L’obiettivo della presente tesi è quello di fornire un’analisi dettagliata delle tecniche di crittografia adottate dalle principali applicazioni di messaggistica istantanea. Al giorno d’oggi la privacy è un tema molto importante e l’evoluzione tecnologica del recente passato lo ha reso ancora più centrale. I telefoni cellulari sono diventati i dispositivi di comunicazione più diffusi e vengono usati quotidianamente per scambiare informazioni di qualsiasi natura, dai saluti ad una persona che si conosce a dati riservati come password e coordinate bancarie. Gli utenti che utilizzano dispositivi elettronici richiedono che le trasmissioni dei dati siano sicure e riservate. Per questo motivo diventa fondamentale l’utilizzo della crittografi...
Il potenziamento della raccolta e, soprattutto, dello scambio di “informazioni rilevanti” tra le aut...
Lo scopo di questo lavoro è stato quello di realizzare primitive crittografiche a curva ellit...
International audienceLa crittologia è ormai argomento di interesse generale. L’uso di mass...
L’uomo, fin dalle sue origini, ha sempre sentito la necessità di proteggere alcuni tipi di informazi...
Analisi della sicurezza del protocollo TextSecure a partire dal confronto con i protocolli precedent...
Nel XXI secolo la messaggistica istantanea ha contribuito maggiormente al cambiamento della società....
Il bisogno dell'uomo di nascondere e protegge le informazioni risale ad epoca antica; infatti, la cr...
Vengono discusse le pi\uf9 innovative forme di reato informatico inerenti il Pharming - attraverso l...
Nell'ultimo decennio lo scambio transfrontaliero di informazioni tra le autorità di contrasto degli ...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
L’aumento della connettività e la crescita di applicazioni di facile utilizzo e accessibilità da tut...
In questo articolo, dopo un cenno ai diversi aspetti della sicurezza (security) dell’informazione, s...
La tutela della privacy è sempre stato un compito che direttive e regolamenti hanno cercato di porta...
L’autenticazione di un utente che utilizza un dispositivo è un problema comune degli ultimi anni. Co...
Si affronta qui l’analisi dell’impatto delle nuove tecnologie alla pratica della violazione della pr...
Il potenziamento della raccolta e, soprattutto, dello scambio di “informazioni rilevanti” tra le aut...
Lo scopo di questo lavoro è stato quello di realizzare primitive crittografiche a curva ellit...
International audienceLa crittologia è ormai argomento di interesse generale. L’uso di mass...
L’uomo, fin dalle sue origini, ha sempre sentito la necessità di proteggere alcuni tipi di informazi...
Analisi della sicurezza del protocollo TextSecure a partire dal confronto con i protocolli precedent...
Nel XXI secolo la messaggistica istantanea ha contribuito maggiormente al cambiamento della società....
Il bisogno dell'uomo di nascondere e protegge le informazioni risale ad epoca antica; infatti, la cr...
Vengono discusse le pi\uf9 innovative forme di reato informatico inerenti il Pharming - attraverso l...
Nell'ultimo decennio lo scambio transfrontaliero di informazioni tra le autorità di contrasto degli ...
Migliorare la condivisione delle informazioni tra le autorità degli Stati membri secondo il principi...
L’aumento della connettività e la crescita di applicazioni di facile utilizzo e accessibilità da tut...
In questo articolo, dopo un cenno ai diversi aspetti della sicurezza (security) dell’informazione, s...
La tutela della privacy è sempre stato un compito che direttive e regolamenti hanno cercato di porta...
L’autenticazione di un utente che utilizza un dispositivo è un problema comune degli ultimi anni. Co...
Si affronta qui l’analisi dell’impatto delle nuove tecnologie alla pratica della violazione della pr...
Il potenziamento della raccolta e, soprattutto, dello scambio di “informazioni rilevanti” tra le aut...
Lo scopo di questo lavoro è stato quello di realizzare primitive crittografiche a curva ellit...
International audienceLa crittologia è ormai argomento di interesse generale. L’uso di mass...