Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL

C

Picture of STEFANO RODRIGUEZ

Crittografia simmetrica

by STEFANO RODRIGUEZ - Wednesday, 9 February 2022, 12:52 AM
 

La Crittografia simmetrica utilizza algoritmi a chiave simmetrica per cifrare e decifrare messaggi; la chiave è la stessa per entrambe le operazioni, da cui l'attributo "simmetrica".

 

Picture of PAOLO CALCAGNO

Cybersecurity

by PAOLO CALCAGNO - Monday, 7 February 2022, 5:38 PM
 

La Cybersecurity (=sicurezza informatica) studia i problemi e cerca soluzioni relativamente alla sicurezza in ambito ICT; produce strumenti e tecnologie con l'intento di proteggere i sistemi informatici da attacchi indesiderati che compromettano RiservatezzaIntegrità e Disponibilità di dati/risorse/servizi/sistemi.

Cybersecurity

 

D

Picture of SIMONE MASSOBRIO

DES

by SIMONE MASSOBRIO - Monday, 14 March 2022, 12:30 PM
 

DES (Data Encryption Standard) è un algoritmo di cifratura con chiave simmetrica a 64 bit, antenato di molti algoritmi della CybersecurityPresenta alcuni difetti, infatti i computer moderni possono forzare una chiave DES in poche ore. Fa ampio uso dell'operatore logico XOR.

Con il DES il testo viene suddiviso in blocchi di 64 bit. Nel corso degli anni, vista le vilazioni dell'algoritmo, è stato sostituito prima dal 3DES e successivamente dal AES.

.

 

Picture of Maurizio Sante

Digest

by Maurizio Sante - Friday, 28 January 2022, 7:51 PM
 

Sinonimo di hash, o codice di hash

 

F

Picture of Maurizio Sante

Fingerprint

by Maurizio Sante - Friday, 28 January 2022, 7:52 PM
 

In inglese è l'impronta digitale; si utilizza come sinonimo di hash

 

Picture of SAMUELE SENATORE

Firma digitale

by SAMUELE SENATORE - Wednesday, 9 February 2022, 1:13 AM
 

La firma digitale è una forma di identificazione del soggetto usata nei documenti informatici, esattamente come la firma manuale sui documenti cartacei; per essere utilizzata ha bisogno di un apposito kit. Il documento firmato digitalmente non può più essere modificato. La firma digitale utilizza la crittografia asimmetrica; i formati tipici sono pksc#7, PDF, XML.

Da non confondersi con la firma digitalizzata che è la scansione della firma manuale.

 

Picture of SAMUELE SENATORE

Firma digitalizzata

by SAMUELE SENATORE - Monday, 31 January 2022, 1:12 PM
 

La firma digitalizzata non è da confondersi con la firma digitale e consiste nella scansione tramite un tablet della firma manuale

 

Picture of DAVIDE CREDITO

Funzione di hash

by DAVIDE CREDITO - Monday, 7 February 2022, 6:58 PM
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 

I

Picture of DANIELE TALAMO

Identificazione

by DANIELE TALAMO - Wednesday, 9 February 2022, 1:17 AM
 

Quando un utente richiede l'accesso a una risorsa/servizio/sistema, i controlli d'accesso determinano se dietro all'utente c'è chi dice di essere tramite una certificazione ufficiale fornita da una CA. Un esempio sistema di identificazione è lo SPID associato a una persona che ne certifica l'identità digitale.

 

Picture of Maurizio Sante

Impronta

by Maurizio Sante - Friday, 28 January 2022, 7:54 PM
 

Si usa nella locuzione "impronta di un messaggio" ed è sinonimo di hash

 


Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL