Breve panoramica dei capitoli:
1: Scrypt: il fondamento dell'algoritmo proof-of-work di Litecoin, con particolare attenzione alla sua progettazione memory-hard.
2: Cracking delle password: esplora le tecniche per violare le password crittografate e come Scrypt le resiste.
3: Funzione di derivazione della chiave: analizza i metodi per generare in modo sicuro chiavi crittografiche dalle password.
4: Rainbow table: illustra il metodo di attacco contro cui Scrypt si difende, garantendo la sicurezza delle password.
5: Adler32: Introduce la funzione di checksum e il suo ruolo nell'integrità dei dati e nella sicurezza crittografica.
6: Attacco a dizionario: Spiega come gli aggressori utilizzano elenchi di parole precompilati per decifrare password deboli.
7: Protezione delle password di Microsoft Office: Descrive come Scrypt può rafforzare la sicurezza delle password contro gli attacchi più comuni.
8: HMAC: Un metodo utilizzato per verificare l'integrità e l'autenticità di un messaggio, rafforzando la sicurezza di Scrypt.
9: Pepper (crittografia): Descrive il ruolo del peppering delle password per migliorare la sicurezza negli algoritmi di hashing.
10: Blowfish (cifrario): Un algoritmo di crittografia simmetrica analizzato in relazione ai meccanismi di sicurezza di Scrypt.
11: Meccanismo di autenticazione Salted Challenge Response: Esplora come il salting aggiunga un ulteriore livello di sicurezza a Scrypt.
12: Master Password (algoritmo): Una discussione sugli algoritmi di password sicure correlati alla robustezza di Scrypt.
13: Bcrypt: introduce un altro algoritmo di hashing e lo confronta con Scrypt in termini di sicurezza.
14: PBKDF2: uno sguardo approfondito a una funzione di derivazione delle chiavi e al confronto delle proprietà di memoria di Scrypt.
15: Lyra2: un algoritmo moderno utilizzato nel mining di criptovalute, confrontato con Scrypt in termini di efficienza computazionale.
16: Funzione di hash crittografica: un'ampia panoramica delle funzioni di hash crittografiche e del contributo di Scrypt in questo campo.
17: Proof of work: spiega il concetto di proof of work, in cui Scrypt svolge un ruolo fondamentale nel mining di Litecoin.
18: BLAKE (funzione di hash): una nuova funzione di hash crittografica e la sua applicazione all'interno di algoritmi sicuri come Scrypt.
19: Key stretching: un metodo per aumentare lo sforzo computazionale necessario per decifrare la crittografia, fondamentale per la funzione di Scrypt.
20: Crypt (C): Un algoritmo di crittografia leggero e la sua relazione con funzioni memory-hard come Scrypt.
21: Argon2: Un algoritmo di hashing all'avanguardia e il suo confronto con Scrypt nella resistenza agli attacchi.
Questo libro è più di una semplice esplorazione di Scrypt; è una guida introduttiva per comprendere come gli algoritmi crittografici garantiscano la sicurezza di criptovalute come Litecoin. Con dettagli all'avanguardia, promette di istruire e fornire ai lettori le conoscenze necessarie per prosperare nel mondo in continua evoluzione delle valute digitali. Professionisti, studenti e appassionati troveranno un immenso valore in questa guida concisa ma completa.