Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

Special | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL

Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL

I

Picture of Maurizio Sante

Integrità

by Maurizio Sante - Sunday, 20 February 2022, 12:17 AM
 

L'integrità di un messaggio è la proprietà che il messaggio non sia stato alterato durante la comunicazione. Un messaggio è integro all'arrivo se coincide con quanto è stato inviato.

L'integrità può essere compromessa per gli errori e i disturbi nella comunicazione, oppure intenzionalmente per attività di hacker.

L'integrità viene assicurata associando al messaggio un codice di pochi byte (2÷64 tipicamente) calcolato attraverso un algoritmo; tale codice prende il nome, a seconda dei casi, di: checksum, CRC, hash, MAC, ... Questo codice viene spedito insieme al messaggio e ricalcolato a destinazione; se questi due valori non coincidono significa che il contenuto non è conforme all'originale inviato.

 

K

Picture of STEFANO RAZZETTI

KDC

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 12:34 AM
 

Il KDC è un server che condivide una chiave simmetrica con ognuno degli utenti registrati; pertanto è in grado di comunicare in segretezza con ciascuno di essi.

Supponendo che A e B siano due utenti registrati presso il KDC e che KA e KB siano le rispettive memorizzate nel KDC, la procedura che consente ad A e B di comunicare in segretezza è:

  • A comunica al KDC l'intenzione di comunicare con B inviando KA(A, B)
  • KDC invia ad A il messaggio KA(KS, KB(A,KS)) ovvero la chiave di sessione KS e la coppia cifrata con KB : "nome di A" + KS
  • A decifra il messaggio, memorizza KS e invia a B KB(A,KS) che lei non può decifrare
  • B decifra il messaggio di A, memorizza KS e il nome di chi l'ha contattato
  • A e B si scambiano messaggi cifrati con KS

nella figura uno schema con KDC utilizzato da Kerberos

 

 

M

Picture of Maurizio Sante

MAC

by Maurizio Sante - Friday, 28 January 2022, 12:27 PM
 

MAC è un acronimo che significa: Message Authentication Code

 

Picture of DAVIDE CREDITO

Man In The Middle

by DAVIDE CREDITO - Monday, 7 February 2022, 7:02 PM
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 

Picture of Maurizio Sante

Message Authentication Code

by Maurizio Sante - Friday, 28 January 2022, 7:54 PM
 

Siglato con MAC è un sinonimo di hash

 

Picture of Maurizio Sante

MITM

by Maurizio Sante - Friday, 28 January 2022, 12:29 PM
 

Sigla per Man In The Middle

 

N

Picture of PAOLO CALCAGNO

Non ripudiabilità

by PAOLO CALCAGNO - Monday, 31 January 2022, 1:17 PM
 

Chi genera un messaggio non deve poter negare successivamente di averlo generato, né deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto, né deve poterne negare il contenuto.

 

Picture of FABIO SAVINO

Nonce

by FABIO SAVINO - Wednesday, 9 February 2022, 1:03 AM
 

Number once (numero che viene utilizzato una sola volta e non può essere ripetuto); ampiamente utilizzato nello schema challenge & response.

 

O

Picture of GIANLUCA PALEARI

Operatore MOD

by GIANLUCA PALEARI - Monday, 7 February 2022, 11:55 PM
 

Dati due numeri naturali n e m, con m ≠0, l'operazione che restituisce il resto della
divisione intera tra m e n si chiama modulo di n rispetto a m e si indica con n mod m. Prende spesso il nome  di "resto della divisione intera"

Es.:    21 mod 19 = 2

 

Picture of FABIO SAVINO

operatore XOR

by FABIO SAVINO - Wednesday, 9 February 2022, 12:58 AM
 

L'operatore XOR restituisce in uscita 1 se i bit in ingresso sono differenti, 0 se sono uguali.

Viene ampiamente utilizzato negli algoritmi a chiave simmetrica (DES, AES, ...)

 


Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL