crittografia:
SHA-3, la versione più recente del Secure Hash Algorithm le cui specifiche sono state ufficialmente rilasciate nel 2015, si differenzia in modo significativo rispetto alle precedenti versioni di algoritmi della stessa famiglia (SHA-1 e SHA-2). Scopriamo in questo articolo quali …
Se stai seguendo le iniziative di Arm, nei prossimi anni andremo verso un trilione di dispositivi connessi. Tuttavia, molti esperti del settore hanno notato che centinaia di milioni di dispositivi connessi a Internet potrebbero subire un attacco. Perché le misure …
Sappiamo che i sistemi embedded non brillano per potere computazionale e memoria, al contrario sono molto limitati. In certe situazioni tuttavia, non possiamo fare a meno di rendere sicure quanto più possibile le nostre comunicazioni. Pur avendo questi limiti strutturali, …
Qual è il valore della Blockchain? E perché ti dovrebbe interessare quanto un bit? Il mondo sta vivendo una grande rivoluzione tecnologica; quando vengono create ed adottate delle tecnologie innovative, alcune di esse sono in grado di influenzare il cambiamento …
Se pensavate di aver visto tutte le serie di film di fantascienza, avete commesso un clamoroso errore. Ciò di cui stiamo per parlarvi, infatti, è a metà tra una notizia (non banale) e un film di fantascienza vero e proprio. …
Nulla si crea e nulla si distrugge; in effetti, per trasferire contenuti di tipo multimediale si fa riferimento a politiche di compressione al fine di ottimizzare l’enorme carico di lavoro richiesto dall’applicazione in gioco. Audio e grafica: due campi abbastanza variegati con caratteristiche …
Perché si dovrebbe realizzare un nuovo sistema di sicurezza, quanto in commercio esiste già una grande varietà di hardware e di software di crittografia? La ragione è semplice: non si può fare totale affidamento a tali dispositivi perché nella maggioranza …
La criptazione dei dati è un’elaborazione algoritmica a seguito della quale il contenuto di un file diviene illeggibile. Il file tornerà nelle condizioni originarie solo conoscendo un’apposita password (o chiave) di decriptazione. Analizziamo in questa prima parte le caratteristiche principali della criptazione dei dati. Non occorrono investimenti per difendere i dati …
La casa costruttrice Microchip ha proposto tempo fa una libreria software per supportare algoritmi di data encryption quali: il Triple DES (TDES) e l’Advanced Encryption Standard (AES). Il Data Encryption Standard (DES) è un algoritmo di cifratura con chiave a 56 bit ed è diventato …
Diversi standard sono emersi per proteggere la segretezza delle chiavi e per facilitare lo scambio di queste chiavi su un canale insicuro in sicurezza. L’algoritmo di scambio Diffie-Hellman implementa lo scambio delle chiavi senza che sul canale insicuro vengano realmente scambiate le chiavi. …
Denominato S32R274, il microcontrollore combina l'accelerazione di elaborazione del segnale con un'architettura multi-core ed è rivolto ai sistemi radar con modulazione beam-forming e fast chirp. In combinazione con le tecnologie RF front-end in RF CMOS o BiCMOS, S32R274 offre ai …
IOTA è un protocollo decentralizzato per micro-transazioni e orientato verso l'Internet of Things (IoT). La base di tutto è il Tangle, simile alla blockchain ma molto più versatile, che consente di effettuare transazioni sicure di pagamento machine-to-machine e provvedere ad una conservazione …
IOTA, acronimo di Internet of Things Application, è una moneta decentralizzata nata per facilitare le transazioni tra i dispositivi appartenenti alla rete IoT. Scalabilità, efficienza, velocità delle transazioni e assenza di commissioni sono le principali caratteristiche che permettono di supportare non …
Le capacità di elaborazione dati e le librerie a disposizione per Raspberry Pi sono molto ampie e permettono di prototipare un'ampia gamma di progetti. In questo articolo vedremo come impostare il Raspberry per poter leggere "al volo" i QRcode stampati …
Il futuro dei pagamenti elettronici sta incidendo su tre fronti principali: sicurezza, personalizzazione e comodità. Una tecnologia che potrebbe coinvolgere nel miglior dei modi questi tre parametri è la Blockchain: il network alla base del bitcoin che può supportare diversi …
Con il termine Bitcoin si intende un tipo di moneta utilizzata a livello globale, e che, come ogni altra moneta, può essere convertita in un’altra valuta, ad esempio il dollaro statunitense. L’aspetto interessante del Bitcoin è che con la sua …
L’internet delle cose apre un nuovo ecosistema di dispositivi elettronici connessi che possono comunicare tra loro per fornire funzionalità personalizzate. Le maggiori sfide risiedono nella sicurezza delle informazioni confidenziali da accessi non autorizzati. Questo richiede un grande sforzo della matematica …
Il GSM è lo standard utilizzato per la trasmissione su mobile e A5/1 è uno dei sistemi per cifrarne le informazioni. In questo articolo vedremo alcune caratteristiche e la realizzazione di un algoritmo di questo tipo. Ogni frame, in ambito GSM, è composto di 114 bit (per ogni direzione) e uno degli algoritmi maggiormente utilizzati …
La crittografia quantistica è un metodo di trasmissione delle informazioni segrete che offre la garanzia di massima sicurezza. Una delle prime osservazioni sulla meccanica quantistica ha individuato un nuovo tipo di protocollo in modo tale che la sicurezza tra mittente …
Parlando di crittografia, ci sono due sistemi di autenticazione: un primo metodo "simmetrico", che fa affidamento a chiavi condivise tra l'host e chi deve autenticare, ed uno "asimmetrico", che si basa su un gioco tra chiavi pubbliche e private condivise …
Con questo articolo ho voluto approfondire un argomento affascinante che è stato già affrontato in almeno tre articoli di ELETTRONICA OPEN SOURCE (La crittografia asimmetrica rende più sicura la vostra auto, CODICE CRITTOGRAFICO BERCODE. Dalla genetica alla sicurezza informatica e …
Saper scegliere la propria password è molto difficile: bisogna cercare di non essere banali, non utilizzare informazioni personali ma soprattutto saperla conservare adeguatamente. Oggi di password ognuno di noi ne ha tantissime. Come facciamo a ricordarle tutte? Ecco un trucco …
Con questo apriamo una nuova serie di articoli dedicati al Bluetooth. Avevamo da tempo ricevuto delle richieste ed ora abbiamo l'occasione di approfondire questo argomento e lo faremo da diversi punti di vista. Per questa puntata, il focus sarà sulle …
Il Rolling Code è il sistema di codifica più famoso nel campo automotive ed è presente in molti telecomandi che tutti noi abbiamo in tasca. Vediamo, in questi 7 articoli, le sue caratteristiche, come funziona e se è veramente sicuro!
I numeri primi hanno sempre esercitato un grande fascino per i matematici e per l’umanità intera. Protagonisti di film e best seller letterari, hanno stimolato la fantasia di milioni di persone. Ma cosa sono i numeri primi? Chi li ha …