Search Results for: algoritmo di cifratura
C’erano una volta due nerd innamorati, Alice e Bob. E c’era una volta anche il temibile Opponente, Charlie. Alice e Bob vivevano lontani, e tutto quello che volevano era poter comunicare in santa pace senza che Charlie rubasse i loro …
L’algoritmo TEA è stato sviluppato da David Wheeler e Roger Needham al Computer Laboratory dell’Università di Cambridge ed è uno dei più veloci ed efficienti algoritmi di crittografia dati esistenti. TEA: un semplice ma efficace algoritmo di Encryption Implementato su un …
L'RC5 è un algoritmo di cifratura a blocchi. Questo protocollo viene comunemente utilizzato nei telecomandi.
Benvenuti a un nuovo appuntamento con la Rubrica Firmware Reload di Elettronica Open Source. In questa Rubrica del blog troverete articoli tecnici della vecchia rivista cartacea Firmware, che contengono argomenti e temi passati ancora di interesse per Makers, Professionisti e …
In questo articolo faremo una introduzione alla specifica Bluetooth Low Energy ed alle soluzioni OEM di ConnectBlue. L’adozione di tecnologie wireless nelle applicazioni di healthcare, fitness, sicurezza ed home entertainment ha richiesto la definizione di protocolli di comunicazione a corto range e …
La casa costruttrice Microchip ha proposto tempo fa una libreria software per supportare algoritmi di data encryption quali: il Triple DES (TDES) e l’Advanced Encryption Standard (AES). Il Data Encryption Standard (DES) è un algoritmo di cifratura con chiave a 56 bit ed è diventato …
Diversi standard sono emersi per proteggere la segretezza delle chiavi e per facilitare lo scambio di queste chiavi su un canale insicuro in sicurezza. L’algoritmo di scambio Diffie-Hellman implementa lo scambio delle chiavi senza che sul canale insicuro vengano realmente scambiate le chiavi. …
NavCoin, una delle criptovalute più efficienti, sicure e veloci, permette di ottenere dei guadagni semplicemente lasciando depositata la moneta nel proprio wallet. Scopriamo in questo articolo come realizzare un progetto per eseguire lo staking di Navcoin tramite un comune Raspberry …
L’articolo affronta il problema dell’implementazione di applicazioni cifrate secondo l’algoritmo DES su piattaforme AVR. Il DES è un algoritmo di crittazione adottato per la prima volta dal governo americano nel 1977: si tratta di un sistema di cifratura che trasforma blocchi di dati di 64 bits mediante una serie di sostituzioni e di scambi …
La crittografia quantistica è un metodo di trasmissione delle informazioni segrete che offre la garanzia di massima sicurezza. Una delle prime osservazioni sulla meccanica quantistica ha individuato un nuovo tipo di protocollo in modo tale che la sicurezza tra mittente …
Le interessanti novità nel mercato elettronico riguardano i regolatori DC-DC, tecnologia GaN, microcontrollori e soluzioni IoT. La Linear Technology ha introdotto il suo nuovo regolatore DC-DC per semplificare la progettazione di sistemi di alimentazione. La Silicon Labs ha annunciato nuove …
In questo articolo si parla delle falle di sistema DVB. La storia e i metodi usati dai pirati del satellite come Emulazione, MOSC e Card sharing per aprire canali a pagamento.
In seguito alle ultime notizie sparate in prima pagina in tutto il mondo e dopo che i titoli dei giornali hanno portato alla luce il pericolo di violazioni di sicurezza dei sistemi informatici governativi, l'attenzione sull'operato degli hacker di oggi, …
La gestione della sicurezza dei dati e dei dispositivi elettronici è divenuta molto più critica e delicata dal momento in cui sono state integrate funzioni di interconnessione con il mondo esterno. Ogni nuovo progetto deve sempre fare i conti con …
L'argomento crittografia affascina e spaventa sempre, un po' perché ci si perde tra i termini e un po' perché è pensato per non essere semplice, altrimenti i nostri conti bancari sarebbero a rischio perenne. Il termine inoltre fa quasi sempre …
La scheda ESPertino presenta tutte le caratteristiche richieste per supportare anche le più critiche e sfidanti applicazioni in ambito IoT (Internet of Things). Oltre alla connettività, resa possibile grazie alle interfacce integrate WiFi e Bluetooth, ESPertino dispone anche di funzionalità …
Gli attacchi informatici dannosi su larga scala si vanno diffondendo rapidamente con i conseguenti impatti negativi sia sugli Enti governativi sia sulle aziende private. Con il passare del tempo questi attacchi sono diventati sempre più sofisticati e quindi difficili da …
Perché si dovrebbe realizzare un nuovo sistema di sicurezza, quanto in commercio esiste già una grande varietà di hardware e di software di crittografia? La ragione è semplice: non si può fare totale affidamento a tali dispositivi perché nella maggioranza …
La criptazione dei dati è un’elaborazione algoritmica a seguito della quale il contenuto di un file diviene illeggibile. Il file tornerà nelle condizioni originarie solo conoscendo un’apposita password (o chiave) di decriptazione. Analizziamo in questa prima parte le caratteristiche principali della criptazione dei dati. Non occorrono investimenti per difendere i dati …
La trasmissione di dati, indipendentemente dal canale scelto, è sempre soggetta a problemi che possono provocare errori di ricezione. È quindi necessario predisporre una serie di strumenti che consentano di minimizzare il grado di errore o assicurare l’integrità dell’informazione. Tra i vari sistemi esistenti, analizziamo in questo articolo l’uso di IpSec per un sistema embedded. La verifica e il …