Successivo:
Un po' di storia
Su:
Computer Virus
Precedente:
Computer Virus
Contenuti
Un po' di storia
Descrizione del DES
La funzione
f
Le S-box di DES
Schedulazione delle chiavi
La decifratura del DES
Critiche al DES
Possibili attacchi al DES
Attacchi non specifici per il DES
Crittoanalisi differenziale
Un attacco al DES a 3 iterazioni
Modalità operative del DES
Electronic Codebook Chaining
Cipher Block Chaining
Cipher Feedback
Output Feedback
Applicazioni del DES
Settori di applicazione del DES
Appendice
Riferimenti
About this document ...
Aniello Castiglione e Gerardo Maiorano < anicas,germai@zoo.diaedu.unisa.it >