Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL
Currently sorted First name ascending Sort by: Surname | First name change to descending

Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL

Picture of ENRICO RAGOSA

ENRICO RAGOSA

Picture of ENRICO RAGOSA

Phishing

by ENRICO RAGOSA - Tuesday, 8 February 2022, 7:27 PM
 

E’ un particolare tipo di truffa che cerca di ingannare gli utenti con tentativi di spoofing su Internet; fa pervenire agli utenti messaggi (tipicamente via email) spacciate come provenienti da mittenti affidabili (banche, uffici pubblici ecc.) chiedendo di fornire informazioni riservate (tipicamente username e password) direttamente all'utente; per questo motivo è definito social engineering.

Un attacco di phishing supera tutte le barriere e i filtri della Cybersecurity; ci si difende con la formazione culturale informatica del personale.

 

Picture of FABIO SAVINO

FABIO SAVINO

Picture of FABIO SAVINO

Cifrario di Cesare

by FABIO SAVINO - Friday, 29 December 2023, 7:40 PM
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 

Picture of FABIO SAVINO

Nonce

by FABIO SAVINO - Wednesday, 9 February 2022, 1:03 AM
 

Number once (numero che viene utilizzato una sola volta e non può essere ripetuto); ampiamente utilizzato nello schema challenge & response.

 

Picture of FABIO SAVINO

operatore XOR

by FABIO SAVINO - Wednesday, 9 February 2022, 12:58 AM
 

L'operatore XOR restituisce in uscita 1 se i bit in ingresso sono differenti, 0 se sono uguali.

Viene ampiamente utilizzato negli algoritmi a chiave simmetrica (DES, AES, ...)

 

Picture of FEDERICO FOSSATI

FEDERICO FOSSATI

Picture of FEDERICO FOSSATI

AES

by FEDERICO FOSSATI - Monday, 14 March 2022, 12:17 PM
 

AES  sta per Advanced Encryption Standard

L'AES è un algoritmo a blocchi simmetrico con chiavi a 128, 192 o 256 bit; la dimensione dei blocchi da cifrare è di 128bit. E' universalmente adottato anche da istituzioni nazionali, e non ancora violato.

 

Picture of FEDERICO FOSSATI

RSA

by FEDERICO FOSSATI - Wednesday, 23 March 2022, 8:27 AM
 

RSA è l'acronimo delle iniziali dei nomi di tre inventori di un famoso algoritmo di cifratura asimmetrica.

L'RSA si basa sull’uso di due chiavi distinte generate in modo che sia praticamente impossibile ricavare una dall’altra. Le due chiavi, dette chiave pubblica e chiave privata, servono una per cifrare e l'altra per decifrare il messaggio.

 

Picture of GIANLUCA PALEARI

GIANLUCA PALEARI

Picture of GIANLUCA PALEARI

Cifrario di Vigenère

by GIANLUCA PALEARI - Monday, 7 February 2022, 11:59 PM
 

Il cifrario di Vigenère è un metodo di cifratura che si può considerare una generalizzazione del cifrario di Cesare. Invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile da carattere a carattere, determinato in base a una parola chiave che è da scrivere reiteratamente sotto il messaggio.

 

Picture of GIANLUCA PALEARI

Operatore MOD

by GIANLUCA PALEARI - Monday, 7 February 2022, 11:55 PM
 

Dati due numeri naturali n e m, con m ≠0, l'operazione che restituisce il resto della
divisione intera tra m e n si chiama modulo di n rispetto a m e si indica con n mod m. Prende spesso il nome  di "resto della divisione intera"

Es.:    21 mod 19 = 2

 

Picture of LUCA CAZZARO

LUCA CAZZARO

Picture of LUCA CAZZARO

Certification Authority

by LUCA CAZZARO - Monday, 7 February 2022, 6:35 PM
 

La CA (Certification Authority), è un ente abilitato ad emettere un Certificato Digitale attraverso una procedura  che segue standard internazionali.

 

Picture of LUCA CAZZARO

Ciphertext

by LUCA CAZZARO - Monday, 7 February 2022, 6:47 PM
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 


Page: (Previous)   1  2  3  4  5  6  7  (Next)
  ALL