mercoledì, 3 luglio 2024, 17:24
Sito: IIC Calvino - Genova
Corso: CyberSecurity (CyberSecurity)
Glossario: Glossario
Immagine GIANLUCA PALEARI

Cifrario di Vigenère

di GIANLUCA PALEARI - lunedì, 7 febbraio 2022, 23:59
 

Il cifrario di Vigenère è un metodo di cifratura che si può considerare una generalizzazione del cifrario di Cesare. Invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile da carattere a carattere, determinato in base a una parola chiave che è da scrivere reiteratamente sotto il messaggio.

 
Immagine STEFANO RAZZETTI

Chiave pubblica

di STEFANO RAZZETTI - domenica, 20 febbraio 2022, 00:28
 

Una chiave pubblica è una chiave di cifratura utilizzata in coppia con la corrispondente chiave privata. La caratteristica di queste chiavi è che ciò che viene cifrato con una, può essere decifrato solo con l’altra; e viceversa. La chiave pubblica viene depositata presso enti nazionali accreditati (PKI) e consegnata a chi la vuole.

Classico schema di comunicazione riservata, tra utenti, con chiavi asimmetriche

 
Immagine STEFANO RAZZETTI

Chiave di cifratura

di STEFANO RAZZETTI - martedì, 8 febbraio 2022, 19:44
 

Una chiave di cifratura è un‘informazione usata come parametro in un algoritmo di cifratura per alterare i dati trasmessi in modo tale da renderli incomprensibili a occhi indiscreti (a meno che non si abbia la chiave)

 
Immagine LUCA CAZZARO

Ciphertext

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:47
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 
Immagine SIMONE MASSOBRIO

DES

di SIMONE MASSOBRIO - lunedì, 14 marzo 2022, 12:30
 

DES (Data Encryption Standard) è un algoritmo di cifratura con chiave simmetrica a 64 bit, antenato di molti algoritmi della CybersecurityPresenta alcuni difetti, infatti i computer moderni possono forzare una chiave DES in poche ore. Fa ampio uso dell'operatore logico XOR.

Con il DES il testo viene suddiviso in blocchi di 64 bit. Nel corso degli anni, vista le vilazioni dell'algoritmo, è stato sostituito prima dal 3DES e successivamente dal AES.

.

 
Immagine SIMONE MASSOBRIO

Cifrario a Sostituzione

di SIMONE MASSOBRIO - venerdì, 29 dicembre 2023, 19:47
 

Il cifrario a sostituzione è un metodo di cifratura in cui ogni carattere del testo in chiaro è sostituito con un altro carattere, secondo uno schema regolare (algoritmo di cifratura). Il destinatario inverte il processo per decifrare il testo originario. Uno dei più famosi è il cifrario di Cesare.

 
Immagine SAMUELE RATOTTI

Autenticazione

di SAMUELE RATOTTI - domenica, 20 febbraio 2022, 00:07
 

L'autenticazione è la procedura che verifica la legittimità di un accesso a un sistema/servizio/risorsa.

Con le proprie credenziali di accesso un utente prova ad accedere a un sistema; una volta entrato gli saranno assegnate le autorizzazioni del caso.

 
Immagine FABIO SAVINO

operatore XOR

di FABIO SAVINO - mercoledì, 9 febbraio 2022, 00:58
 

L'operatore XOR restituisce in uscita 1 se i bit in ingresso sono differenti, 0 se sono uguali.

Viene ampiamente utilizzato negli algoritmi a chiave simmetrica (DES, AES, ...)

 
Immagine FABIO SAVINO

Cifrario di Cesare

di FABIO SAVINO - venerdì, 29 dicembre 2023, 19:40
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 
Immagine ENRICO RAGOSA

Availability

di ENRICO RAGOSA - martedì, 8 febbraio 2022, 19:14
 

Una delle delle caratteristiche della triade CIA, tradotta come Disponibilità; si riferisce alla possibilità di accedere a un servizio o a una risorsa.

Un  provider (fornitore) di un servizio, qualunque esso sia, deve garantire una certa disponibilità di tale servizio e, se questa viene meno, deve pagare per la mancata erogazione. La Availability si misura normalmente in percentuale, considerando ideale il 100%. Sono famosi i "cinque 9", ovvero 99,999%, tradotto in tempo significa che il servizio può essere "down" al massimo 5 minuti all'anno.

 
Immagine STEFANO RODRIGUEZ

Crittografia simmetrica

di STEFANO RODRIGUEZ - mercoledì, 9 febbraio 2022, 00:52
 

La Crittografia simmetrica utilizza algoritmi a chiave simmetrica per cifrare e decifrare messaggi; la chiave è la stessa per entrambe le operazioni, da cui l'attributo "simmetrica".

 
Immagine STEFANO RODRIGUEZ

Crittografia

di STEFANO RODRIGUEZ - mercoledì, 9 febbraio 2022, 00:49
 

La crittografia ("scrittura nascosta" in greco) altera (cifra) il messaggio tra due utenti in modo tale che esso risulti incomprensibile ad un soggetto terzo che intercetti il messaggio; garantisce pertanto la riservatezza del messaggio.

 

 
Immagine Maurizio Sante

AAA

di Maurizio Sante - venerdì, 29 dicembre 2023, 19:34
 

Sigla per Authentication Authorization Accountability

Esistono server AAA; il loro servizio è quello di:

  • verificare gli accessi delle utenze (Authentication)
  • assegnare diritti (permessi) sulle risorse (Authorization)
  • tenere traccia delle azioni eseguite (Accounting)

Esempi di server AAA sono i server RADIUS e i server TACACS+

 
Immagine STEFANO CAPONE

Schema challenge/response

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:21
 

Lo schema challenge/response serve a garantire l'autenticazione. Consiste in una serie di passaggi:

  • l'utente richiede l'accesso
  • il sistema a cui si vuole accedere risponde con una sfida (challenge), che normalmente è un numero
  • l'utente risponde con un hash di password+sfida
  • il sistema, che possiede la password utente, autentica l'utente e "lo fa entrare"

Tale schema prevede che la password sia condivisa. Con questo schema si evita l'attacco replay.

 
Immagine STEFANO CAPONE

Session Key

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:29
 

La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti.

Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione.

Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica.

 
Immagine STEFANO CAPONE

Plaintext

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:31
 

Testo in chiaro o Plaintext è il messaggio originale senza alcuna cifratura, comprensibile e leggibile da chiunque.

 
Immagine DANIELE TALAMO

Identificazione

di DANIELE TALAMO - mercoledì, 9 febbraio 2022, 01:17
 

Quando un utente richiede l'accesso a una risorsa/servizio/sistema, i controlli d'accesso determinano se dietro all'utente c'è chi dice di essere tramite una certificazione ufficiale fornita da una CA. Un esempio sistema di identificazione è lo SPID associato a una persona che ne certifica l'identità digitale.

 
Immagine DANIELE TALAMO

Attacco Replay

di DANIELE TALAMO - mercoledì, 23 marzo 2022, 08:34
 

L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità.

 
Immagine SAMUELE SENATORE

Firma digitale

di SAMUELE SENATORE - mercoledì, 9 febbraio 2022, 01:13
 

La firma digitale è una forma di identificazione del soggetto usata nei documenti informatici, esattamente come la firma manuale sui documenti cartacei; per essere utilizzata ha bisogno di un apposito kit. Il documento firmato digitalmente non può più essere modificato. La firma digitale utilizza la crittografia asimmetrica; i formati tipici sono pksc#7, PDF, XML.

Da non confondersi con la firma digitalizzata che è la scansione della firma manuale.

 
Immagine SAMUELE SENATORE

Password

di SAMUELE SENATORE - mercoledì, 9 febbraio 2022, 01:18
 

La password è una parola segreta che l'utente deve digitare nella fase di autenticazione a un servizio/sistema/risorsa; è quasi sempre accompagnata dalla username. Oggi si parla anche di passphrase come miglioramento della sicurezza.

 

 
Immagine DANIELE SCURZONI

Certificato Digitale

di DANIELE SCURZONI - lunedì, 21 febbraio 2022, 12:10
 

Il Certificato Digitale è un documento elettronico che associa in maniera univoca l’identità di un soggetto (persona fisica, persona giuridica oppure servizio web) a una chiave pubblica. Il certificato consente al soggetto interessato di svolgere operazioni di crittografia asimmetrica  a chiave pubblica.

                                                                 

 
Immagine DANIELE SCURZONI

Username

di DANIELE SCURZONI - mercoledì, 9 febbraio 2022, 01:09
 

Nome che identifica univocamente in rete e in locale l’utente di un servizio informatico; esempi: posta elettronica, chat line, siti che richiedono una registrazione.  Definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server.

 
Immagine PAOLO CALCAGNO

Attacco Brute Force

di PAOLO CALCAGNO - mercoledì, 9 febbraio 2022, 09:50
 

Attacco informatico che prevede l'utilizzo della "brute force". Utilizzare la forza bruta nella ricerca di una soluzione a un problema informatico prevede un approccio per tentativi che utilizzi tutti i possibili parametri dell'algoritmo indagato.

Nel caso specifico della Cybersecurity significa sostanzialmente provare a forzare l'algoritmo di cifratura utilizzando tutte le chiavi possibili; è una procedura molto lenta .

[Tempestare un server con migliaia o milioni di richieste rientra tra i tentativi di attacco brute force]

Per scoraggiare gli attacchi di brute force bisogna essere statisticamente certi che i tempi necessari alla violazione della chiave siano talmente lunghi da far rinunciare l'attaccante, oppure sufficientemente lunghi da rendere inutili  perché obsoleti - gli esiti della violazione.

 
Immagine PAOLO CALCAGNO

Non ripudiabilità

di PAOLO CALCAGNO - lunedì, 31 gennaio 2022, 13:17
 

Chi genera un messaggio non deve poter negare successivamente di averlo generato, né deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto, né deve poterne negare il contenuto.

 
Immagine PAOLO CALCAGNO

Cybersecurity

di PAOLO CALCAGNO - lunedì, 7 febbraio 2022, 17:38
 

La Cybersecurity (=sicurezza informatica) studia i problemi e cerca soluzioni relativamente alla sicurezza in ambito ICT; produce strumenti e tecnologie con l'intento di proteggere i sistemi informatici da attacchi indesiderati che compromettano RiservatezzaIntegrità e Disponibilità di dati/risorse/servizi/sistemi.

Cybersecurity

 
Immagine Maurizio Sante

Chiave di sessione

di Maurizio Sante - venerdì, 28 gennaio 2022, 20:48
 

Traduzione dell'inglese Session Key

 
Immagine Maurizio Sante

Message Authentication Code

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:54
 

Siglato con MAC è un sinonimo di hash

 
Immagine Maurizio Sante

Impronta

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:54
 

Si usa nella locuzione "impronta di un messaggio" ed è sinonimo di hash

 
Immagine Maurizio Sante

Fingerprint

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:52
 

In inglese è l'impronta digitale; si utilizza come sinonimo di hash

 
Immagine Maurizio Sante

Digest

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:51
 

Sinonimo di hash, o codice di hash

 
Immagine Maurizio Sante

Schema "sfida/risposta"

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:49
 

Traduzione italiana per la tecnica "Challenge/Response"

 
Immagine Maurizio Sante

Autorità di certificazione

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:48
 

Traduzione italiana per Certification Authority (CA)

 
Immagine Maurizio Sante

Chiave condivisa

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:46
 

Traduzione italiana di Shared Key

 
Immagine Maurizio Sante

Riservatezza

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:45
 

Traduzione italiana di Confidentiality

 
Immagine Maurizio Sante

Testo cifrato

di Maurizio Sante - venerdì, 28 gennaio 2022, 20:46
 

Traduzione per ciphertext

 
Immagine Maurizio Sante

Testo in chiaro

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:43
 

Traduzione italiana di plaintext

 
Immagine Maurizio Sante

MITM

di Maurizio Sante - venerdì, 28 gennaio 2022, 12:29
 

Sigla per Man In The Middle

 
Immagine Maurizio Sante

CIA

di Maurizio Sante - sabato, 29 gennaio 2022, 01:36
 

Sigla che sta per Confidentiality Integrity Availability, le tre caratteristiche di una comunicazione sicura.

 
Immagine Maurizio Sante

MAC

di Maurizio Sante - venerdì, 28 gennaio 2022, 12:27
 

MAC è un acronimo che significa: Message Authentication Code

 
Immagine Maurizio Sante

CA

di Maurizio Sante - venerdì, 28 gennaio 2022, 12:26