KRIPTONITE ON LINE
SOMMARIO

 

La storia di Joe Lametta - parte I

 

LUC PAC
INTRODUZIONE

Pacchetti e circuiti
Underground
Piccoli mostri
Bibliotecari o editori?
Altre questioni aperte
Traffico d'armi per tutti
Diritti e doveri
Cypherpunk & Cryptoanarchy
Dalla teoria alla pratica
Bibliografia ragionata

 

La storia di Joe Lametta - parte II

 

LUC PAC
CRITTOGRAFIA

Algoritmi e chiavi
Crittografia a chiave pubblica
Firme digitali e pseudonimato
Crittanalisi
Attacchi pratici
PGP: quale versione?

 

La storia di Joe Lametta - parte III

 

T.H.E. WALRUS
PRIMI PASSI CON IL PGP

Dove trovare il PGP e quale versione scegliere
Installazione
Generare la propria coppia di chiavi
Ora che ho le chiavi, come le devo usare?
Crittazione di un file
Decrittazione di un file
Importare ed esportare una chiave
Crittazione di un messaggio
Decrittazione di un messaggio
E a questo punto?
Alcune questioni pratiche per l'uso "sicuro" del PGP
Appendice: i keyserver

 

La storia di Joe Lametta - parte IV

 

MARTA MCKENZIE
FILE SYSTEM CRITTATI

Il problema del sistema operativo: in ambiente DOS
In ambiente Windows e NT
Linux: un'opportunità in più
Mille tracce da rimuovere

 

La storia di Joe Lametta - parte V

 

T.H.E. WALRUS
ANONYMOUS REMAILER

Come trovare un anonymous remailer
Anonymous remailer pseudoanonimi (type 0)
Anonymous remailer cypherpunk (Type I)
Altri comandi per gli anonymous remailer cypherpunk
Sicurezza contro modelli di minaccia avanzati
Anonymous remailer tipo mixmaster (type II)
Preparare un indirizzo anonimo con un reply-block

 

La storia di Joe Lametta - parte VI

 

PUTRO
NYM SERVER

Cosa serve per usare un nym?
Quanti tipi di nym server esistono?
Come funziona un nym server?
Costruire il proprio reply-block
Reply block multipli
Creare un nym
Mandare posta attraverso il nym
Considerazioni sulla sicurezza
Nym-commands
Conclusioni

 

La storia di Joe Lametta - parte VII

 

FRANK SINAPSI
STEGANOGRAFIA

Una e molte steganografie: la steganografia sostitutiva
Steganografia selettiva
Steganografia costruttiva
Cosa fare? Attenersi al principio di Kerckhoff
Un metodo alternativo: le permutazioni pseudocasuali

Dalle parole ai fatti: guida ad alcuni programmi reperibili in rete
S-Tools (autore: Andy Brown)
Psteg (autore: Roberto Fabbri)
Texto (autore: Kevin Maher)
Stego (autore: Andrea Mazzoleni)

Conclusioni

 

La storia di Joe Lametta - parte VIII

 

ZEUS KISSAKIE'
TELEFONIA DIGITALE CRITTATA

Crittare le telefonate: perché?

Speak Freely
Utilizzo pratico
Compressione
Conversazioni cifrate

PGPfone
Connessione diretta: sezione Modem
Sezione Phone
Sezione Encryption
L'uomo nel mezzo (Man-in-the-middle-attack)
Firma biometrica
Superman non si arrende: Rich Little Attack
E se Superman registra tutto?
Cavallo di Troia

Nautilus

Conclusioni

 

La storia di Joe Lametta - parte IX

 

AND BOV
PACKET RADIO

Comunicazioni in Packet Radio
Basse velocità e libertà di movimento
Oltre il Ghz ad alta velocità
I sistemi commerciali: wireless lan & spread spectrum
Telematica e reti cellulari
Di chi è l'etere?
La falsa sicurezza delle reti GSM

 

La Storia di Joe Lametta - epilogo


 

TORNA ALL'HOME PAGE