Guzzo Antonio

Articoli dell’autore

Il concetto di Privacy Enhancing Technologies (PET)

PET sta per Privacy Enhancing Technologies – tecnologie per il miglioramento della privacy. Molte di queste tecnologie di protezione (PET) sono già a disposizione del mercato grazie agli sforzi…

Il concetto di privacy

Oggi quando si parla di privacy spesso ci si riferisce alla privacy dei dati, ma in realtà questa è solo una delle definizioni di privacy perché una delle più antiche era q…

L’approccio alla protezione della privacy nell’Unione Europea e negli Stati Uniti: in che senso i due approcci possono essere considerati simili

Per capire al meglio le differenze fra i due approcci è calzante l’esempio di recente del giudice Bork, giudice federale a New York che era stato candidato come giudice di corte suprema. …

L’analisi descrittiva mediante l’utilizzo di un formalismo semplice i requisiti matematici di un algoritmo di crittografia asimmetrica

A differenza della crittografia simmetrica, quando invece la chiave usata per la decifrazione è diversa da quella usata per la cifratura si parla di crittografia asimmetrica (o a chiave pubblic…

Gli strumenti matematici per l’utilizzo degli algoritmi di crittografia

Alcuni strumenti matematici che risultano essere di grande utilità nell’utilizzo di algoritmi di crittografia sono cosi elencati:   1. Campi di Galois Sono dei campi finiti (dove per…

L’attacco “Sql injection”

Tra le tecniche di hacking utilizzate dai pirati informatici una delle più recenti ed in rapida diffusione relativamente ad applicazioni Web Database è quella delle Sql Injection, ovvero…

Il processo di incapsulamento e decapsulamento

Prima di definire i processi di incapsulamento e decapsulamento risulta necessario definire l’ambito di applicazione di tale processo: la rete. Le reti nascono per poter scambiare informazioni e…

Pagina 8 di 15