1
Fork 0
mirror of https://github.com/Steffo99/appunti-magistrali.git synced 2024-11-21 18:34:18 +00:00
appunti-steffo/steffo-file-index.json

1816 lines
No EOL
187 KiB
JSON

{
"basenames": {
"README": "7 - Big data analytics/A1 - MongoDB/README.md",
"★ programmazione mobile": "9 - Programmazione mobile/★ programmazione mobile.md",
"★ kernel hacking": "9 - Kernel hacking/★ kernel hacking.md",
"★ fondamenti di machine learning": "9 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"★ cloud and edge computing": "9 - Cloud and edge computing/★ cloud and edge computing.md",
"★ algoritmi distribuiti": "9 - Algoritmi distribuiti/★ algoritmi distribuiti.md",
"leader election con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md",
"teorema innominato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
"edge-broadcast-possibility": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md",
"ft-broad-election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
"consenso con fallimenti su grafo completo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
"two steps": "9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md",
"★ routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas",
"tempo di ricerca": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md",
"routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md",
"routing table": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing table.md",
"routing memory": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing memory.md",
"router": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/router.md",
"min-hop routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/min-hop routing.md",
"funzione di routing": "9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/funzione di routing.md",
"★ leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/★ leader election.canvas",
"leader election su grafo generico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/leader election su grafo generico.md",
"FloodMax": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/FloodMax.md",
"leader election su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election su anello.md",
"leader election controlled-distance su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election controlled-distance su anello.md",
"leader election as-far-as-it-can su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election as-far-as-it-can su anello.md",
"leader election all-the-way su anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election all-the-way su anello.md",
"anello": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",
"leader": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
"leader election": "9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
"★ computation in trees": "9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
"multiple spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree transform.md",
"selective spanning tree transform": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/selective spanning tree transform.md",
"broadcast tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/broadcast tree construction.md",
"traversal+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
"shout+ protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md",
"shout protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md",
"traversal protocol": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
"★ spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
"spanning tree": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
"spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md",
"multiple spanning tree construction": "9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree construction.md",
"one step": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/one step.md",
"★ broadcast": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas",
"wake-up problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md",
"flooding v3": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v3.md",
"flooding v2": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md",
"flooding v1": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md",
"broadcast problem": "9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md",
"criterio di costo sincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo sincrono.md",
"ritardo di comunicazione illimitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione illimitato.md",
"timeout": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md",
"★ concetti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas",
"tick": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md",
"terminazione locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione locale.md",
"terminazione globale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione globale.md",
"stato di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/stato di un'entità.md",
"sistema sequenziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema sequenziale.md",
"sistema parallelo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema parallelo.md",
"sistema distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito.md",
"sistema distribuito simmetrico": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito simmetrico.md",
"ritardo di comunicazione unitario": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione unitario.md",
"ritardo di comunicazione limitato": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione limitato.md",
"rete di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/rete di comunicazione.md",
"restrizioni al modello dei sistemi distribuiti": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizioni al modello dei sistemi distribuiti.md",
"restrizione di topologia": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di topologia.md",
"restrizione di tempo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di tempo.md",
"restrizione di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di comunicazione.md",
"restrizione di affidabilità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di affidabilità.md",
"personale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/personale.md",
"messaggio": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/messaggio.md",
"insieme degli stati di un'entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/insieme degli stati di un'entità.md",
"interno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/interno.md",
"iniziatori multipli": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatori multipli.md",
"iniziatore singolo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md",
"individuale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md",
"impulso spontaneo": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md",
"identificatori univoci": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
"half-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md",
"full-duplex": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md",
"evento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md",
"esterno": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/esterno.md",
"entità": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entità.md",
"entity failure detection": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entity failure detection.md",
"criterio di costo asincrono": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo asincrono.md",
"costo computazionale distribuito": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/costo computazionale distribuito.md",
"consegna garantita": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/consegna garantita.md",
"condiviso": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/condiviso.md",
"comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comunicazione.md",
"comportamento": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comportamento.md",
"clock": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/clock.md",
"channel failure detection": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/channel failure detection.md",
"canale di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/canale di comunicazione.md",
"azione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md",
"assioma dell'orientamento locale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md",
"assioma del ritardo di comunicazione": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md",
"ambiente": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md",
"affidabilità parziale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md",
"affidabilità totale": "9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
"★ algoritmi di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas",
"vertex cover": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md",
"vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover problem.md",
"soluzione approssimata": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/soluzione approssimata.md",
"relax and round": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round.md",
"relax and round per vertex cover problem": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round per vertex cover problem.md",
"proprietà triangolare per il costo degli archi": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/proprietà triangolare per il costo degli archi.md",
"minimum perfect matching": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/minimum perfect matching.md",
"fattore di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/fattore di approssimazione.md",
"approssimazione del problema del commesso viaggiatore": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/approssimazione del problema del commesso viaggiatore.md",
"algoritmo di approssimazione": "9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/algoritmo di approssimazione.md",
"★ problemi": "9 - Algoritmi distribuiti/1 - Problemi/★ problemi.canvas",
"verifica": "9 - Algoritmi distribuiti/1 - Problemi/verifica.md",
"tesi di Church-Turing": "9 - Algoritmi distribuiti/1 - Problemi/tesi di Church-Turing.md",
"tempo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md",
"struttura dati": "9 - Algoritmi distribuiti/1 - Problemi/struttura dati.md",
"spazio": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md",
"soluzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md",
"soluzione ottima": "9 - Algoritmi distribuiti/1 - Problemi/soluzione ottima.md",
"satisfability": "9 - Algoritmi distribuiti/1 - Problemi/satisfability.md",
"riduzione di Karp": "9 - Algoritmi distribuiti/1 - Problemi/riduzione di Karp.md",
"ricerca di ciclo hamiltoniano": "9 - Algoritmi distribuiti/1 - Problemi/ricerca di ciclo hamiltoniano.md",
"problema trattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema trattabile.md",
"problema presumibilmente intrattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema presumibilmente intrattabile.md",
"problema irrisolvibile": "9 - Algoritmi distribuiti/1 - Problemi/problema irrisolvibile.md",
"problema intrattabile": "9 - Algoritmi distribuiti/1 - Problemi/problema intrattabile.md",
"problema di ricerca": "9 - Algoritmi distribuiti/1 - Problemi/problema di ricerca.md",
"problema di ottimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di ottimizzazione.md",
"problema di minimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di minimizzazione.md",
"problema di massimizzazione": "9 - Algoritmi distribuiti/1 - Problemi/problema di massimizzazione.md",
"problema del commesso viaggiatore": "9 - Algoritmi distribuiti/1 - Problemi/problema del commesso viaggiatore.md",
"problema decisionale": "9 - Algoritmi distribuiti/1 - Problemi/problema decisionale.md",
"problema computazionale": "9 - Algoritmi distribuiti/1 - Problemi/problema computazionale.md",
"problema P e NP": "9 - Algoritmi distribuiti/1 - Problemi/problema P e NP.md",
"polinomiale": "9 - Algoritmi distribuiti/1 - Problemi/polinomiale.md",
"parametro": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md",
"ottimizzazione → decisionale": "9 - Algoritmi distribuiti/1 - Problemi/ottimizzazione → decisionale.md",
"notazione ω-piccola": "9 - Algoritmi distribuiti/1 - Problemi/notazione ω-piccola.md",
"notazione Ω-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione Ω-grande.md",
"notazione Θ-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione Θ-grande.md",
"notazione o-piccola": "9 - Algoritmi distribuiti/1 - Problemi/notazione o-piccola.md",
"notazione asintotica": "9 - Algoritmi distribuiti/1 - Problemi/notazione asintotica.md",
"notazione O-grande": "9 - Algoritmi distribuiti/1 - Problemi/notazione O-grande.md",
"logaritmo in base 2": "9 - Algoritmi distribuiti/1 - Problemi/logaritmo in base 2.md",
"istanza": "9 - Algoritmi distribuiti/1 - Problemi/istanza.md",
"istanza positiva": "9 - Algoritmi distribuiti/1 - Problemi/istanza positiva.md",
"istanza negativa": "9 - Algoritmi distribuiti/1 - Problemi/istanza negativa.md",
"insieme delle soluzioni": "9 - Algoritmi distribuiti/1 - Problemi/insieme delle soluzioni.md",
"insieme delle istanze": "9 - Algoritmi distribuiti/1 - Problemi/insieme delle istanze.md",
"funzione obiettivo": "9 - Algoritmi distribuiti/1 - Problemi/funzione obiettivo.md",
"funzione guadagno": "9 - Algoritmi distribuiti/1 - Problemi/funzione guadagno.md",
"funzione costo": "9 - Algoritmi distribuiti/1 - Problemi/funzione costo.md",
"dimensione dell'input": "9 - Algoritmi distribuiti/1 - Problemi/dimensione dell'input.md",
"criterio di costo": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo.md",
"criterio di costo uniforme": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo uniforme.md",
"criterio di costo logaritmico": "9 - Algoritmi distribuiti/1 - Problemi/criterio di costo logaritmico.md",
"costo computazionale": "9 - Algoritmi distribuiti/1 - Problemi/costo computazionale.md",
"classe di problemi P": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi P.md",
"classe di problemi NP": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP.md",
"classe di problemi NP-difficili": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-difficili.md",
"classe di problemi NP-completi": "9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-completi.md",
"circuito di un grafo": "9 - Algoritmi distribuiti/1 - Problemi/circuito di un grafo.md",
"certificato per un'istanza": "9 - Algoritmi distribuiti/1 - Problemi/certificato per un'istanza.md",
"algoritmo": "9 - Algoritmi distribuiti/1 - Problemi/algoritmo.md",
"algoritmo corretto": "9 - Algoritmi distribuiti/1 - Problemi/algoritmo corretto.md",
"★ sviluppo di software sicuro": "8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md",
"vulnerabilità": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md",
"vettore di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md",
"superficie di attacco": "8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md",
"sicurezza": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md",
"sicurezza informatica": "8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md",
"rischio": "8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md",
"principio del silenzio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md",
"principio del minimo privilegio": "8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md",
"prestazioni": "8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md",
"politica di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md",
"minaccia": "8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md",
"meccanismo di sicurezza": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md",
"meccanismo di rilevazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md",
"meccanismo di reazione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md",
"meccanismo di prevenzione": "8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md",
"input valido": "8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md",
"input lecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md",
"input invalido": "8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md",
"input illecito": "8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md",
"funzionalità": "8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md",
"exploit": "8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md",
"distinguisher": "8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md",
"difetto": "8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md",
"debolezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md",
"bug": "8 - Sviluppo di software sicuro/1 - Terminologia/bug.md",
"attaccante": "8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md",
"asset": "8 - Sviluppo di software sicuro/1 - Terminologia/asset.md",
"analisi dei rischi": "8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
"STRIDE": "8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
"★ sistemi complessi": "8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
"🞵 parentesi anti-eugenica": "8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
"★ robustezza": "8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
"versatilità": "8 - Sistemi complessi/6 - Robustezza/versatilità.md",
"tratto": "8 - Sistemi complessi/6 - Robustezza/tratto.md",
"tolleranza altamente ottimizzata": "8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md",
"robustezza": "8 - Sistemi complessi/6 - Robustezza/robustezza.md",
"robustezza locale": "8 - Sistemi complessi/6 - Robustezza/robustezza locale.md",
"robustezza distribuita": "8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md",
"robustezza differenziale": "8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md",
"robustezza biologica": "8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md",
"ridondanza": "8 - Sistemi complessi/6 - Robustezza/ridondanza.md",
"rete regolatrice di geni": "8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md",
"rete neutrale": "8 - Sistemi complessi/6 - Robustezza/rete neutrale.md",
"proteoma": "8 - Sistemi complessi/6 - Robustezza/proteoma.md",
"popolazione": "8 - Sistemi complessi/6 - Robustezza/popolazione.md",
"point mutation": "8 - Sistemi complessi/6 - Robustezza/point mutation.md",
"pleiotropia": "8 - Sistemi complessi/6 - Robustezza/pleiotropia.md",
"plasticità fenotipica": "8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md",
"paradosso dell'evolvibilità": "8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md",
"omeostasi": "8 - Sistemi complessi/6 - Robustezza/omeostasi.md",
"nucleotide": "8 - Sistemi complessi/6 - Robustezza/nucleotide.md",
"modello duplication-degeneracy-complementation": "8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md",
"individuo": "8 - Sistemi complessi/6 - Robustezza/individuo.md",
"genotipo": "8 - Sistemi complessi/6 - Robustezza/genotipo.md",
"genoma": "8 - Sistemi complessi/6 - Robustezza/genoma.md",
"gene": "8 - Sistemi complessi/6 - Robustezza/gene.md",
"fitness": "8 - Sistemi complessi/6 - Robustezza/fitness.md",
"fenotipo": "8 - Sistemi complessi/6 - Robustezza/fenotipo.md",
"evolvibilità": "8 - Sistemi complessi/6 - Robustezza/evolvibilità.md",
"degenerazione": "8 - Sistemi complessi/6 - Robustezza/degenerazione.md",
"crossover": "8 - Sistemi complessi/6 - Robustezza/crossover.md",
"cromosoma": "8 - Sistemi complessi/6 - Robustezza/cromosoma.md",
"canalizzazione": "8 - Sistemi complessi/6 - Robustezza/canalizzazione.md",
"★ insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
"★ geni come random boolean network": "8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
"substrato": "8 - Sistemi complessi/5 - Origine della vita/substrato.md",
"modello di Kauffman per gli insiemi auto-replicanti": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
"modello di Kauffman gene-RBN": "8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
"insieme auto-replicante": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"insieme auto-catalitico riflessivo generato da cibo": "8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
"gene duplication": "8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
"catalizzatore": "8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
"★ ipergrafi": "8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
"★ grafi": "8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
"★ grafi multi-livello": "8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
"rete multiplex": "8 - Sistemi complessi/4 - Grafi/rete multiplex.md",
"rete multiplex straightforward": "8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md",
"rete multiplex correlata": "8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md",
"rete interdipendente": "8 - Sistemi complessi/4 - Grafi/rete interdipendente.md",
"raggio di un grafo": "8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md",
"percorso euleriano": "8 - Sistemi complessi/4 - Grafi/percorso euleriano.md",
"percolation threshold": "8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
"multislice modularity": "8 - Sistemi complessi/4 - Grafi/multislice modularity.md",
"lunghezza caratteristica di un grafo": "8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md",
"iperrete": "8 - Sistemi complessi/4 - Grafi/iperrete.md",
"ipergrafo": "8 - Sistemi complessi/4 - Grafi/ipergrafo.md",
"iperarco": "8 - Sistemi complessi/4 - Grafi/iperarco.md",
"interdipendenza": "8 - Sistemi complessi/4 - Grafi/interdipendenza.md",
"grafo": "8 - Sistemi complessi/4 - Grafi/grafo.md",
"grafo sparso": "8 - Sistemi complessi/4 - Grafi/grafo sparso.md",
"grafo small-world": "8 - Sistemi complessi/4 - Grafi/grafo small-world.md",
"grafo scale-free": "8 - Sistemi complessi/4 - Grafi/grafo scale-free.md",
"grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md",
"grafo multi-livello k-partito": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md",
"grafo multi-livello interconnesso": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md",
"grafo multi-livello diagonale": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md",
"grafo multi-livello diagonale a livelli accoppiati": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md",
"grafo multi-livello categorico": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md",
"grafo multi-livello allineato ai nodi": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md",
"grafo multi-livello a livelli disgiunti": "8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md",
"grafo denso": "8 - Sistemi complessi/4 - Grafi/grafo denso.md",
"grafo connesso": "8 - Sistemi complessi/4 - Grafi/grafo connesso.md",
"grafo completo": "8 - Sistemi complessi/4 - Grafi/grafo completo.md",
"grafo casuale": "8 - Sistemi complessi/4 - Grafi/grafo casuale.md",
"grafo ad archi colorati": "8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md",
"grafo a reticolo": "8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md",
"grafo a nodi colorati": "8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md",
"eccentricità di un nodo": "8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md",
"distanza tra nodi di un grafo": "8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md",
"diametro di un grafo": "8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md",
"coefficiente di clustering": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md",
"coefficiente di clustering in una rete multiplex": "8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md",
"circuito euleriano": "8 - Sistemi complessi/4 - Grafi/circuito euleriano.md",
"bellezza": "8 - Sistemi complessi/4 - Grafi/bellezza.md",
"aspetto ordinale di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md",
"aspetto di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md",
"aspetto categorico di un grafo multi-livello": "8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md",
"arco di accoppiamento": "8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md",
"★ automi cellulari": "8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas",
"vicinato di von Neumann": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md",
"vicinato di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md",
"vicinato di Moore": "8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md",
"universalità": "8 - Sistemi complessi/3 - Automi cellulari/universalità.md",
"stato di una cella": "8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md",
"spaceship": "8 - Sistemi complessi/3 - Automi cellulari/spaceship.md",
"sincronizzazione del plotone di esecuzione": "8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md",
"reticolo di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md",
"reticolo FCHC": "8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md",
"regola di transizione": "8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md",
"regola di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md",
"regola 110 di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md",
"puffer": "8 - Sistemi complessi/3 - Automi cellulari/puffer.md",
"oscillator": "8 - Sistemi complessi/3 - Automi cellulari/oscillator.md",
"modello Schelling": "8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md",
"modello Sakoda": "8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md",
"modello Nowak-Lewenstein": "8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md",
"modello HPP": "8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md",
"modello FHP": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md",
"modello FHP con particelle velocità zero": "8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md",
"modello Axelrod": "8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md",
"metodo reticolare di Boltzmann": "8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md",
"lambda di Langton": "8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md",
"gun": "8 - Sistemi complessi/3 - Automi cellulari/gun.md",
"giardino dell'Eden": "8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md",
"classe di complessità di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md",
"classe 4 di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md",
"classe 3 di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md",
"classe 2 di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md",
"classe 1 di Wolfram": "8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md",
"cella di un automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md",
"breeder": "8 - Sistemi complessi/3 - Automi cellulari/breeder.md",
"automa cellulare": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md",
"automa cellulare totalistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md",
"automa cellulare probabilistico": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md",
"automa cellulare partizionante": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md",
"automa cellulare legale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md",
"automa cellulare invertibile": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md",
"automa cellulare continuo": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md",
"automa cellulare continuo spaziale": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md",
"automa cellulare booleano": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md",
"automa cellulare asincrono": "8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md",
"auto-replicazione": "8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md",
"anisotropia": "8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md",
"Wireworld": "8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md",
"Perrier's Loops": "8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md",
"Langton's Loops": "8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md",
"Game of Life": "8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md",
"Evoloop": "8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md",
"topological mixing": "8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md",
"sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md",
"pila di sabbia abeliana": "8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md",
"rete": "8 - Sistemi complessi/2 - Sistemi complessi/rete.md",
"parte di un sistema complesso": "8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md",
"non-linearità": "8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md",
"ordine spontaneo": "8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md",
"feedback loop": "8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md",
"apertura all'ambiente": "8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md",
"fallimento a cascata": "8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md",
"emergenza": "8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md",
"dense periodic orbits": "8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md",
"criticità auto-organizzata": "8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md",
"caos": "8 - Sistemi complessi/2 - Sistemi complessi/caos.md",
"auto-organizzazione": "8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md",
"adattabilità": "8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md",
"Landau's phenomenological theory": "8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md",
"★ sistemi dinamici": "8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas",
"veicolo di Braitenberg": "8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md",
"stabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md",
"traiettoria": "8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md",
"spazio di fase": "8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md",
"sistema lineare": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md",
"sistema dissipativo": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md",
"sistema dinamico": "8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md",
"sella": "8 - Sistemi complessi/1 - Sistemi dinamici/sella.md",
"repulsore": "8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md",
"seconda legge della termodinamica": "8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md",
"punto critico": "8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md",
"effetto Marangoni": "8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md",
"potenziale": "8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md",
"numero di Rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md",
"numero critico di Rayleigh": "8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md",
"metastabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md",
"legge di potenza": "8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md",
"legge Gutenberg-Richter": "8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md",
"instabilità": "8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md",
"criticità": "8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md",
"convezione di Rayleigh-Bénard": "8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md",
"centro": "8 - Sistemi complessi/1 - Sistemi dinamici/centro.md",
"condizione iniziale": "8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
"attrattore": "8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md",
"★ metodologie di sviluppo software": "8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
"unit test": "8 - Metodologie di sviluppo software/Testing/unit test.md",
"test": "8 - Metodologie di sviluppo software/Testing/test.md",
"test coverage": "8 - Metodologie di sviluppo software/Testing/test coverage.md",
"regression test": "8 - Metodologie di sviluppo software/Testing/regression test.md",
"performance test": "8 - Metodologie di sviluppo software/Testing/performance test.md",
"integration test": "8 - Metodologie di sviluppo software/Testing/integration test.md",
"acceptance test": "8 - Metodologie di sviluppo software/Testing/acceptance test.md",
"timeboxing": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md",
"test-driven development": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md",
"sprint review": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md",
"sprint retrospective": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md",
"sprint planning": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md",
"refactoring": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md",
"pair programming": "8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md",
"5 - Project Estimation": "8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
"scrum master": "8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
"product owner": "8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
"unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
"scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md",
"scrum of scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md",
"processo di sviluppo software": "8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md",
"feature-driven development": "8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md",
"epic": "8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md",
"daily scrum": "8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md",
"backlog grooming": "8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md",
"agile": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md",
"agile unified process": "8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md",
"modello waterfall": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md",
"modello trasformativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md",
"modello iterativo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md",
"modello incrementale": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md",
"modello evolutivo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md",
"modello di sviluppo": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md",
"modello code-and-fix": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md",
"modello basato sui componenti": "8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md",
"fase di testing": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md",
"fase di specifica": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md",
"fase di rilascio": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md",
"fase di manutenzione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md",
"fase di implementazione": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md",
"fase di design": "8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md",
"user story": "8 - Metodologie di sviluppo software/Artefatti/user story.md",
"product backlog": "8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
"increment": "8 - Metodologie di sviluppo software/Artefatti/increment.md",
"burndown chart": "8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
"★ crittografia applicata": "8 - Crittografia applicata/★ crittografia applicata.md",
"★ mappa concettuale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
"ricezione X3DH": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
"registrazione X3DH": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
"symmetric ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
"one-time pre-key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md",
"non-ripudiabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md",
"negabilità": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
"invio X3DH": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md",
"identity key": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md",
"identity information": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md",
"double ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
"authenticated deniable key agreement": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md",
"authenticated deniable key agreement basato su Diffie-Hellman": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md",
"X3DH": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md",
"Signal": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
"Signal protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
"Diffie-Hellman ratchet": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
"Signal AEAD": "8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
"sender spoofing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
"sender policy framework": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
"secure mime": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
"record DNS": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
"posta elettronica certificata": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
"malware attachment": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
"phishing": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
"domainkeys identified mail": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md",
"email": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
"domain-based message authentication reporting and conformance": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md",
"brand indicators for message identification": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md",
"authenticated received chain": "8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
"transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md",
"transport level security handshake": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md",
"secure shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md",
"secure file transfer protocol": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
"pre-master secret": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md",
"mobile shell": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md",
"encrypted client hello": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
"downgrade attack": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md",
"datagram transport level security": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md",
"coppia di chiavi effimere": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md",
"Wireguard": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md",
"MACSec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
"Internet Key Exchange": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
"IPSec": "8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
"trust-on-first-use": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
"trust anchor": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"token": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
"tipo di certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md",
"stale attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md",
"scope": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md",
"self-signed certificate": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md",
"root certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md",
"revoca certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md",
"public key infrastructure": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md",
"privacy enhanced mail": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md",
"periodo di validità": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md",
"out-of-band verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md",
"online certificate status protocol": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"online certificate status protocol stapling": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md",
"intermediate certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md",
"issuer": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md",
"fiducia transitiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md",
"extended validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"domain validation": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md",
"distribuzione chiavi pubbliche": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md",
"distinguished name": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md",
"distinguished encoding rules": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md",
"denial-of-service attack": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md",
"creazione di un certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md",
"delegated verification": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"claim": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md",
"certificato web": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md",
"certification authority": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md",
"certificate transparency": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md",
"certificate revocation list": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md",
"certificate sign request": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md",
"audience": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md",
"attestato": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md",
"abstract syntax notation one": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md",
"PKCS7 Cryptographic message syntax": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md",
"PKCS12": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md",
"OpenPGP web of trust": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md",
"JOSE": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md",
"COSE": "8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md",
"time-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md",
"secure remote password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md",
"password-based authenticated key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
"one-time credential": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md",
"oblivious": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md",
"oblivious pseudo-random function": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md",
"hash-based one-time password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md",
"digest authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md",
"channel binding": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md",
"challenge-response": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md",
"challenge-response based on public key": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md",
"challenge-response based on time": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md",
"challenge-response based on password": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md",
"challenge-response based on common knowledge": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md",
"blinded": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md",
"bearer token": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
"basic authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md",
"augmented password-based key exchange": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
"Untitled": "7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md",
"OPAQUE": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
"SCRAM authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md",
"Initiative for Open Authentication": "8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
"rainbow table": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md",
"scrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md",
"salt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md",
"personal identification number": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md",
"password": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md",
"pepper": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md",
"invalidazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md",
"funzione di password hashing": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md",
"funzione di password hashing adattiva": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md",
"enumerazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumerazione.md",
"bcrypt": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md",
"data breach": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md",
"attacco interattivo": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md",
"attacco di pre-computazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md",
"archiviazione delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"PBKDF2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md",
"PBKDF1": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md",
"Argon2": "8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md",
"utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md",
"user agent": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md",
"servizio di autenticazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md",
"identificazione": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md",
"database delle credenziali": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md",
"autorizzazione di utente": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
"credenziale": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md",
"autenticazione di identità": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md",
"access control model": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md",
"access control list": "8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md",
"weak existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md",
"weak existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md",
"strong existential unforgeability": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md",
"strong existential message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md",
"selective message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md",
"no-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md",
"random-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md",
"known-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"contesto di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md",
"chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md",
"any message forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md",
"adaptively-chosen-message attacker": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md",
"zero-knowledge proof": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md",
"witness": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md",
"trasformazione di Fiat-Shamir": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md",
"transcript": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md",
"signature forgery": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md",
"protocollo di identificazione di Schnorr non-interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md",
"signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md",
"protocollo di identificazione di Schnorr interattivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md",
"probabilistic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md",
"problema di firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md",
"full domain hash": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md",
"firma digitale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md",
"fiducia": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
"elliptic curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md",
"digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md",
"Schnorr signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md",
"Schnorr deterministic signature scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md",
"PKCS1 v21": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md",
"Edwards-curve digital signature algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md",
"textbook RSA": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md",
"trapdoor one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md",
"scambio di chiave simmetrica basato sull'incapsulamento": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md",
"problema RSA": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md",
"million message attack": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md",
"mask generation function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md",
"key encapsulation": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md",
"integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md",
"funzione toziente": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md",
"elliptic curve integrated encryption scheme": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md",
"crittografia ibrida": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md",
"crittografia asimmetrica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md",
"congettura della fattorizzazione": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md",
"RSA": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md",
"PKCS1 v20": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md",
"PKCS1 v15": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md",
"scambio di chiave": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md",
"scambio di chiave basato su Diffie-Hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md",
"scambio di chiave mutualmente autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md",
"scambio di chiave autenticato": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md",
"scambio di chiave autenticato lato server": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md",
"scambio di chiave autenticato basato su Diffie-Hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md",
"scambio di chiave Diffie-Hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md",
"scambio di chiave Diffie-Hellman su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md",
"numero primo sicuro": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md",
"one-way function": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md",
"logaritmo discreto su gruppi ciclici primi sugli interi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md",
"logaritmo discreto su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md",
"key generation algorithm": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md",
"coppia di chiavi": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md",
"congettura Diffie-Hellman decisionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md",
"congettura Diffie-Hellman": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md",
"congettura Diffie-Hellman computazionale": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"chiave pubblica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md",
"congettura Diffie-Hellman classica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md",
"chiave privata": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md",
"attacco del sottogruppo debole": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md",
"attacco del punto non valido": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md",
"Sep256k1": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md",
"P-521": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md",
"P-256": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
"Curve448": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md",
"Curve25519": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md",
"somma di punti su curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md",
"punto a infinito nelle curve ellittiche": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md",
"gruppo ciclico su curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md",
"equazione di Weierstrass": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md",
"curva ellittica": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md",
"ordine di un gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"sottogruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md",
"gruppo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md",
"gruppo moltiplicativo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md",
"gruppo infinito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md",
"gruppo finito": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md",
"gruppo di Galois": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md",
"gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"gruppo ciclico di modulo primo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md",
"gruppo additivo": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md",
"generatore di un gruppo ciclico": "8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md",
"struttura dati autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md",
"partial disclosure": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md",
"merkle hash tree": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md",
"format-preserving encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md",
"pseudo-random key": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
"key derivation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
"key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
"input key material": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md",
"extraction di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
"expansion di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md",
"contestualizzazione di una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
"chiave derivata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
"aggiunta di entropia in una key derivation function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md",
"HKDF": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
"HKDF-Extract": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md",
"HKDF-Expand": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md",
"funzione contestualizzata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md",
"extendible output function": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md",
"cSHAKE": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"TupleHash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"ParallelHash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"Keccak message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
"operation framework": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
"operation framework probabilistico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
"operation framework probabilistico per la crittografia simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
"operation framework deterministico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md",
"operation framework deterministico per crittografia simmetrica a flusso con nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md",
"operation framework deterministico per crittografia simmetrica a blocchi con initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md",
"deterministic authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md",
"authenticated encryption with associated data": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md",
"wide-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md",
"tweakable operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md",
"tweak": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"super pseudo-random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md",
"narrow-block encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
"disk encryption": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md",
"disk encryption protocol": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md",
"ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"XOR-encrypt-XOR with ciphertext stealing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
"XOR-encrypt-XOR operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"HCTR2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
"Adiantum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"operation mode autenticato di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"generic composition": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
"encrypt-then-MAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
"encrypt-and-MAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md",
"crittografia simmetrica autenticata": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md",
"counter with cipher block chaining message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md",
"MAC-then-encrypt": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md",
"Galois-Counter mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md",
"Chacha20-Poly1305": "8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md",
"replay attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md",
"reflection attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md",
"message authentication code": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md",
"message authentication code system": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md",
"freshness": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md",
"autenticazione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md",
"SipHash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md",
"CBC-MAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md",
"HMAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md",
"GMAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md",
"CMAC": "8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md",
"verifica crittografica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md",
"second pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md",
"second pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md",
"length extension attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md",
"hashing con più input": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md",
"funzione di hashing crittografico": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md",
"first pre-image collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md",
"first pre-image collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md",
"collision": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md",
"collision experiment": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md",
"attacco del compleanno": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md",
"SHAttered": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md",
"SHA512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md",
"SHA384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md",
"SHA3": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md",
"SHA3-512": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md",
"SHA3-384": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md",
"SHA3-256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md",
"SHA3-224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md",
"SHA256": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md",
"SHA224": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md",
"SHA2": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md",
"MD5": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md",
"SHA1": "8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md",
"verifica dell'integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md",
"hash": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md",
"funzione di hashing": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md",
"cyclic redundancy check": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
"checksum": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md",
"bit di parità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md",
"uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md",
"synthetic initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md",
"synthetic initialization vector operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas",
"riutilizzo di chiavi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md",
"riutilizzo di nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md",
"riutilizzo di chiavi nell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md",
"re-keying": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md",
"rc": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md",
"random permutation": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md",
"principi di Kerckhoffs": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md",
"padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md",
"padding oracle attack": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md",
"output feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
"operation mode di un cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md",
"nonce → initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md",
"nonce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md",
"non-uniforme": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md",
"manipolazione dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md",
"malleabilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md",
"malleabilità dell'one-time pad": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md",
"malleabilità dei cifrari a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md",
"limite di dati cifrabili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md",
"keystream": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md",
"keyed family of pseudo-random permutations": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md",
"key recovery": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md",
"famiglia di funzioni pseudo-casuali": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md",
"initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md",
"esperimento IND-DCPA": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md",
"esperimento IND-CPA": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md",
"esperimento IND-COA": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"electronic codebook operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas",
"distinguibilità degli errori di padding": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md",
"deterministic pseudo-random bitstring generator": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md",
"determinismo dell'initialization vector": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md",
"counter operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas",
"crittografia simmetrica moderna": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md",
"cipher feedback operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas",
"cipher block chaining operation mode": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas",
"cifrario a flusso": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md",
"cifrario a blocchi": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md",
"bruteforce": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md",
"chiave simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md",
"blocco": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md",
"attacco contro initialization vector prevedibili": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md",
"XOR": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md",
"XChaCha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"PKCS7": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md",
"EFAIL": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
"DES": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md",
"AES": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md",
"ChaCha20": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md",
"A51": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md",
"3DES": "8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md",
"crittografia classica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md",
"cifrario di Cesare": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md",
"cifrario a trasposizione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md",
"cifrario a sostituzione": "8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md",
"tipo di avversario": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md",
"testo": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md",
"plaintext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md",
"known-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md",
"non-adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md",
"irrational attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md",
"integrità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
"indistinguibilità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md",
"funzione di decifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md",
"funzione di cifratura": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md",
"confidenzialità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
"comunicazione simmetrica": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md",
"ciphertext": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md",
"ciphertext-only attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md",
"chosen-plaintext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md",
"blob": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"autenticità": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
"adaptive chosen-ciphertext attacker": "8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
"entropia": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"update dello stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
"true random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"stato di un pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"sorgente di rumore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"random fork": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"random clone": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
"pseudo-random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"mixing": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
"imprevedibilità": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
"hardware random number generator": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"generatore": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
"forward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"flusso": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"entropy pool": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
"distribuzione uniforme": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"dev-urandom": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
"dev-random": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"casualità crittografica": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"backward secrecy": "8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"violazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
"utilizzo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
"squadra": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
"squadra rossa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
"squadra blu": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"sfidante": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
"risorsa": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"mitigazione": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
"garanzia perfetta": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"livello di sicurezza": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"garanzia computazionale": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
"esperimento": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"crittologia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
"crittografia": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
"crittoanalisi": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
"costo": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"avversario": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
"attacco": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
"agente": "8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"vincolo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"risultato": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"protocollo": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
"procedura": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
"problema": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"primitiva": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
"garanzia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
"interfaccia": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"funzione": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"dominio": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
"funzione ideale": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
"contesto": "8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"★ introduction to quantum information processing": "7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
"stato base di un qbit": "7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
"qbit": "7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
"prodotto tensoriale": "7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
"ket": "7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
"bit": "7 - Introduction to quantum information processing/1 - Concetti base/bit.md",
"★ high performance computing": "7 - High performance computing/★ high performance computing.md",
"glossario": "7 - High performance computing/glossario.md",
"★ big data analytics": "7 - Big data analytics/★ big data analytics.md",
"◍ problema distribuito": "0 - Template/◍ problema distribuito.md",
"◍ algoritmo distribuito": "0 - Template/◍ algoritmo distribuito.md",
"lista": "0 - Generale/lista.md",
"insieme": "0 - Generale/insieme.md",
"cardinalità di un insieme": "0 - Generale/cardinalità di un insieme.md",
"back edge": "0 - Generale/back edge.md"
},
"paths": [
"0 - Generale/back edge.md",
"0 - Generale/cardinalità di un insieme.md",
"0 - Generale/insieme.md",
"0 - Generale/lista.md",
"0 - Template/◍ algoritmo distribuito.md",
"0 - Template/◍ problema distribuito.md",
"7 - Big data analytics/A1 - MongoDB/README.md",
"7 - Big data analytics/A2 - Big data/README.md",
"7 - Big data analytics/A3 - Neo4J/README.md",
"7 - Big data analytics/B1 - Data analytics/README.md",
"7 - Big data analytics/B2 - Text analytics/README.md",
"7 - Big data analytics/B3 - Graph analytics/README.md",
"7 - Big data analytics/★ big data analytics.md",
"7 - High performance computing/glossario.md",
"7 - High performance computing/★ high performance computing.md",
"7 - Introduction to quantum information processing/1 - Concetti base/Untitled.md",
"7 - Introduction to quantum information processing/1 - Concetti base/bit.md",
"7 - Introduction to quantum information processing/1 - Concetti base/ket.md",
"7 - Introduction to quantum information processing/1 - Concetti base/prodotto tensoriale.md",
"7 - Introduction to quantum information processing/1 - Concetti base/qbit.md",
"7 - Introduction to quantum information processing/1 - Concetti base/stato base di un qbit.md",
"7 - Introduction to quantum information processing/★ introduction to quantum information processing.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/contesto.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/dominio.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione ideale.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/funzione.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/garanzia.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/interfaccia.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/parametro.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/primitiva.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/problema.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/procedura.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/protocollo.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/risultato.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/sicurezza.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/soluzione.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/vincolo.md",
"8 - Crittografia applicata/1 - Concetti/1 - Trovare soluzioni crittografiche/★ mappa concettuale.canvas",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/agente.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/attacco.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/avversario.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/costo.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittoanalisi.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittografia.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/crittologia.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/debolezza.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/esperimento.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia computazionale.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/garanzia perfetta.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/livello di sicurezza.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/mitigazione.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/risorsa.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/sfidante.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/spazio.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra blu.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra rossa.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/squadra.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/tempo.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/utilizzo.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/violazione.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/vulnerabilità.md",
"8 - Crittografia applicata/1 - Concetti/2 - Dimostrare la validità delle soluzioni/★ mappa concettuale.canvas",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/backward secrecy.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/casualità crittografica.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-random.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/dev-urandom.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/distribuzione uniforme.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropia.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/entropy pool.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/flusso.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/forward secrecy.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/generatore.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/hardware random number generator.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/imprevedibilità.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/mixing.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/pseudo-random number generator.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random clone.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/random fork.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/sorgente di rumore.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/stato di un pseudo-random number generator.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/true random number generator.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/update dello stato di un pseudo-random number generator.md",
"8 - Crittografia applicata/1 - Concetti/3 - Casualità ed entropia/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/adaptive chosen-ciphertext attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/autenticità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/blob.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/chosen-plaintext attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext-only attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/ciphertext.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/comunicazione simmetrica.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/confidenzialità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di cifratura.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/funzione di decifratura.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/indistinguibilità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/integrità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/irrational attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/known-plaintext attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/non-adaptive chosen-ciphertext attacker.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/plaintext.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/testo.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/tipo di avversario.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/1 - Modello/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a sostituzione.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario a trasposizione.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/cifrario di Cesare.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/crittografia classica.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/2 - Confidenzialità/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/3DES.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/A51.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/AES.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/ChaCha20.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/DES.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/EFAIL.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/PKCS7.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XChaCha20.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/XOR.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/attacco contro initialization vector prevedibili.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/blocco.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/bruteforce.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/chiave simmetrica.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a blocchi.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cifrario a flusso.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher block chaining operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/cipher feedback operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/counter operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/crittografia simmetrica moderna.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/determinismo dell'initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/deterministic pseudo-random bitstring generator.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/distinguibilità degli errori di padding.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/electronic codebook operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-COA.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-CPA.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/esperimento IND-DCPA.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/famiglia di funzioni pseudo-casuali.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/key recovery.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keyed family of pseudo-random permutations.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/keystream.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/limite di dati cifrabili.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dei cifrari a flusso.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità dell'one-time pad.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/malleabilità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/manipolazione dell'initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/non-uniforme.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce → initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/nonce.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/one-time pad.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/operation mode di un cifrario a blocchi.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/output feedback operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding oracle attack.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/padding.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/principi di Kerckhoffs.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/random permutation.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/rc.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/re-keying.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi nell'one-time pad.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di chiavi.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/riutilizzo di nonce.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/synthetic initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/uniforme.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Indistinguibilità/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/bit di parità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/checksum.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/cyclic redundancy check.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/funzione di hashing.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/hash.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/verifica dell'integrità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/3 - Integrità semplice/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/MD5.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA1.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA2.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA224.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA256.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-224.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-256.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-384.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3-512.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA3.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA384.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHA512.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/SHAttered.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/attacco del compleanno.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision experiment.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/collision.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision experiment.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/first pre-image collision.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/funzione di hashing crittografico.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/hashing con più input.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/length extension attack.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision experiment.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/second pre-image collision.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/verifica crittografica dell'integrità.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/4 - Integrità crittografica/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CBC-MAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/CMAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/GMAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/HMAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/SipHash.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/autenticazione.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/freshness.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code system.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/message authentication code.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/reflection attack.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/replay attack.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/5 - Autenticazione/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Chacha20-Poly1305.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/Galois-Counter mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/MAC-then-encrypt.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/counter with cipher block chaining message authentication code.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/crittografia simmetrica autenticata.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-and-MAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/encrypt-then-MAC.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/generic composition.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/operation mode autenticato di un cifrario a blocchi.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/6 - Indistinguibilità autenticata/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/Adiantum.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/HCTR2.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR operation mode.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/XOR-encrypt-XOR with ciphertext stealing.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/ciphertext stealing.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption protocol.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/disk encryption.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/narrow-block encryption.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/super pseudo-random permutation.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweak.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/tweakable operation mode di un cifrario a blocchi.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/wide-block encryption.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/1 - Indistinguibilità su disco/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/authenticated encryption with associated data.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/deterministic authenticated encryption with associated data.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a blocchi con initialization vector.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico per crittografia simmetrica a flusso con nonce.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework deterministico.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico per la crittografia simmetrica.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework probabilistico.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/operation framework.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/2 - Operation framework/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/Keccak message authentication code.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/ParallelHash.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/TupleHash.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/cSHAKE.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/extendible output function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/funzione contestualizzata.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/3 - Contestualizzazione ed estendibilità/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Expand.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF-Extract.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/HKDF.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/aggiunta di entropia in una key derivation function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/chiave derivata.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/contestualizzazione di una key derivation function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/expansion di una key derivation function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/extraction di una key derivation function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/input key material.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation function.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/key derivation.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/pseudo-random key.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/4 - Derivazione di chiave/★ mappa concettuale.canvas",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/format-preserving encryption.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/merkle hash tree.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/partial disclosure.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/struttura dati autenticata.md",
"8 - Crittografia applicata/2 - Comunicazione simmetrica/7 - Implementazioni particolari/5 - Strutture dati particolari/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/generatore di un gruppo ciclico.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo additivo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico di modulo primo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo ciclico.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo di Galois.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo finito.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo infinito.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo moltiplicativo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/gruppo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/ordine di un gruppo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/sottogruppo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/1 - Teoria dei gruppi/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/curva ellittica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/equazione di Weierstrass.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/gruppo ciclico su curva ellittica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/punto a infinito nelle curve ellittiche.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/somma di punti su curve ellittiche.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/2 - Teoria delle curve ellittiche/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve25519.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Curve448.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-256.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/P-521.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/Sep256k1.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del punto non valido.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/attacco del sottogruppo debole.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave privata.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/chiave pubblica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman classica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman computazionale.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman decisionale.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/congettura Diffie-Hellman.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/coppia di chiavi.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/key generation algorithm.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su curva ellittica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/logaritmo discreto su gruppi ciclici primi sugli interi.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/numero primo sicuro.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/one-way function.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman su curva ellittica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave Diffie-Hellman.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato basato su Diffie-Hellman.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato lato server.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave autenticato.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave basato su Diffie-Hellman.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave mutualmente autenticato.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/scambio di chiave.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/3 - Scambio di chiave/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v15.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/PKCS1 v20.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/RSA.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/congettura della fattorizzazione.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia asimmetrica.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/crittografia ibrida.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/elliptic curve integrated encryption scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/funzione toziente.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/integrated encryption scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/key encapsulation.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/mask generation function.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/million message attack.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/problema RSA.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/scambio di chiave simmetrica basato sull'incapsulamento.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/textbook RSA.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/trapdoor one-way function.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/4 - Crittografia asimmetrica/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Edwards-curve digital signature algorithm.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/PKCS1 v21.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr deterministic signature scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/Schnorr signature scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/digital signature algorithm.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/elliptic curve digital signature algorithm.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/fiducia.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/firma digitale.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/full domain hash.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/probabilistic signature scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/problema di firma digitale.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr interattivo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/protocollo di identificazione di Schnorr non-interattivo.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature forgery.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/signature scheme.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/transcript.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/trasformazione di Fiat-Shamir.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/witness.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/zero-knowledge proof.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/5 - Firma digitale/★ mappa concettuale.canvas",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/adaptively-chosen-message attacker.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/any message forgery.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/chosen-message attacker.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/contesto di firma digitale.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/known-message attacker.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/no-message attacker.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/random-message attacker.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/selective message forgery.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential message forgery.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/strong existential unforgeability.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential message forgery.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/weak existential unforgeability.md",
"8 - Crittografia applicata/3 - Comunicazione asimmetrica/6 - Falsificazione di firme/★ mappa concettuale.canvas",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control list.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/access control model.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autenticazione di identità.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/autorizzazione di utente.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/credenziale.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/database delle credenziali.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/identificazione.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/servizio di autenticazione.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/user agent.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/utente.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/1 - Modello/★ mappa concettuale.canvas",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/Argon2.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF1.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/PBKDF2.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/archiviazione delle credenziali.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco di pre-computazione.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/attacco interattivo.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/bcrypt.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/data breach.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/enumerazione.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing adattiva.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/funzione di password hashing.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/invalidazione.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/password.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/pepper.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/personal identification number.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/rainbow table.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/salt.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/scrypt.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/2 - Protezione dai data breach/★ mappa concettuale.canvas",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Initiative for Open Authentication.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/OPAQUE.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/SCRAM authentication.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/Untitled.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/augmented password-based key exchange.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/basic authentication.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/bearer token.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/blinded.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on common knowledge.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on password.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on public key.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response based on time.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/challenge-response.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/channel binding.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/digest authentication.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/hash-based one-time password.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious pseudo-random function.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/oblivious.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/one-time credential.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/password-based authenticated key exchange.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/secure remote password.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/time-based one-time password.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/3 - Autenticazione di identità/★ mappa concettuale.canvas",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/COSE.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/JOSE.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/OpenPGP web of trust.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS12.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/PKCS7 Cryptographic message syntax.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/abstract syntax notation one.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/attestato.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/audience.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate revocation list.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate sign request.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificate transparency.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certification authority.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/certificato web.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/claim.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/creazione di un certificato web.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/delegated verification.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/denial-of-service attack.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished encoding rules.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distinguished name.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/distribuzione chiavi pubbliche.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/domain validation.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/extended validation.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/fiducia transitiva.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/intermediate certification authority.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/issuer.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol stapling.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/online certificate status protocol.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/out-of-band verification.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/periodo di validità.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/privacy enhanced mail.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/public key infrastructure.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/revoca certificato web.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/root certification authority.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/scope.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/self-signed certificate.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/stale attack.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/tipo di certificato web.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/token.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust anchor.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/trust-on-first-use.md",
"8 - Crittografia applicata/4 - Controllo dell'accesso/4 - Distribuzione di chiavi/★ mappa concettuale.canvas",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/IPSec.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Internet Key Exchange.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/MACSec.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/Wireguard.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/coppia di chiavi effimere.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/datagram transport level security.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/downgrade attack.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/encrypted client hello.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/mobile shell.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/pre-master secret.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure file transfer protocol.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/secure shell.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security handshake.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/transport level security.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/1 - TCP-IP/★ mappa concettuale.canvas",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/authenticated received chain.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/brand indicators for message identification.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domain-based message authentication reporting and conformance.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/domainkeys identified mail.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/email.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/malware attachment.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/phishing.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/posta elettronica certificata.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/record DNS.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/secure mime.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender policy framework.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/sender spoofing.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/2 - Email/★ mappa concettuale.canvas",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Diffie-Hellman ratchet.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal AEAD.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal protocol.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/Signal.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/X3DH.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement basato su Diffie-Hellman.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/authenticated deniable key agreement.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/double ratchet.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity information.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/identity key.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/invio X3DH.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/negabilità.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/non-ripudiabilità.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/one-time pre-key.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/registrazione X3DH.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/ricezione X3DH.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/symmetric ratchet.md",
"8 - Crittografia applicata/5 - Protocolli sicuri/3 - Signal/★ mappa concettuale.canvas",
"8 - Crittografia applicata/★ crittografia applicata.md",
"8 - Metodologie di sviluppo software/Artefatti/burndown chart.md",
"8 - Metodologie di sviluppo software/Artefatti/increment.md",
"8 - Metodologie di sviluppo software/Artefatti/product backlog.md",
"8 - Metodologie di sviluppo software/Artefatti/user story.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di design.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di implementazione.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di manutenzione.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di rilascio.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di specifica.md",
"8 - Metodologie di sviluppo software/Fasi di sviluppo/fase di testing.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello basato sui componenti.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello code-and-fix.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello di sviluppo.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello evolutivo.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello incrementale.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello iterativo.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello trasformativo.md",
"8 - Metodologie di sviluppo software/Modelli di sviluppo/modello waterfall.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/agile unified process.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/agile.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/backlog grooming.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/daily scrum.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/epic.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/feature-driven development.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/processo di sviluppo software.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/scrum of scrum.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/scrum.md",
"8 - Metodologie di sviluppo software/Processi di sviluppo/unified process.md",
"8 - Metodologie di sviluppo software/Ruoli professionali/product owner.md",
"8 - Metodologie di sviluppo software/Ruoli professionali/scrum master.md",
"8 - Metodologie di sviluppo software/Svolgimento esercizi/5 - Project Estimation.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/pair programming.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/refactoring.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint planning.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint retrospective.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/sprint review.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/test-driven development.md",
"8 - Metodologie di sviluppo software/Tecniche di sviluppo/timeboxing.md",
"8 - Metodologie di sviluppo software/Testing/acceptance test.md",
"8 - Metodologie di sviluppo software/Testing/integration test.md",
"8 - Metodologie di sviluppo software/Testing/performance test.md",
"8 - Metodologie di sviluppo software/Testing/regression test.md",
"8 - Metodologie di sviluppo software/Testing/test coverage.md",
"8 - Metodologie di sviluppo software/Testing/test.md",
"8 - Metodologie di sviluppo software/Testing/unit test.md",
"8 - Metodologie di sviluppo software/★ metodologie di sviluppo software.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/attrattore.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/centro.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/condizione iniziale.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/convezione di Rayleigh-Bénard.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/criticità.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/effetto Marangoni.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/instabilità.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/legge Gutenberg-Richter.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/legge di potenza.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/metastabilità.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/numero critico di Rayleigh.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/numero di Rayleigh.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/potenziale.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/punto critico.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/repulsore.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/seconda legge della termodinamica.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/sella.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/sistema dinamico.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/sistema dissipativo.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/sistema lineare.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/spazio di fase.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/stabilità.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/traiettoria.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/veicolo di Braitenberg.md",
"8 - Sistemi complessi/1 - Sistemi dinamici/★ sistemi dinamici.canvas",
"8 - Sistemi complessi/2 - Sistemi complessi/Landau's phenomenological theory.md",
"8 - Sistemi complessi/2 - Sistemi complessi/adattabilità.md",
"8 - Sistemi complessi/2 - Sistemi complessi/apertura all'ambiente.md",
"8 - Sistemi complessi/2 - Sistemi complessi/auto-organizzazione.md",
"8 - Sistemi complessi/2 - Sistemi complessi/caos.md",
"8 - Sistemi complessi/2 - Sistemi complessi/criticità auto-organizzata.md",
"8 - Sistemi complessi/2 - Sistemi complessi/dense periodic orbits.md",
"8 - Sistemi complessi/2 - Sistemi complessi/emergenza.md",
"8 - Sistemi complessi/2 - Sistemi complessi/fallimento a cascata.md",
"8 - Sistemi complessi/2 - Sistemi complessi/feedback loop.md",
"8 - Sistemi complessi/2 - Sistemi complessi/non-linearità.md",
"8 - Sistemi complessi/2 - Sistemi complessi/ordine spontaneo.md",
"8 - Sistemi complessi/2 - Sistemi complessi/parte di un sistema complesso.md",
"8 - Sistemi complessi/2 - Sistemi complessi/pila di sabbia abeliana.md",
"8 - Sistemi complessi/2 - Sistemi complessi/rete.md",
"8 - Sistemi complessi/2 - Sistemi complessi/sistema complesso.md",
"8 - Sistemi complessi/2 - Sistemi complessi/topological mixing.md",
"8 - Sistemi complessi/2 - Sistemi complessi/★ sistemi complessi.canvas",
"8 - Sistemi complessi/3 - Automi cellulari/Evoloop.md",
"8 - Sistemi complessi/3 - Automi cellulari/Game of Life.md",
"8 - Sistemi complessi/3 - Automi cellulari/Langton's Loops.md",
"8 - Sistemi complessi/3 - Automi cellulari/Perrier's Loops.md",
"8 - Sistemi complessi/3 - Automi cellulari/Wireworld.md",
"8 - Sistemi complessi/3 - Automi cellulari/anisotropia.md",
"8 - Sistemi complessi/3 - Automi cellulari/auto-replicazione.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare asincrono.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare booleano.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo spaziale.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare continuo.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare invertibile.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare legale.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare partizionante.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare probabilistico.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare totalistico.md",
"8 - Sistemi complessi/3 - Automi cellulari/automa cellulare.md",
"8 - Sistemi complessi/3 - Automi cellulari/breeder.md",
"8 - Sistemi complessi/3 - Automi cellulari/cella di un automa cellulare.md",
"8 - Sistemi complessi/3 - Automi cellulari/classe 1 di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/classe 2 di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/classe 3 di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/classe 4 di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/classe di complessità di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/giardino dell'Eden.md",
"8 - Sistemi complessi/3 - Automi cellulari/gun.md",
"8 - Sistemi complessi/3 - Automi cellulari/lambda di Langton.md",
"8 - Sistemi complessi/3 - Automi cellulari/metodo reticolare di Boltzmann.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello Axelrod.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello FHP con particelle velocità zero.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello FHP.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello HPP.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello Nowak-Lewenstein.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello Sakoda.md",
"8 - Sistemi complessi/3 - Automi cellulari/modello Schelling.md",
"8 - Sistemi complessi/3 - Automi cellulari/oscillator.md",
"8 - Sistemi complessi/3 - Automi cellulari/puffer.md",
"8 - Sistemi complessi/3 - Automi cellulari/regola 110 di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/regola di Wolfram.md",
"8 - Sistemi complessi/3 - Automi cellulari/regola di transizione.md",
"8 - Sistemi complessi/3 - Automi cellulari/reticolo FCHC.md",
"8 - Sistemi complessi/3 - Automi cellulari/reticolo di un automa cellulare.md",
"8 - Sistemi complessi/3 - Automi cellulari/sincronizzazione del plotone di esecuzione.md",
"8 - Sistemi complessi/3 - Automi cellulari/spaceship.md",
"8 - Sistemi complessi/3 - Automi cellulari/stato di una cella.md",
"8 - Sistemi complessi/3 - Automi cellulari/universalità.md",
"8 - Sistemi complessi/3 - Automi cellulari/vicinato di Moore.md",
"8 - Sistemi complessi/3 - Automi cellulari/vicinato di un automa cellulare.md",
"8 - Sistemi complessi/3 - Automi cellulari/vicinato di von Neumann.md",
"8 - Sistemi complessi/3 - Automi cellulari/★ automi cellulari.canvas",
"8 - Sistemi complessi/4 - Grafi/arco di accoppiamento.md",
"8 - Sistemi complessi/4 - Grafi/aspetto categorico di un grafo multi-livello.md",
"8 - Sistemi complessi/4 - Grafi/aspetto di un grafo multi-livello.md",
"8 - Sistemi complessi/4 - Grafi/aspetto ordinale di un grafo multi-livello.md",
"8 - Sistemi complessi/4 - Grafi/bellezza.md",
"8 - Sistemi complessi/4 - Grafi/circuito euleriano.md",
"8 - Sistemi complessi/4 - Grafi/coefficiente di clustering in una rete multiplex.md",
"8 - Sistemi complessi/4 - Grafi/coefficiente di clustering.md",
"8 - Sistemi complessi/4 - Grafi/diametro di un grafo.md",
"8 - Sistemi complessi/4 - Grafi/distanza tra nodi di un grafo.md",
"8 - Sistemi complessi/4 - Grafi/eccentricità di un nodo.md",
"8 - Sistemi complessi/4 - Grafi/grafo a nodi colorati.md",
"8 - Sistemi complessi/4 - Grafi/grafo a reticolo.md",
"8 - Sistemi complessi/4 - Grafi/grafo ad archi colorati.md",
"8 - Sistemi complessi/4 - Grafi/grafo casuale.md",
"8 - Sistemi complessi/4 - Grafi/grafo completo.md",
"8 - Sistemi complessi/4 - Grafi/grafo connesso.md",
"8 - Sistemi complessi/4 - Grafi/grafo denso.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello a livelli disgiunti.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello allineato ai nodi.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello categorico.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale a livelli accoppiati.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello diagonale.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello interconnesso.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello k-partito.md",
"8 - Sistemi complessi/4 - Grafi/grafo multi-livello.md",
"8 - Sistemi complessi/4 - Grafi/grafo scale-free.md",
"8 - Sistemi complessi/4 - Grafi/grafo small-world.md",
"8 - Sistemi complessi/4 - Grafi/grafo sparso.md",
"8 - Sistemi complessi/4 - Grafi/grafo.md",
"8 - Sistemi complessi/4 - Grafi/interdipendenza.md",
"8 - Sistemi complessi/4 - Grafi/iperarco.md",
"8 - Sistemi complessi/4 - Grafi/ipergrafo.md",
"8 - Sistemi complessi/4 - Grafi/iperrete.md",
"8 - Sistemi complessi/4 - Grafi/lunghezza caratteristica di un grafo.md",
"8 - Sistemi complessi/4 - Grafi/multislice modularity.md",
"8 - Sistemi complessi/4 - Grafi/percolation threshold.md",
"8 - Sistemi complessi/4 - Grafi/percorso euleriano.md",
"8 - Sistemi complessi/4 - Grafi/raggio di un grafo.md",
"8 - Sistemi complessi/4 - Grafi/rete interdipendente.md",
"8 - Sistemi complessi/4 - Grafi/rete multiplex correlata.md",
"8 - Sistemi complessi/4 - Grafi/rete multiplex straightforward.md",
"8 - Sistemi complessi/4 - Grafi/rete multiplex.md",
"8 - Sistemi complessi/4 - Grafi/★ grafi multi-livello.canvas",
"8 - Sistemi complessi/4 - Grafi/★ grafi.canvas",
"8 - Sistemi complessi/4 - Grafi/★ ipergrafi.canvas",
"8 - Sistemi complessi/5 - Origine della vita/catalizzatore.md",
"8 - Sistemi complessi/5 - Origine della vita/gene duplication.md",
"8 - Sistemi complessi/5 - Origine della vita/insieme auto-catalitico riflessivo generato da cibo.md",
"8 - Sistemi complessi/5 - Origine della vita/insieme auto-replicante.md",
"8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman gene-RBN.md",
"8 - Sistemi complessi/5 - Origine della vita/modello di Kauffman per gli insiemi auto-replicanti.md",
"8 - Sistemi complessi/5 - Origine della vita/substrato.md",
"8 - Sistemi complessi/5 - Origine della vita/★ geni come random boolean network.canvas",
"8 - Sistemi complessi/5 - Origine della vita/★ insiemi auto-replicanti.canvas",
"8 - Sistemi complessi/6 - Robustezza/canalizzazione.md",
"8 - Sistemi complessi/6 - Robustezza/cromosoma.md",
"8 - Sistemi complessi/6 - Robustezza/crossover.md",
"8 - Sistemi complessi/6 - Robustezza/degenerazione.md",
"8 - Sistemi complessi/6 - Robustezza/evolvibilità.md",
"8 - Sistemi complessi/6 - Robustezza/fenotipo.md",
"8 - Sistemi complessi/6 - Robustezza/fitness.md",
"8 - Sistemi complessi/6 - Robustezza/gene.md",
"8 - Sistemi complessi/6 - Robustezza/genoma.md",
"8 - Sistemi complessi/6 - Robustezza/genotipo.md",
"8 - Sistemi complessi/6 - Robustezza/individuo.md",
"8 - Sistemi complessi/6 - Robustezza/modello duplication-degeneracy-complementation.md",
"8 - Sistemi complessi/6 - Robustezza/nucleotide.md",
"8 - Sistemi complessi/6 - Robustezza/omeostasi.md",
"8 - Sistemi complessi/6 - Robustezza/paradosso dell'evolvibilità.md",
"8 - Sistemi complessi/6 - Robustezza/plasticità fenotipica.md",
"8 - Sistemi complessi/6 - Robustezza/pleiotropia.md",
"8 - Sistemi complessi/6 - Robustezza/point mutation.md",
"8 - Sistemi complessi/6 - Robustezza/popolazione.md",
"8 - Sistemi complessi/6 - Robustezza/proteoma.md",
"8 - Sistemi complessi/6 - Robustezza/rete neutrale.md",
"8 - Sistemi complessi/6 - Robustezza/rete regolatrice di geni.md",
"8 - Sistemi complessi/6 - Robustezza/ridondanza.md",
"8 - Sistemi complessi/6 - Robustezza/robustezza biologica.md",
"8 - Sistemi complessi/6 - Robustezza/robustezza differenziale.md",
"8 - Sistemi complessi/6 - Robustezza/robustezza distribuita.md",
"8 - Sistemi complessi/6 - Robustezza/robustezza locale.md",
"8 - Sistemi complessi/6 - Robustezza/robustezza.md",
"8 - Sistemi complessi/6 - Robustezza/tolleranza altamente ottimizzata.md",
"8 - Sistemi complessi/6 - Robustezza/tratto.md",
"8 - Sistemi complessi/6 - Robustezza/versatilità.md",
"8 - Sistemi complessi/6 - Robustezza/★ robustezza.canvas",
"8 - Sistemi complessi/6 - Robustezza/🞵 parentesi anti-eugenica.md",
"8 - Sistemi complessi/★ sistemi complessi.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/STRIDE.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/analisi dei rischi.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/asset.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/attaccante.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/bug.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/debolezza.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/difetto.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/distinguisher.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/exploit.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/funzionalità.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/input illecito.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/input invalido.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/input lecito.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/input valido.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di prevenzione.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di reazione.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di rilevazione.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/meccanismo di sicurezza.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/minaccia.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/politica di sicurezza.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/prestazioni.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/principio del minimo privilegio.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/principio del silenzio.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/rischio.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza informatica.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/sicurezza.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/superficie di attacco.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/vettore di attacco.md",
"8 - Sviluppo di software sicuro/1 - Terminologia/vulnerabilità.md",
"8 - Sviluppo di software sicuro/★ sviluppo di software sicuro.md",
"9 - Algoritmi distribuiti/1 - Problemi/algoritmo corretto.md",
"9 - Algoritmi distribuiti/1 - Problemi/algoritmo.md",
"9 - Algoritmi distribuiti/1 - Problemi/certificato per un'istanza.md",
"9 - Algoritmi distribuiti/1 - Problemi/circuito di un grafo.md",
"9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-completi.md",
"9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP-difficili.md",
"9 - Algoritmi distribuiti/1 - Problemi/classe di problemi NP.md",
"9 - Algoritmi distribuiti/1 - Problemi/classe di problemi P.md",
"9 - Algoritmi distribuiti/1 - Problemi/costo computazionale.md",
"9 - Algoritmi distribuiti/1 - Problemi/criterio di costo logaritmico.md",
"9 - Algoritmi distribuiti/1 - Problemi/criterio di costo uniforme.md",
"9 - Algoritmi distribuiti/1 - Problemi/criterio di costo.md",
"9 - Algoritmi distribuiti/1 - Problemi/dimensione dell'input.md",
"9 - Algoritmi distribuiti/1 - Problemi/funzione costo.md",
"9 - Algoritmi distribuiti/1 - Problemi/funzione guadagno.md",
"9 - Algoritmi distribuiti/1 - Problemi/funzione obiettivo.md",
"9 - Algoritmi distribuiti/1 - Problemi/insieme delle istanze.md",
"9 - Algoritmi distribuiti/1 - Problemi/insieme delle soluzioni.md",
"9 - Algoritmi distribuiti/1 - Problemi/istanza negativa.md",
"9 - Algoritmi distribuiti/1 - Problemi/istanza positiva.md",
"9 - Algoritmi distribuiti/1 - Problemi/istanza.md",
"9 - Algoritmi distribuiti/1 - Problemi/logaritmo in base 2.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione O-grande.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione asintotica.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione o-piccola.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione Θ-grande.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione Ω-grande.md",
"9 - Algoritmi distribuiti/1 - Problemi/notazione ω-piccola.md",
"9 - Algoritmi distribuiti/1 - Problemi/ottimizzazione → decisionale.md",
"9 - Algoritmi distribuiti/1 - Problemi/parametro.md",
"9 - Algoritmi distribuiti/1 - Problemi/polinomiale.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema P e NP.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema computazionale.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema decisionale.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema del commesso viaggiatore.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema di massimizzazione.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema di minimizzazione.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema di ottimizzazione.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema di ricerca.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema intrattabile.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema irrisolvibile.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema presumibilmente intrattabile.md",
"9 - Algoritmi distribuiti/1 - Problemi/problema trattabile.md",
"9 - Algoritmi distribuiti/1 - Problemi/ricerca di ciclo hamiltoniano.md",
"9 - Algoritmi distribuiti/1 - Problemi/riduzione di Karp.md",
"9 - Algoritmi distribuiti/1 - Problemi/satisfability.md",
"9 - Algoritmi distribuiti/1 - Problemi/soluzione ottima.md",
"9 - Algoritmi distribuiti/1 - Problemi/soluzione.md",
"9 - Algoritmi distribuiti/1 - Problemi/spazio.md",
"9 - Algoritmi distribuiti/1 - Problemi/struttura dati.md",
"9 - Algoritmi distribuiti/1 - Problemi/tempo.md",
"9 - Algoritmi distribuiti/1 - Problemi/tesi di Church-Turing.md",
"9 - Algoritmi distribuiti/1 - Problemi/verifica.md",
"9 - Algoritmi distribuiti/1 - Problemi/★ problemi.canvas",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/algoritmo di approssimazione.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/approssimazione del problema del commesso viaggiatore.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/fattore di approssimazione.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/minimum perfect matching.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/proprietà triangolare per il costo degli archi.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round per vertex cover problem.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/relax and round.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/soluzione approssimata.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover problem.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/vertex cover.md",
"9 - Algoritmi distribuiti/2 - Algoritmi di approssimazione/★ algoritmi di approssimazione.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità parziale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/affidabilità totale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ambiente.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma del ritardo di comunicazione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/assioma dell'orientamento locale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/azione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/canale di comunicazione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/channel failure detection.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/clock.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comportamento.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/comunicazione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/condiviso.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/consegna garantita.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/costo computazionale distribuito.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo asincrono.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/criterio di costo sincrono.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entity failure detection.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/entità.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/esterno.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/evento.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/full-duplex.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/half-duplex.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/identificatori univoci.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/impulso spontaneo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/individuale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatore singolo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/iniziatori multipli.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/insieme degli stati di un'entità.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/interno.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/messaggio.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/personale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di affidabilità.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di comunicazione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di tempo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizione di topologia.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/restrizioni al modello dei sistemi distribuiti.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/rete di comunicazione.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione illimitato.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione limitato.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/ritardo di comunicazione unitario.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito simmetrico.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema distribuito.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema parallelo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/sistema sequenziale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/stato di un'entità.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione globale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/terminazione locale.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/tick.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/timeout.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/1 - Concetti/★ concetti.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/broadcast problem.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v1.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v2.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/flooding v3.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/one step.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/wake-up problem.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/2 - Broadcast/★ broadcast.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/broadcast tree construction.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree construction.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/multiple spanning tree transform.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/selective spanning tree transform.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/shout+ protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree construction.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/spanning tree.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/traversal+ protocol.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/3 - Spanning tree/★ spanning tree.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/4 - Computation in trees/★ computation in trees.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader election.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/1 - Concetti/leader.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/anello.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election all-the-way su anello.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election as-far-as-it-can su anello.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election controlled-distance su anello.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/2 - Su anello/leader election su anello.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/FloodMax.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/3 - Su grafo generico/leader election su grafo generico.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/5 - Leader election/★ leader election.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/funzione di routing.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/min-hop routing.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/router.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing memory.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing table.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/routing.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/tempo di ricerca.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/6 - Routing/★ routing.canvas",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/consenso con fallimenti su grafo completo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/edge-broadcast-possibility.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/ft-broad-election.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/leader election con fallimenti su grafo completo.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/teorema innominato.md",
"9 - Algoritmi distribuiti/3 - Computazione distribuita/7 - Guasti/two steps.md",
"9 - Algoritmi distribuiti/★ algoritmi distribuiti.md",
"9 - Cloud and edge computing/★ cloud and edge computing.md",
"9 - Fondamenti di machine learning/★ fondamenti di machine learning.md",
"9 - Kernel hacking/★ kernel hacking.md",
"9 - Programmazione mobile/★ programmazione mobile.md",
"README.md"
]
}