40 Algoritmi Che Ogni Programmatore Deve Conoscere Indice
40 Algoritmi Che Ogni Programmatore Deve Conoscere Indice
Prefazione .......................................................................................xiii
A chi è rivolto questo libro.......................................................... xiii
Argomenti trattati........................................................................ xiii
Requisiti.......................................................................................xvi
File degli esempi...........................................................................xvi
Convenzioni utilizzate..................................................................xvi
L’autore.......................................................................................xvii
Il revisore tecnico........................................................................xvii
Capitolo 12 Crittografia..................................................................245
Introduzione alla crittografia........................................................245
L’importanza dell’anello debole...............................................246
Terminologia di base....................................................................246
I requisiti di sicurezza...................................................................247
Identificare le entità................................................................247
Definire gli obiettivi di sicurezza.............................................247
Valutare la sensibilità dei dati...................................................248
Progettazione di cifrature.............................................................249
Cifratura a sostituzione................................................................249
Cifratura di Cesare..................................................................249
Rotazione 13 (ROT13)..........................................................250
Criptoanalisi dei cifrari a sostituzione......................................251
La cifratura a trasposizione......................................................251
Tipi di tecniche crittografiche......................................................251
La crittografia hash.................................................................252
La crittografia simmetrica.......................................................254
La crittografia asimmetrica......................................................256
Esempio: problemi di sicurezza nella distribuzione
di un modello di machine learning...............................................260
Attacchi Man-in-the-Middle..................................................260
Indice generale ix
Attacchi masquerading............................................................262
Crittografia di dati e modelli...................................................262
Riepilogo....................................................................................265
Indice analitico..................................................................................295