più core, ad esempio tramite modulo `%`
|
||||
|
||||
### Puntatori dinamici
|
||||
|
||||
### Sparse directory
|
||||
|
||||
Viene usata una linked list distribuita per rappresentare quali core hanno in cache quale blocco.
|
||||
|
||||
### Protocollo Modified-Shared-Invalid (MSI)
|
||||
|
||||
Protocollo per invalidazione di blocchi di cache che prevede tre stati:
|
||||
|
||||
- modified
|
||||
- shared
|
||||
- invalid
|
||||
|
||||
### Protocollo Modified-Exclusive-Shared-Invalid (MESI)
|
||||
|
||||
Protocollo per invalidazione di blocchi di cache che prevede quattro stati:
|
||||
|
||||
- exclusive modified
|
||||
- exclusive
|
||||
- shared
|
||||
- invalid
|
||||
|
||||
### Coherence miss / Communication miss / Sharing miss
|
||||
|
||||
Miss di cache dovuto alle azioni di un altro core.
|
||||
|
||||
### True
|
||||
|
||||
Quando il dato ad essere modificato da un altro core è specificamente quello salvato in cache.
|
||||
|
||||
### False
|
||||
|
||||
Quando il dato ad essere modificato è solamente contenuto all’interno dello stesso blocco.
|
||||
|
||||
### Operazioni atomiche / operazioni indivisibili
|
||||
|
||||
Operazioni che vengono effettuate da un thread in una transazione unica, che non possono essere interrotte a metà.
|
||||
|
||||
A livello hardware, sono comunemente implementate le seguenti.
|
||||
|
||||
### Test & Set (Lock acquire)
|
||||
|
||||
```cpp
|
||||
atomic bool acquire(bool* lock) {
|
||||
bool result = *lock;
|
||||
*lock = true;
|
||||
return result;
|
||||
}
|
||||
```
|
||||
|
||||
### Swap
|
||||
|
||||
```cpp
|
||||
atomic void swap<T>(T* a, T* b) {
|
||||
T tmp = *a;
|
||||
*a = *b;
|
||||
*b = tmp;
|
||||
}
|
||||
```
|
||||
|
||||
### Compare & Swap
|
||||
|
||||
### Test & Test & Set
|
||||
|
||||
### Test | Backoff & Test & Set (Lock acquire)
|
||||
|
||||
### Esclusione mutua (Mutex, Lock)
|
||||
|
||||
Meccanismo per impedire che un altro core operi durante un’operazione atomica.
|
||||
|
||||
### Lock
|
||||
|
||||
Meccanismo di sincronizzazione che permette a un solo thread alla volta di utilizzare una risorsa.
|
||||
|
||||
### Sezione critica
|
||||
|
||||
Parte di codice che può eseguire solo un thread alla volta.
|
||||
|
||||
### Sequential consistency
|
||||
|
||||
Caratteristica di un’architettura che non effettua reordering di alcun tipo.
|
||||
|
||||
### Write buffering (W→R)
|
||||
|
||||
Caratteristica di un’architettura che permette ai read successivi ai writes di essere effettuati in anticipo.
|
||||
|
||||
### Total store ordering
|
||||
|
||||
I read di altri processori sono bloccati finchè tutti gli altri processori non hanno ricevuto il nuovo valore.
|
||||
|
||||
### Processor consistency
|
||||
|
||||
I read di altri processori sono bloccati finchè il processore singolo non ha ricevuto il nuovo valore.
|
||||
|
||||
### Partial store ordering (W→R + W→W)
|
||||
|
||||
Caratteristica di un’architettura che permette a qualsiasi operazione di essere effettuata prima che un write abbia effettivamente scritto il valore in memoria.
|
||||
|
||||
### Weak ordering / release consistency (fence)
|
||||
|
||||
Caratteristica di un’architettura che permette a qualsiasi operazione di essere effettuata prima di altre.
|
||||
|
||||
Richiede l’utilizzo di particolari istruzioni *fence* che impediscono il reordering.
|
||||
|
||||
### Legge di Amdahl
|
||||
|
||||
$$
|
||||
Speedup = \frac{Old\ Run\ Time}{New\ Run\ Time}
|
||||
$$
|
||||
|
||||
$$
|
||||
Speedup = \frac{1}{\left( 1 - Parallel\ Time \right) + \left(\frac{Parallel\ Time}{n}\right)}
|
||||
$$
|
||||
|
||||
### Shared memory
|
||||
|
||||
Implementazione del parallelismo a livello di codice che prevede memoria condivisa tra più core, richiede meccanismi di atomicità e locking.
|
||||
|
||||
Tipo `threading` in Python.
|
||||
|
||||
### Distributed memory / Message passing
|
||||
|
||||
Implementazione del parallelismo a livello di codice che prevede memoria individuale per ciascun core, richiede scambio di dati esplicito.
|
||||
|
||||
Tipo `multiprocessing` in Python.
|
||||
|
||||
Il costo per il message passing è:
|
||||
|
||||
$$
|
||||
Message\ Cost = Frequency \times \left( Overhead + Network\ Delay + \frac{Data\ Size}{Messages \times Bandwidth} + Network\ Contention - Overlap \right)
|
||||
$$
|
||||
|
||||
### Static load balancing
|
||||
|
||||
I task vengono assegnati ai core a compile-time.
|
||||
|
||||
### Dynamic load balancing
|
||||
|
||||
I task vengono assegnati ai core a run-time.
|
|
@ -0,0 +1,3 @@
|
|||
[[Valore]] fisso e finito che può trovarsi in uno solo di due [[stato|stati]]:
|
||||
|
||||
$$\Huge{0} \qquad \Huge{1}$$
|
|
@ -0,0 +1,21 @@
|
|||
Notazione per rappresentare rapidamente [[vettore|vettori]] colonna.
|
||||
|
||||
$$
|
||||
\begin{bmatrix}
|
||||
1\\
|
||||
0
|
||||
\end{bmatrix} =
|
||||
{\Huge
|
||||
\ket{00}
|
||||
}
|
||||
\qquad
|
||||
\begin{bmatrix}
|
||||
0\\
|
||||
1
|
||||
\end{bmatrix} =
|
||||
{\Huge
|
||||
\ket{01}
|
||||
}
|
||||
$$
|
||||
|
||||
Può includere anche più di un
|
|
@ -0,0 +1,19 @@
|
|||
[[Operazione]] tra due [[tensore|tensori]] che risulta in un [[tensore]] di [[ordine]] superiore.
|
||||
|
||||
$$\Huge \otimes$$
|
||||
|
||||
Può essere vista come l'applicazione di un "pattern" moltiplicato:
|
||||
$$
|
||||
\left[ \begin{matrix}
|
||||
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
|
||||
{\color{Gray} \ket{0}} & 0 & 1 \\
|
||||
{\color{Gray} \ket{1}} & 1 & 0 \\
|
||||
\end{matrix} \right]
|
||||
\otimes
|
||||
\left[ \begin{matrix}
|
||||
{\color{Gray} In} & {\color{Gray} Out_{\ket{0}}} & {\color{Gray} Out_{\ket{1}}} \\
|
||||
{\color{Gray} \ket{0}} & {\color{blue} 0} & {\color{green} 1} \\
|
||||
{\color{Gray} \ket{1}} & {\color{red} 2} & {\color{orange} 3} \\
|
||||
\end{matrix} \right]
|
||||
= \\
|
||||
\quad \\ \left[ \begin{matrix} {\color{Gray} In} & {\color{Gray} Out_{\ket{00}}} & {\color{Gray} Out_{\ket{01}}} & {\color{Gray} Out_{\ket{10}}} & {\color{Gray} Out_{\ket{11}}} \\ {\color{Gray} \ket{00}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 0} & {\color{green} 1} \\ {\color{Gray} \ket{01}} & {\color{blue} 0} & {\color{blue} 0} & {\color{green} 1} & {\color{green} 0} \\ {\color{Gray} \ket{10}} & {\color{red} 0} & {\color{red} 2} & {\color{orange} 0} & {\color{orange} 3} \\ {\color{Gray} \ket{11}} & {\color{red} 2} & {\color{red} 0} & {\color{orange} 3} & {\color{orange} 0} \\ \end{matrix} \right]$$
|
|
@ -0,0 +1,12 @@
|
|||
[[Valore]] di un sistema quantistico che può trovarsi contemporaneamente in due [[stato|stati]] con intensità complementari.
|
||||
|
||||
Le intensità sono rappresentate attraverso gli elementi di un [[vettore]] colonna:
|
||||
- il primo è detto "stato $0$"
|
||||
- il secondo è detto "stato $1$"
|
||||
|
||||
$$
|
||||
\begin{bmatrix}
|
||||
intensita'\ stato\ 0\\
|
||||
intensita'\ stato\ 1
|
||||
\end{bmatrix}
|
||||
$$
|
|
@ -0,0 +1,21 @@
|
|||
Quando un [[qbit]] si trova in uno stato con massima intensità, si dice che esso si trova in uno stato base:
|
||||
|
||||
$$
|
||||
\Large
|
||||
\begin{bmatrix}
|
||||
1\\
|
||||
0
|
||||
\end{bmatrix}
|
||||
\qquad
|
||||
\begin{bmatrix}
|
||||
0\\
|
||||
1
|
||||
\end{bmatrix}
|
||||
$$
|
||||
|
||||
Gli stati base solitamente vengono rappresentati con un [[ket]] dedicato:
|
||||
|
||||
$$
|
||||
\LARGE
|
||||
\ket{0} \qquad \ket{1}
|
||||
$$
|
|
@ -0,0 +1 @@
|
|||
Situazione considerata nella valutazione di una [[garanzia]], che descrive le possibilità a cui si va incontro.
|
|
@ -0,0 +1 @@
|
|||
Situazione considerata nella valutazione di una [[garanzia]], che descrive le possibilità a cui si va incontro.
|
|
@ -0,0 +1 @@
|
|||
Definizione formale delle caratteristiche condivise da tutte le possibili [[soluzione|soluzioni]] di un problema.
|
|
@ -0,0 +1 @@
|
|||
Specifica realizzazione pratica di una data [[funzione ideale]], che, dati zero o più [[parametro|parametri]], emette uno o più [[risultato|risultati]].
|
|
@ -0,0 +1,3 @@
|
|||
Dimostrazione formale che un [[vincolo]] non possa mai essere violato in un dato [[dominio]].
|
||||
|
||||
Solitamente, le garanzie hanno un codice di tre lettere, nel formato `ABC`.
|
|
@ -0,0 +1 @@
|
|||
Insieme di [[funzione ideale|funzioni ideali]] che sono parte della stessa soluzione.
|
|
@ -0,0 +1,4 @@
|
|||
---
|
||||
aliases: ["input"]
|
||||
---
|
||||
Informazione consumata da una [[funzione]].
|
|
@ -0,0 +1 @@
|
|||
[[funzione]] di cui si assume vera almeno una [[garanzia]], usata come base per costruirne un'altra [[funzione]].
|
|
@ -0,0 +1 @@
|
|||
Ostacolo che impedisce di raggiungere un certo fine pratico.
|
|
@ -0,0 +1 @@
|
|||
Serie di azioni da eseguire per ottenere un effetto.
|
|
@ -0,0 +1 @@
|
|||
Più [[funzione|funzioni]] utilizzate insieme a scatola chiusa.
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["output", "emette"]
|
||||
---
|
||||
|
||||
Informazione emessa da una [[funzione]].
|
|
@ -0,0 +1 @@
|
|||
Requisito delle [[soluzione|soluzioni]] di un [[problema]] per cui esse non devono creare effetti indesiderati.
|
|
@ -0,0 +1 @@
|
|||
[[Procedura]] pratica che permette di superare l'ostacolo posto da un [[problema]].
|
|
@ -0,0 +1 @@
|
|||
Parte di un requisito di [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza]] che specifica uno specifico effetto indesiderato che non deve essere prodotto da una [[soluzione]].
|
|
@ -0,0 +1,39 @@
|
|||
{
|
||||
"nodes":[
|
||||
{"type":"group","id":"07b4325bcea16588","x":-2160,"y":-1480,"width":2160,"height":1040,"color":"6","label":"Implementazione informatica"},
|
||||
{"type":"group","id":"265a916a58761e91","x":-2160,"y":-3160,"width":2160,"height":1040,"color":"6","label":"Problema reale"},
|
||||
{"type":"group","id":"73e77ed6be71707e","x":-2160,"y":-2040,"width":2160,"height":480,"color":"6","label":"Astrazione teorica"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md","id":"f6e86666781953c8","x":-1560,"y":-2000,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md","id":"fd893b8dbb1a6d55","x":-2120,"y":-2000,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md","id":"16dfda560025b604","x":-1560,"y":-2560,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md","id":"fc9c718952e973c5","x":-2120,"y":-2560,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md","id":"77342348f5a3311b","x":-440,"y":-2560,"width":400,"height":400,"color":"#ffffff"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md","id":"f9aa781a86d34ec4","x":-1000,"y":-2560,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md","id":"c5156ad00be1a77d","x":-1000,"y":-2000,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"0f9a34ac1aa9d5d3","x":-1000,"y":-3120,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md","id":"9307c3c4c73326c0","x":-1000,"y":-1440,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md","id":"85502ca62b8c53ac","x":-1560,"y":-1440,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md","id":"8807968561da18d7","x":-440,"y":-1440,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md","id":"791e2879bcae8dac","x":-1280,"y":-880,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md","id":"dff83c36f0c35f7d","x":-720,"y":-880,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md","id":"81000f44c2369af8","x":-440,"y":-2000,"width":400,"height":400}
|
||||
],
|
||||
"edges":[
|
||||
{"id":"220636041118e90a","fromNode":"c5156ad00be1a77d","fromSide":"bottom","toNode":"9307c3c4c73326c0","toSide":"top"},
|
||||
{"id":"5a714b7df2c8e15d","fromNode":"f9aa781a86d34ec4","fromSide":"bottom","toNode":"c5156ad00be1a77d","toSide":"top"},
|
||||
{"id":"f07b7bc97bac9c37","fromNode":"f6e86666781953c8","fromSide":"bottom","toNode":"85502ca62b8c53ac","toSide":"top"},
|
||||
{"id":"605126f562213308","fromNode":"85502ca62b8c53ac","fromSide":"right","toNode":"9307c3c4c73326c0","toSide":"left","toEnd":"none"},
|
||||
{"id":"e5feebfe5b715c2c","fromNode":"16dfda560025b604","fromSide":"bottom","toNode":"f6e86666781953c8","toSide":"top"},
|
||||
{"id":"666b87d135532ddb","fromNode":"f6e86666781953c8","fromSide":"left","toNode":"fd893b8dbb1a6d55","toSide":"right","toEnd":"none"},
|
||||
{"id":"07d6326e25709386","fromNode":"f9aa781a86d34ec4","fromSide":"left","toNode":"16dfda560025b604","toSide":"right","toEnd":"none"},
|
||||
{"id":"996673b88409f0e6","fromNode":"fc9c718952e973c5","fromSide":"right","toNode":"16dfda560025b604","toSide":"left","toEnd":"none"},
|
||||
{"id":"a41195b96045dbee","fromNode":"77342348f5a3311b","fromSide":"left","toNode":"f9aa781a86d34ec4","toSide":"right","toEnd":"none"},
|
||||
{"id":"7382f8d012c6eb19","fromNode":"9307c3c4c73326c0","fromSide":"right","toNode":"8807968561da18d7","toSide":"left","toEnd":"none"},
|
||||
{"id":"be4510b5b2e77a20","fromNode":"9307c3c4c73326c0","fromSide":"bottom","toNode":"791e2879bcae8dac","toSide":"top"},
|
||||
{"id":"35087da6bc08b3da","fromNode":"9307c3c4c73326c0","fromSide":"bottom","toNode":"dff83c36f0c35f7d","toSide":"top"},
|
||||
{"id":"166efb10f9feab15","fromNode":"f9aa781a86d34ec4","fromSide":"top","toNode":"0f9a34ac1aa9d5d3","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"0ba9a6d2671dbb1d","fromNode":"81000f44c2369af8","fromSide":"bottom","toNode":"8807968561da18d7","toSide":"top"},
|
||||
{"id":"67ff06cf95a65da9","fromNode":"c5156ad00be1a77d","fromSide":"right","toNode":"81000f44c2369af8","toSide":"left","toEnd":"none"},
|
||||
{"id":"a0faa3ce666a6f08","fromNode":"f9aa781a86d34ec4","fromSide":"bottom","toNode":"81000f44c2369af8","toSide":"top"}
|
||||
]
|
||||
}
|
|
@ -0,0 +1 @@
|
|||
Individuo che effettua determinate azioni all'interno di un [[sistema complesso]].
|
|
@ -0,0 +1,9 @@
|
|||
---
|
||||
aliases: ["attack", "exploit"]
|
||||
---
|
||||
|
||||
[[procedura|Procedura]] specifica che un [[avversario]] può applicare per vincere l'[[esperimento]].
|
||||
|
||||
Corrisponde nella pratica a violare una delle [[garanzia|garanzie]] offerte dal [[protocollo]] proposto.
|
||||
|
||||
Spesso, un attacco si basa su [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] della [[funzione]] proposta.
|
|
@ -0,0 +1 @@
|
|||
[[agente|Agente]] della [[squadra rossa]].
|
|
@ -0,0 +1 @@
|
|||
Quantità di [[risorsa|risorse]] necessarie a raggiungere un determinato fine.
|
|
@ -0,0 +1,3 @@
|
|||
[[branca|Branca]] della [[crittologia]] che si occupa di scoprire informazionio occultate attraverso la [[crittografia]].
|
||||
|
||||
Studia e crea [[attacco|attacchi]] crittografici.
|
|
@ -0,0 +1,3 @@
|
|||
[[branca|Branca]] della [[crittologia]] che si occupa di nascondere e proteggere informazioni da agenti che le vogliono scoprire usando la [[crittoanalisi]].
|
||||
|
||||
Definisce e crea [[funzione|funzioni]], [[primitiva|primitive]] e [[protocollo|protocolli]] crittografici.
|
|
@ -0,0 +1,6 @@
|
|||
[[Disciplina]] relativa al trasferimento [[8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza|sicuro]] di informazioni.
|
||||
|
||||
È composta da due [[branca|branche]] contrapposte:
|
||||
|
||||
- la ***[[crittografia]]***
|
||||
- la ***[[crittoanalisi]]***
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["weakness"]
|
||||
---
|
||||
|
||||
Caratteristica di una [[funzione]] che la rende [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità|vulnerabile]] in un determinato [[contesto]].
|
|
@ -0,0 +1,5 @@
|
|||
[[procedura|Procedura]] per la dimostrazione formale dell'esistenza di una specifica [[garanzia]] in una data [[funzione]].
|
||||
|
||||
Gli esperimenti assumono la denominazione di *esperimento `ABC-XYZ`* dal codice della [[garanzia]] e della [[violazione]] che dimostrano.
|
||||
|
||||
Sono solitamente formulati come una competizione tra la [[squadra blu]] e la [[squadra rossa]].
|
|
@ -0,0 +1,3 @@
|
|||
[[garanzia]] soddisfatta solo praticamente, in quanto il [[costo]] di un [[attacco]] è superiore a quello accettabile per la [[squadra rossa]].
|
||||
|
||||
Significa che [[violazione|violarla]] è **così tanto improbabile che la possibilità che ciò avvenga è considerata trascurabile**.
|
|
@ -0,0 +1,3 @@
|
|||
[[garanzia]] dimostrata con certezza matematica.
|
||||
|
||||
[[violazione|Violarla]] è **sempre impossibile**.
|
|
@ -0,0 +1,19 @@
|
|||
[[Parametro]] che scala:
|
||||
- il [[costo]] per l'[[utilizzo]] di una [[funzione]] *(idealmente [[polinomiale|polinomialmente]])*
|
||||
- il [[costo]] per l'[[attacco]] dello stesso *(idealmente [[esponenziale|esponenzialmente]])*
|
||||
- la soglia di probabilità che una [[garanzia computazionale]] venga violata *(idealmente [[inversa polinomiale|inversamente a una polinomiale]])*
|
||||
|
||||
## Misura
|
||||
|
||||
Si misura in "*bit*", che rappresentano il numero medio di operazioni richiesto per violare una [[garanzia computazionale]].
|
||||
|
||||
| Bit | Operazioni | Operazioni |
|
||||
|----:|-----------:|-----------:|
|
||||
| $80$ | $2^{80}$ | $1\ 208\ 925\ 819\ 614\ 629\ 174\ 706\ 176$ |
|
||||
| $112$ | $2^{112}$ | $5\ 192\ 296\ 858\ 534\ 827\ 628\ 530\ 496\ 329\ 220\ 096$ |
|
||||
| $128$ | $2^{128}$ | $34\ 028\ 236\ 692\ 093\ 846\ 346\ 374\ 607\ 431\ 768\ 211\ 456$ |
|
||||
|
||||
## #Extra Vedi anche
|
||||
|
||||
- **Stack Exchange**: [Is 80 bits of key size considered safe against brute force attacks?](https://crypto.stackexchange.com/questions/13299/is-80-bits-of-key-size-considered-safe-against-brute-force-attacks)
|
||||
- **Stack Exchange**: [80-bit security and attack time](https://crypto.stackexchange.com/questions/79834/80-bit-security-and-attack-time)
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["mitigation"]
|
||||
---
|
||||
|
||||
[[Procedura]] che nullifica una [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] o che riduce la diminuzione del [[livello di sicurezza]] da essa causata.
|
|
@ -0,0 +1 @@
|
|||
Qualcosa che possono essere consumato per raggiungere un determinato fine.
|
|
@ -0,0 +1 @@
|
|||
[[agente|Agente]] della [[squadra blu]].
|
|
@ -0,0 +1 @@
|
|||
[[risorsa]] che quantifica la memoria di archiviazione disponibile.
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["sfidanti", "squadra difensore", "difensori"]
|
||||
---
|
||||
|
||||
[[squadra|Squadra]] che vuole dimostrare la ***presenza*** della relativa [[garanzia]].
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["avversari", "squadra attaccante", "attaccanti"]
|
||||
---
|
||||
|
||||
[[squadra|Squadra]] che vuole dimostrare l'***assenza*** della relativa [[garanzia]].
|
|
@ -0,0 +1 @@
|
|||
Insieme di [[agente|agenti]] dagli obiettivi comuni.
|
|
@ -0,0 +1 @@
|
|||
[[risorsa]] che quantifica la potenza di elaborazione disponibile.
|
|
@ -0,0 +1,3 @@
|
|||
[[procedura|Procedura]] generica che uno [[sfidante]] deve applicare per usufruire di una [[garanzia]].
|
||||
|
||||
Corrisponde a fare uso nella pratica del [[protocollo]] proposto per trarne i benefici offerti.
|
|
@ -0,0 +1,3 @@
|
|||
[[vincolo]] è stato infranto, concedendo privilegi a chi l'ha effettuata.
|
||||
|
||||
Solitamente, le garanzie hanno un codice di tre lettere, nel formato `XYZ`.
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["vulnerability"]
|
||||
---
|
||||
|
||||
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] di una [[funzione]] che si trova in un [[contesto]] in cui può essere attivamente [[attacco|attaccata]].
|
|
@ -0,0 +1,69 @@
|
|||
{
|
||||
"nodes":[
|
||||
{"type":"group","id":"2b5d6226e3a36d1b","x":-1160,"y":600,"width":1040,"height":1600,"color":"5","label":"Difesa"},
|
||||
{"type":"group","id":"21486b0d0685f827","x":520,"y":600,"width":1040,"height":1600,"color":"1","label":"Attacco"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md","id":"1928474bd5284ee6","x":-1120,"y":80,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md","id":"8d765efa237d2071","x":-1000,"y":-1600,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md","id":"d97ce088f2dff065","x":-440,"y":-1600,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md","id":"abe18f71c2fb20ec","x":-720,"y":-1040,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md","id":"85d47a08b490853f","x":-720,"y":-480,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md","id":"249539e73ace444b","x":-160,"y":-920,"width":720,"height":720},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md","id":"fd225babb05fc2c9","x":-1120,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md","id":"ba5a45195a549dd6","x":-1120,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md","id":"430e0f06a83efca6","x":-560,"y":80,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md","id":"fc1078a649a42886","x":-560,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md","id":"a99dc55d96e1b848","x":-560,"y":1760,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md","id":"30ffc8f28260f9f3","x":-560,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md","id":"1c2f152189169ca6","x":0,"y":640,"width":400,"height":400,"color":"#ffffff"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md","id":"481739d7cd417a4d","x":0,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md","id":"448ed545454292bb","x":0,"y":1760,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md","id":"5fa9bf88cee5ea0a","x":0,"y":2320,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md","id":"892846fcf80d6915","x":-1680,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"b0156aee0ccb2476","x":-1680,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md","id":"cab1a1de888bac73","x":560,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md","id":"583e7e113fd5cb0f","x":1120,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md","id":"4d22ce9b08e5e361","x":560,"y":1760,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md","id":"01d3db45263796ec","x":1120,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md","id":"977589bb26dd501e","x":560,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md","id":"1b6f49b72a6593a9","x":1120,"y":80,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md","id":"ebc3d4a0f2505cda","x":1120,"y":-480,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md","id":"2353a908d293e1ab","x":1680,"y":1200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md","id":"9e366e52c874ffe4","x":1680,"y":640,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md","id":"33856eb5c12f4f2b","x":560,"y":80,"width":400,"height":400}
|
||||
],
|
||||
"edges":[
|
||||
{"id":"d5c4626bff89c01a","fromNode":"fc1078a649a42886","fromSide":"left","toNode":"ba5a45195a549dd6","toSide":"right","toEnd":"none"},
|
||||
{"id":"4cd3accbe89f4167","fromNode":"cab1a1de888bac73","fromSide":"right","toNode":"583e7e113fd5cb0f","toSide":"left","toEnd":"none"},
|
||||
{"id":"b0c6a8b75fd24970","fromNode":"cab1a1de888bac73","fromSide":"left","toNode":"481739d7cd417a4d","toSide":"right","toEnd":"none"},
|
||||
{"id":"1bec25577722e9a7","fromNode":"fc1078a649a42886","fromSide":"right","toNode":"481739d7cd417a4d","toSide":"left","toEnd":"none"},
|
||||
{"id":"3615547e27a1918a","fromNode":"448ed545454292bb","fromSide":"right","toNode":"4d22ce9b08e5e361","toSide":"left","toEnd":"none"},
|
||||
{"id":"fb7c0d38020bb936","fromNode":"448ed545454292bb","fromSide":"left","toNode":"a99dc55d96e1b848","toSide":"right","toEnd":"none"},
|
||||
{"id":"19908d368b6eca89","fromNode":"a99dc55d96e1b848","fromSide":"top","toNode":"fc1078a649a42886","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"ef728739f6a38ccf","fromNode":"4d22ce9b08e5e361","fromSide":"top","toNode":"cab1a1de888bac73","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"36e6215749619e70","fromNode":"5fa9bf88cee5ea0a","fromSide":"top","toNode":"448ed545454292bb","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"02fa41224792e1dd","fromNode":"583e7e113fd5cb0f","fromSide":"top","toNode":"01d3db45263796ec","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"1ce3abe6b273cf78","fromNode":"30ffc8f28260f9f3","fromSide":"top","toNode":"430e0f06a83efca6","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"f574d70c759d26c6","fromNode":"430e0f06a83efca6","fromSide":"top","toNode":"85d47a08b490853f","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"34f7ab3c6f342430","fromNode":"85d47a08b490853f","fromSide":"top","toNode":"abe18f71c2fb20ec","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"9700c0138b6cef04","fromNode":"ba5a45195a549dd6","fromSide":"top","toNode":"fd225babb05fc2c9","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"952738a5d4d7dfca","fromNode":"30ffc8f28260f9f3","fromSide":"top","toNode":"1928474bd5284ee6","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"fdab23ebdd42d83f","fromNode":"abe18f71c2fb20ec","fromSide":"top","toNode":"8d765efa237d2071","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"805842e9e1424aba","fromNode":"abe18f71c2fb20ec","fromSide":"top","toNode":"d97ce088f2dff065","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"7f1154dcb597c14c","fromNode":"1c2f152189169ca6","fromSide":"bottom","toNode":"fc1078a649a42886","toSide":"top","toEnd":"none"},
|
||||
{"id":"3ba16ec90812680f","fromNode":"1c2f152189169ca6","fromSide":"bottom","toNode":"cab1a1de888bac73","toSide":"top","toEnd":"none"},
|
||||
{"id":"66d3923091986a54","fromNode":"85d47a08b490853f","fromSide":"right","toNode":"249539e73ace444b","toSide":"left","toEnd":"none"},
|
||||
{"id":"b56e620701dfe024","fromNode":"1c2f152189169ca6","fromSide":"left","toNode":"30ffc8f28260f9f3","toSide":"right","toEnd":"none"},
|
||||
{"id":"1985593a2403eb2a","fromNode":"30ffc8f28260f9f3","fromSide":"left","toNode":"fd225babb05fc2c9","toSide":"right","toEnd":"none"},
|
||||
{"id":"5d141f0e8bcdbf92","fromNode":"1c2f152189169ca6","fromSide":"right","toNode":"977589bb26dd501e","toSide":"left","toEnd":"none"},
|
||||
{"id":"b87bafbff6321a4b","fromNode":"977589bb26dd501e","fromSide":"right","toNode":"01d3db45263796ec","toSide":"left","toEnd":"none"},
|
||||
{"id":"d93c7f1ffb5c9ac2","fromNode":"01d3db45263796ec","fromSide":"top","toNode":"1b6f49b72a6593a9","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"2e861614fd3d6929","fromNode":"33856eb5c12f4f2b","fromSide":"right","toNode":"1b6f49b72a6593a9","toSide":"left","toEnd":"none"},
|
||||
{"id":"8c763c35634a4cfd","fromNode":"1b6f49b72a6593a9","fromSide":"top","toNode":"ebc3d4a0f2505cda","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"0aa2e9f8ad3468b8","fromNode":"33856eb5c12f4f2b","fromSide":"top","toNode":"249539e73ace444b","toSide":"right","toEnd":"none"},
|
||||
{"id":"e513b1922d032712","fromNode":"249539e73ace444b","fromSide":"bottom","toNode":"430e0f06a83efca6","toSide":"top","toEnd":"none"},
|
||||
{"id":"959d7a79d020c6c4","fromNode":"892846fcf80d6915","fromSide":"right","toNode":"ba5a45195a549dd6","toSide":"left","toEnd":"none"},
|
||||
{"id":"845ac4929f3d25a8","fromNode":"2353a908d293e1ab","fromSide":"left","toNode":"583e7e113fd5cb0f","toSide":"right","toEnd":"none"},
|
||||
{"id":"11a1cbaeff7382ad","fromNode":"b0156aee0ccb2476","fromSide":"right","toNode":"fd225babb05fc2c9","toSide":"left","toEnd":"none"},
|
||||
{"id":"a74eb73df4e86630","fromNode":"01d3db45263796ec","fromSide":"right","toNode":"9e366e52c874ffe4","toSide":"left","toEnd":"none"}
|
||||
]
|
||||
}
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["post-compromise security"]
|
||||
---
|
||||
|
||||
[[garanzia]] che un [[avversario]] che [[compromissione|compromette]] un sistema in un determinato momento non mette a rischio le informazioni processate **in futuro** da esso.
|
|
@ -0,0 +1,30 @@
|
|||
---
|
||||
aliases:
|
||||
- casuale
|
||||
---
|
||||
|
||||
[[vincolo|Vincolo]] che richiede che i [[risultato|risultati]] di un [[generatore]] siano sia [[distribuzione uniforme|distribuiti uniformemente]] sia [[imprevedibilità|imprevedibili]] per tutte le parti coinvolte.
|
||||
|
||||
## Esempio
|
||||
|
||||
Questo generatore Python ha un output **statisticamente casuale**, ma non **crittograficamente casuale**, perchè è possibile determinare i numeri successivi che esso emetterà:
|
||||
```python
|
||||
def random():
|
||||
"[0, 1, 0, 1, 0, 1, 0, 1, 0, 1, ...]"
|
||||
while True:
|
||||
yield 0
|
||||
yield 1
|
||||
```
|
||||
|
||||
Questo generatore Python ha un output **statisticamente casuale** e **crittograficamente casuale**, perchè non è possibile determinare i numeri successivi che esso emetterà:
|
||||
```python
|
||||
def random():
|
||||
"[0, 1, 0, 1, 1, 1, 0, 1, 1, 0, ...]"
|
||||
while True:
|
||||
result = flip_a_coin_in_real_life()
|
||||
yield result
|
||||
```
|
||||
|
||||
## Livello di sicurezza
|
||||
|
||||
Il [[livello di sicurezza]] rispetto alla casualità crittografica corrisponde all'[[entropia]] dei valori stessi.
|
|
@ -0,0 +1,7 @@
|
|||
# `/dev/random`
|
||||
|
||||
[[File]] [[dispositivo Linux|dispositivo]] [[generatore]].
|
||||
|
||||
- in lettura, genera ***quando possibile*** bytes dal [[pseudo-random number generator]]del kernel.
|
||||
|
||||
- in scrittura, con i dovuti permessi, alimenta l'[[entropy pool]].
|
|
@ -0,0 +1,7 @@
|
|||
# `/dev/urandom`
|
||||
|
||||
[[File]] [[dispositivo Linux|dispositivo]] [[generatore]] simile a [[dev-random]].
|
||||
|
||||
- in lettura, genera ***immediatamente*** bytes dal [[pseudo-random number generator]] del kernel.
|
||||
|
||||
- in scrittura, con i dovuti permessi, alimenta l'[[entropy pool]].
|
|
@ -0,0 +1 @@
|
|||
Caratteristica di una [[funzione]] i cui possibili [[risultato|risultati]] hanno tutti la stessa [[probabilità]] di essere emessi.
|
|
@ -0,0 +1,43 @@
|
|||
[[Quantificazione]] della [[casualità crittografica]] presente all'interno di un'[[informazione]] relativamente ad un sistema.
|
||||
|
||||
## Definizione
|
||||
|
||||
Un [[insieme]] ha *entropia* uguale alla sua [[cardinalità]].
|
||||
$$
|
||||
entropy = log_2 ( possible )
|
||||
$$
|
||||
Il [[risultato]] di una [[funzione]] ha *entropia* uguale al minimo di entropia tra il suo dominio e il suo codominio.
|
||||
$$
|
||||
entropy(f : \mathrm{D} \rightarrow \mathrm{C}) =
|
||||
\min
|
||||
\left(
|
||||
entropy(\mathrm{D}),
|
||||
entropy(\mathrm{C})
|
||||
\right)
|
||||
$$
|
||||
|
||||
## Esempi
|
||||
|
||||
Una funzione che consuma 1 bit ed emette 128 bytes in base ha **1 bit** di *entropia*, perchè i valori possibili che può emettere sono $2$, e quindi $log_2(2) = 1$.
|
||||
|
||||
```rust
|
||||
fn func(data: bool) -> [u8; 128] {
|
||||
match data {
|
||||
true => [1; 128],
|
||||
false => [0; 128],
|
||||
}
|
||||
}
|
||||
```
|
||||
|
||||
Una funzione che consuma 128 bytes ed emette 1 bit ha **1 bit** di entropia, perchè i valori possibili che può emettere sono $2$, e quindi $log_2(2) = 1$.
|
||||
|
||||
```rust
|
||||
fn func(data: [u8; 128]) -> bool {
|
||||
data.iter().all(|v| *v != 0)
|
||||
}
|
||||
```
|
||||
|
||||
|
||||
## #Extra Relazioni con altri concetti
|
||||
|
||||
È l'inverso del [[fattore di compressione]] di un'[[informazione]]: più entropia essa ha, meno è possibile comprimerla.
|
|
@ -0,0 +1 @@
|
|||
[[Buffer]] in cui vengono immagazinati temporaneamente dati di uno o più [[true random number generator]] in attesa che essi vengano letti da un [[pseudo-random number generator]].
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["stream"]
|
||||
---
|
||||
|
||||
Serie (non per forza finita) di [[risultato|risultati]] emessi da un [[generatore]].
|
|
@ -0,0 +1 @@
|
|||
[[garanzia]] che un [[avversario]] che [[compromissione|compromette]] un sistema in un determinato momento non mette a rischio le informazioni processate **in passato** da esso.
|
|
@ -0,0 +1 @@
|
|||
[[Funzione]] la cui esecuzione non termina al primo [[risultato]] restituito, ma che continua ad emetterne altri, dando origine ad un [[flusso]] di [[risultato|risultati]].
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["HRNG"]
|
||||
---
|
||||
|
||||
Implementazione fisica di un [[true random number generator]].
|
|
@ -0,0 +1 @@
|
|||
[[Vincolo]] [[soggettività|soggettivo]] per cui il [[soggetto]] non deve essere in grado di determinare anticipatamente l'output di una [[funzione]].
|
|
@ -0,0 +1,3 @@
|
|||
[[Procedura]] attraverso la quale i dati emessi da più [[true random number generator]] vengono mescolati al fine di aumentare il [[livello di sicurezza]] contro compromissione delle loro fonti.
|
||||
|
||||
> Se una fonte di entropia è compromessa, fintanto che altre non lo sono, la [[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità]] è [[mitigazione|mitigata]].
|
|
@ -0,0 +1,11 @@
|
|||
---
|
||||
aliases: ["PRNG"]
|
||||
---
|
||||
|
||||
[[funzione ideale]] [[generatore]] che:
|
||||
- consuma un [[flusso]] di valori [[casualità crittografica|casuali]]
|
||||
- emette un [[flusso]] di valori [[casualità crittografica|casuali]] molto più lungo
|
||||
- garantisce [[forward secrecy]]
|
||||
- garantisce [[backward secrecy]]
|
||||
|
||||
Solitamente, il [[flusso]] in input proviene da un [[entropy pool]], tipicamente gestito dal [[kernel del sistema operativo]].
|
|
@ -0,0 +1,7 @@
|
|||
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] crittografica di alcuni [[hypervisor]] che usano un [[pseudo-random number generator]] e poi effettuano un [[clone]] della macchina in esecuzione.
|
||||
|
||||
Le macchine clonate avranno lo stesso [[stato di un pseudo-random number generator|stato]], emettendo quindi valori duplicati e infrangendo la [[casualità crittografica]].
|
||||
|
||||
## Prevenzione
|
||||
|
||||
Si può prevenire effettuando un [[update dello stato di un pseudo-random number generator|update]] al momento del resume della macchina.
|
|
@ -0,0 +1,7 @@
|
|||
[[8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza]] crittografica di alcuni [[software]] che usano un [[pseudo-random number generator]] e poi effettuano un [[fork]].
|
||||
|
||||
Riguarda lo [[stato di un pseudo-random number generator|stato]]: se entrambi i processi fanno uso dello stesso stato, duplicato dal [[fork]], emetteranno valori duplicati, infrangendo la [[casualità crittografica]].
|
||||
|
||||
## Prevenzione
|
||||
|
||||
Si può prevenire effettuando un [[update dello stato di un pseudo-random number generator|update]] al momento del fork.
|
|
@ -0,0 +1,2 @@
|
|||
Implementazione fisica di un [[true random number generator]].
|
||||
|
|
@ -0,0 +1,5 @@
|
|||
[[parametro]] e [[risultato]] di un [[pseudo-random number generator]] necessario a calcolare il valore successivo da emettere.
|
||||
|
||||
Viene passato in input al generatore, modificato, e poi rimesso in output.
|
||||
|
||||
Può essere modificato esternamente con una funzione chiamata [[update dello stato di un pseudo-random number generator|update]].
|
|
@ -0,0 +1,12 @@
|
|||
---
|
||||
aliases: ["TRNG", "sorgente di entropia", "sorgente di rumore"]
|
||||
---
|
||||
|
||||
[[Funzione ideale]] che:
|
||||
|
||||
- non ha input
|
||||
- emette un flusso di valori ad [[entropia]] massima
|
||||
|
||||
## Esempi
|
||||
|
||||
16 bit generati da un *true random number generator* hanno per definizione 16 bit di entropia.
|
|
@ -0,0 +1 @@
|
|||
[[funzione]] esterna che modifica lo [[stato di un pseudo-random number generator]].
|
|
@ -0,0 +1,48 @@
|
|||
{
|
||||
"nodes":[
|
||||
{"type":"group","id":"f2d46001563aeab0","x":20,"y":-1340,"width":920,"height":440,"color":"6","label":"Su Linux"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md","id":"a80d1faf929770b4","x":-1360,"y":-760,"width":960,"height":960},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md","id":"e8d41447270e18bf","x":1440,"y":-3000,"width":960,"height":960},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md","id":"a38aaa763aa3ec73","x":-1920,"y":-760,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md","id":"ccd895938fa368d5","x":-1920,"y":-200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md","id":"a8af4dca2d316f54","x":-1080,"y":-1320,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md","id":"f37c2d829e34f35e","x":-1080,"y":-1880,"width":400,"height":400},
|
||||
{"type":"text","text":"# immissione diretta\n\nUtilizzo diretto dei dati emessi da un [[true random number generator]].","id":"96724ff212bbedf4","x":1440,"y":-1880,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md","id":"26eba4afd69d9dec","x":2000,"y":-1880,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md","id":"918eb5e1345ece32","x":880,"y":-2720,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md","id":"d3c3ed455f9f9da9","x":880,"y":360,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md","id":"ef2b29bf4095fe78","x":1440,"y":360,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md","id":"c2ebebcaaffd700c","x":-240,"y":-760,"width":960,"height":960,"color":"#ffffff"},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md","id":"8dae436057455a5f","x":2000,"y":-760,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md","id":"95927e3c9e279c72","x":2000,"y":-200,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md","id":"b29d9bbeb46db970","x":1720,"y":-1320,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md","subpath":"#`/dev/random`","id":"7f3159c3cd597794","x":520,"y":-1320,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md","subpath":"#`/dev/urandom`","id":"073d4edaf36ec539","x":40,"y":-1320,"width":400,"height":400},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md","id":"4db99c4310b9c4e3","x":880,"y":-760,"width":960,"height":960},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md","id":"9bafc3ff87cecfca","x":880,"y":920,"width":400,"height":520},
|
||||
{"type":"file","file":"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md","id":"fed08da66411c862","x":1440,"y":920,"width":400,"height":520}
|
||||
],
|
||||
"edges":[
|
||||
{"id":"c4c5d37394093d0d","fromNode":"a80d1faf929770b4","fromSide":"right","toNode":"c2ebebcaaffd700c","toSide":"left","toEnd":"none"},
|
||||
{"id":"da316662ceae7dbe","fromNode":"c2ebebcaaffd700c","fromSide":"right","toNode":"4db99c4310b9c4e3","toSide":"left","toEnd":"none"},
|
||||
{"id":"e395f98eac20efde","fromNode":"4db99c4310b9c4e3","fromSide":"right","toNode":"8dae436057455a5f","toSide":"left","toEnd":"none"},
|
||||
{"id":"0fb38412635b2c67","fromNode":"4db99c4310b9c4e3","fromSide":"right","toNode":"95927e3c9e279c72","toSide":"left","toEnd":"none"},
|
||||
{"id":"02088935617e8163","fromNode":"4db99c4310b9c4e3","fromSide":"bottom","toNode":"d3c3ed455f9f9da9","toSide":"top","toEnd":"none"},
|
||||
{"id":"ddf63cb5b1146fc3","fromNode":"d3c3ed455f9f9da9","fromSide":"right","toNode":"ef2b29bf4095fe78","toSide":"left","toEnd":"none"},
|
||||
{"id":"5cec9246ea5f2ccd","fromNode":"ef2b29bf4095fe78","fromSide":"top","toNode":"4db99c4310b9c4e3","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"1d24370bd777f954","fromNode":"e8d41447270e18bf","fromSide":"bottom","toNode":"96724ff212bbedf4","toSide":"top"},
|
||||
{"id":"04fa308fe547b614","fromNode":"e8d41447270e18bf","fromSide":"bottom","toNode":"26eba4afd69d9dec","toSide":"top"},
|
||||
{"id":"d7634a7a838ff390","fromNode":"d3c3ed455f9f9da9","fromSide":"bottom","toNode":"9bafc3ff87cecfca","toSide":"top","toEnd":"none"},
|
||||
{"id":"1fe4f8c68fada889","fromNode":"d3c3ed455f9f9da9","fromSide":"bottom","toNode":"fed08da66411c862","toSide":"top","toEnd":"none"},
|
||||
{"id":"abf5a2085e841609","fromNode":"96724ff212bbedf4","fromSide":"bottom","toNode":"b29d9bbeb46db970","toSide":"top"},
|
||||
{"id":"81315626e944e482","fromNode":"26eba4afd69d9dec","fromSide":"bottom","toNode":"b29d9bbeb46db970","toSide":"top"},
|
||||
{"id":"04909072270ded1b","fromNode":"e8d41447270e18bf","fromSide":"left","toNode":"918eb5e1345ece32","toSide":"right","toEnd":"none"},
|
||||
{"id":"a470a4533020b9fb","fromNode":"a80d1faf929770b4","fromSide":"left","toNode":"a38aaa763aa3ec73","toSide":"right","toEnd":"none"},
|
||||
{"id":"13b5a6e57ca995b7","fromNode":"a80d1faf929770b4","fromSide":"left","toNode":"ccd895938fa368d5","toSide":"right","toEnd":"none"},
|
||||
{"id":"fbd836884a45efad","fromNode":"a80d1faf929770b4","fromSide":"top","toNode":"a8af4dca2d316f54","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"35303bcf9369502b","fromNode":"a8af4dca2d316f54","fromSide":"top","toNode":"f37c2d829e34f35e","toSide":"bottom","toEnd":"none"},
|
||||
{"id":"4bee1ce4d11113d4","fromNode":"4db99c4310b9c4e3","fromSide":"top","toNode":"b29d9bbeb46db970","toSide":"bottom"},
|
||||
{"id":"316d0994e186d3d2","fromNode":"b29d9bbeb46db970","fromSide":"left","toNode":"f2d46001563aeab0","toSide":"right","toEnd":"none"},
|
||||
{"id":"d72309ceaf12040e","fromNode":"f2d46001563aeab0","fromSide":"left","toNode":"a8af4dca2d316f54","toSide":"right","toEnd":"none"}
|
||||
]
|
||||
}
|
|
@ -0,0 +1,11 @@
|
|||
---
|
||||
aliases: ["CCA2"]
|
||||
---
|
||||
|
||||
[[tipo di avversario|Tipo di avversario]] in contesto di [[comunicazione simmetrica]] superiore al [[non-adaptive chosen-ciphertext attacker]]:
|
||||
|
||||
- 👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]
|
||||
- 📘 conosce almeno una corrispondenza tra [[plaintext]] e [[ciphertext]]
|
||||
- 📕 può scegliere il [[plaintext]] da far cifrare allo [[sfidante]] mittente
|
||||
- ✏️ può scegliere il [[ciphertext]] da fare decifrare allo [[sfidante]] destinatario
|
||||
- **⚔️ vede come viene decifrato il [[ciphertext]] dallo [[sfidante]] destinatario**
|
|
@ -0,0 +1 @@
|
|||
[[garanzia|Garanzia]] superiore all'[[integrità]] che prevede che ogni messaggio inviato da uno [[sfidante]] ne denoti l'origine, e che il destinatario sia in grado di verificarla.
|
|
@ -0,0 +1 @@
|
|||
Dato individualmente privo di significato.
|
|
@ -0,0 +1,9 @@
|
|||
---
|
||||
aliases: ["CPA"]
|
||||
---
|
||||
|
||||
[[tipo di avversario]] in contesto di [[comunicazione simmetrica]] superiore al [[known-plaintext attacker]] che:
|
||||
|
||||
- 👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]
|
||||
- 📘 conosce almeno una corrispondenza tra [[plaintext]] e [[ciphertext]]
|
||||
- **📕 può scegliere il [[plaintext]] da far cifrare allo [[sfidante]] mittente**
|
|
@ -0,0 +1,7 @@
|
|||
---
|
||||
aliases: ["COA", "EAV", "passive eavesdropper"]
|
||||
---
|
||||
|
||||
[[tipo di avversario|Tipo di avversario]] in contesto di [[comunicazione simmetrica]] che:
|
||||
|
||||
- **👀 vede i [[ciphertext]] in transito tra gli [[sfidante|sfidanti]]**
|
|
@ -0,0 +1 @@
|
|||
[[blob|Blob]] che, dati certi prerequisiti, può essere riconvertito nel corrispondente [[plaintext]].
|
|
@ -0,0 +1,5 @@
|
|||
[[dominio|Contesto]] in cui:
|
||||
|
||||
- i [[squadra blu|difensori]] desiderano scambiarsi privatamente messaggi con determinate [[garanzia|garanzie]]
|
||||
- gli [[squadra rossa|attaccanti]] desiderano [[violazione|violare]] la segretezza dei messaggi inviati, ricavando delle informazioni
|
||||
- i [[squadra blu|difensori]] possono scambiarsi segreti prima dell'inizio della comunicazione, ma non dopo
|
|
@ -0,0 +1,5 @@
|
|||
---
|
||||
aliases: ["CONF"]
|
||||
---
|
||||
|
||||
[[garanzia|Garanzia]] che prevede che ogni messaggio inviato da uno [[sfidante]] non possa essere letto da chiunque non sia il destinatario inteso.
|
|
@ -0,0 +1 @@
|
|||
[[funzione ideale|Funzione ideale]] che converte un [[plaintext]] in un [[ciphertext]].
|
|
@ -0,0 +1 @@
|
|||
[[funzione ideale|Funzione ideale]] che converte un [[ciphertext]] in un [[plaintext]].
|
Some files were not shown because too many files have changed in this diff Show more
Loading…
Reference in a new issue