Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Browse the glossary using this index

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL
Currently sorted First name ascending Sort by: Surname | First name change to descending

Page: (Previous)   1  2  3  4  5  6  7
  ALL

Picture of STEFANO CAPONE

STEFANO CAPONE

Picture of STEFANO CAPONE

Schema challenge/response

by STEFANO CAPONE - Monday, 7 February 2022, 6:21 PM
 

Lo schema challenge/response serve a garantire l'autenticazione. Consiste in una serie di passaggi:

  • l'utente richiede l'accesso
  • il sistema a cui si vuole accedere risponde con una sfida (challenge), che normalmente è un numero
  • l'utente risponde con un hash di password+sfida
  • il sistema, che possiede la password utente, autentica l'utente e "lo fa entrare"

Tale schema prevede che la password sia condivisa. Con questo schema si evita l'attacco replay.

 

Picture of STEFANO CAPONE

Session Key

by STEFANO CAPONE - Monday, 7 February 2022, 6:29 PM
 

La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti.

Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione.

Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica.

 

Picture of STEFANO RAZZETTI

STEFANO RAZZETTI

Picture of STEFANO RAZZETTI

Chiave di cifratura

by STEFANO RAZZETTI - Tuesday, 8 February 2022, 7:44 PM
 

Una chiave di cifratura è un‘informazione usata come parametro in un algoritmo di cifratura per alterare i dati trasmessi in modo tale da renderli incomprensibili a occhi indiscreti (a meno che non si abbia la chiave)

 

Picture of STEFANO RAZZETTI

Chiave pubblica

by STEFANO RAZZETTI - Sunday, 20 February 2022, 12:28 AM
 

Una chiave pubblica è una chiave di cifratura utilizzata in coppia con la corrispondente chiave privata. La caratteristica di queste chiavi è che ciò che viene cifrato con una, può essere decifrato solo con l’altra; e viceversa. La chiave pubblica viene depositata presso enti nazionali accreditati (PKI) e consegnata a chi la vuole.

Classico schema di comunicazione riservata, tra utenti, con chiavi asimmetriche

 

Picture of STEFANO RAZZETTI

KDC

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 12:34 AM
 

Il KDC è un server che condivide una chiave simmetrica con ognuno degli utenti registrati; pertanto è in grado di comunicare in segretezza con ciascuno di essi.

Supponendo che A e B siano due utenti registrati presso il KDC e che KA e KB siano le rispettive memorizzate nel KDC, la procedura che consente ad A e B di comunicare in segretezza è:

  • A comunica al KDC l'intenzione di comunicare con B inviando KA(A, B)
  • KDC invia ad A il messaggio KA(KS, KB(A,KS)) ovvero la chiave di sessione KS e la coppia cifrata con KB : "nome di A" + KS
  • A decifra il messaggio, memorizza KS e invia a B KB(A,KS) che lei non può decifrare
  • B decifra il messaggio di A, memorizza KS e il nome di chi l'ha contattato
  • A e B si scambiano messaggi cifrati con KS

nella figura uno schema con KDC utilizzato da Kerberos

 

 

Picture of STEFANO RAZZETTI

PKI

by STEFANO RAZZETTI - Wednesday, 9 February 2022, 5:22 PM
 

Semplificando un po' potremmo dire che una PKI è l'insieme delle Certification Authority, ovvero una struttura che mantiene, aggiorna, verifica e garantisce le chiavi pubbliche di vari soggetti/imprese.

  in figura un dettaglio della struttura reale di una PKI

 

 

Picture of STEFANO RODRIGUEZ

STEFANO RODRIGUEZ

Picture of STEFANO RODRIGUEZ

Crittografia

by STEFANO RODRIGUEZ - Wednesday, 9 February 2022, 12:49 AM
 

La crittografia ("scrittura nascosta" in greco) altera (cifra) il messaggio tra due utenti in modo tale che esso risulti incomprensibile ad un soggetto terzo che intercetti il messaggio; garantisce pertanto la riservatezza del messaggio.

 

 

Picture of STEFANO RODRIGUEZ

Crittografia simmetrica

by STEFANO RODRIGUEZ - Wednesday, 9 February 2022, 12:52 AM
 

La Crittografia simmetrica utilizza algoritmi a chiave simmetrica per cifrare e decifrare messaggi; la chiave è la stessa per entrambe le operazioni, da cui l'attributo "simmetrica".

 

Picture of TOMMASO ERNST

TOMMASO ERNST

Picture of TOMMASO ERNST

Accountability

by TOMMASO ERNST - Wednesday, 23 March 2022, 8:10 AM
 

Il termine Accountability definisce la funzione operata da un server (tipicamente il server AAA) di tracciamento delle azioni di un utente/account all'interno del sistema monitorato.

 

Picture of TOMMASO ERNST

RADIUS

by TOMMASO ERNST - Tuesday, 15 March 2022, 12:01 AM
 

RADIUS ovvero (Remote Authentication Dial-In User Service), eseguito nel livello di applicazione ha la possibilità di utilizzare 2 protocolli differenti udp e tcp, spesso, è utilizzato dagli ISP (fornitore di servizi Internet) e dalle aziende per gestire l'accesso a Internet o reti interne, reti wireless e servizi integrati di posta elettronica.

Le reti che comprendono RADIUS solitamente contengono un componente client RADIUS che comunica con il server RADIUS.

 

 RADIUS - Wikiwand
 
 
 


Page: (Previous)   1  2  3  4  5  6  7
  ALL