Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

Caratteri speciali | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI

Pagina: (Precedente)   1  2  3  4  5  6  7  (Successivo)
  TUTTI

I

Immagine Maurizio Sante

Integrità

di Maurizio Sante - domenica, 20 febbraio 2022, 00:17
 

L'integrità di un messaggio è la proprietà che il messaggio non sia stato alterato durante la comunicazione. Un messaggio è integro all'arrivo se coincide con quanto è stato inviato.

L'integrità può essere compromessa per gli errori e i disturbi nella comunicazione, oppure intenzionalmente per attività di hacker.

L'integrità viene assicurata associando al messaggio un codice di pochi byte (2÷64 tipicamente) calcolato attraverso un algoritmo; tale codice prende il nome, a seconda dei casi, di: checksum, CRC, hash, MAC, ... Questo codice viene spedito insieme al messaggio e ricalcolato a destinazione; se questi due valori non coincidono significa che il contenuto non è conforme all'originale inviato.

 

K

Immagine STEFANO RAZZETTI

KDC

di STEFANO RAZZETTI - mercoledì, 9 febbraio 2022, 00:34
 

Il KDC è un server che condivide una chiave simmetrica con ognuno degli utenti registrati; pertanto è in grado di comunicare in segretezza con ciascuno di essi.

Supponendo che A e B siano due utenti registrati presso il KDC e che KA e KB siano le rispettive memorizzate nel KDC, la procedura che consente ad A e B di comunicare in segretezza è:

  • A comunica al KDC l'intenzione di comunicare con B inviando KA(A, B)
  • KDC invia ad A il messaggio KA(KS, KB(A,KS)) ovvero la chiave di sessione KS e la coppia cifrata con KB : "nome di A" + KS
  • A decifra il messaggio, memorizza KS e invia a B KB(A,KS) che lei non può decifrare
  • B decifra il messaggio di A, memorizza KS e il nome di chi l'ha contattato
  • A e B si scambiano messaggi cifrati con KS

nella figura uno schema con KDC utilizzato da Kerberos

 

 

M

Immagine Maurizio Sante

MAC

di Maurizio Sante - venerdì, 28 gennaio 2022, 12:27
 

MAC è un acronimo che significa: Message Authentication Code

 

Immagine DAVIDE CREDITO

Man In The Middle

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 19:02
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 

Immagine Maurizio Sante

Message Authentication Code

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:54
 

Siglato con MAC è un sinonimo di hash

 

Immagine Maurizio Sante

MITM

di Maurizio Sante - venerdì, 28 gennaio 2022, 12:29
 

Sigla per Man In The Middle

 

N

Immagine PAOLO CALCAGNO

Non ripudiabilità

di PAOLO CALCAGNO - lunedì, 31 gennaio 2022, 13:17
 

Chi genera un messaggio non deve poter negare successivamente di averlo generato, né deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto, né deve poterne negare il contenuto.

 

Immagine FABIO SAVINO

Nonce

di FABIO SAVINO - mercoledì, 9 febbraio 2022, 01:03
 

Number once (numero che viene utilizzato una sola volta e non può essere ripetuto); ampiamente utilizzato nello schema challenge & response.

 

O

Immagine GIANLUCA PALEARI

Operatore MOD

di GIANLUCA PALEARI - lunedì, 7 febbraio 2022, 23:55
 

Dati due numeri naturali n e m, con m ≠0, l'operazione che restituisce il resto della
divisione intera tra m e n si chiama modulo di n rispetto a m e si indica con n mod m. Prende spesso il nome  di "resto della divisione intera"

Es.:    21 mod 19 = 2

 

Immagine FABIO SAVINO

operatore XOR

di FABIO SAVINO - mercoledì, 9 febbraio 2022, 00:58
 

L'operatore XOR restituisce in uscita 1 se i bit in ingresso sono differenti, 0 se sono uguali.

Viene ampiamente utilizzato negli algoritmi a chiave simmetrica (DES, AES, ...)

 


Pagina: (Precedente)   1  2  3  4  5  6  7  (Successivo)
  TUTTI