Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI
Ordinato per Nome decrescente Ordina per: Cognome | Nome cambia in crescente

Pagina: (Precedente)   1  2  3  4  5  6  7  (Successivo)
  TUTTI

Immagine Maurizio Sante

Maurizio Sante

Immagine Maurizio Sante

Riservatezza

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:45
 

Traduzione italiana di Confidentiality

 

Immagine Maurizio Sante

Schema "sfida/risposta"

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:49
 

Traduzione italiana per la tecnica "Challenge/Response"

 

Immagine Maurizio Sante

Sicurezza informatica

di Maurizio Sante - lunedì, 31 gennaio 2022, 13:28
 

Sinonimo di CyberSecurity

 

Immagine Maurizio Sante

Sniffer

di Maurizio Sante - martedì, 8 febbraio 2022, 19:47
 

Programma per realizzare lo sniffing. Uno tra i più famosi è Wireshark.

 

Immagine Maurizio Sante

Testo cifrato

di Maurizio Sante - venerdì, 28 gennaio 2022, 20:46
 

Traduzione per ciphertext

 

Immagine Maurizio Sante

Testo in chiaro

di Maurizio Sante - venerdì, 28 gennaio 2022, 19:43
 

Traduzione italiana di plaintext

 

Immagine MATTEO MICCI

MATTEO MICCI

Immagine MATTEO MICCI

Autenticazione con crittografia asimmetrica

di MATTEO MICCI - lunedì, 7 febbraio 2022, 23:53
 

Un qualunque elemento crittografato con la chiave privata del mittente può essere decodificato solo la sua chiave pubblica (non esistono altri metodi per decifrarlo); questo è un modo per autenticare il mittente, e per implementare anche la non-ripudiabilità.

Tale autenticazione si usa in molte applicazioni crittografiche, tra cui la firma digitale.

 

Immagine MATTEO MICCI

Spoofing

di MATTEO MICCI - mercoledì, 23 marzo 2022, 08:37
 

Lo spoofing è la falsificazione dell'identità; un attacco informatico che usi lo spoofing produce pacchetti che sembrano provenire da un'altra sorgente. 

Nella figura l'attaccante A comunica con V spacciandosi per U

 

Immagine LUCA SANGIOVANNI

LUCA SANGIOVANNI

Immagine LUCA SANGIOVANNI

Cifrario a Trasposizione

di LUCA SANGIOVANNI - venerdì, 29 dicembre 2023, 19:53
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 

Immagine LUCA SANGIOVANNI

Shared key

di LUCA SANGIOVANNI - domenica, 20 febbraio 2022, 18:48
 

Chiave segreta condivisa tra due utenti che devono comunicare in maniera sicura utilizzando un algoritmo di crittografia a chiave simmetrica.

 


Pagina: (Precedente)   1  2  3  4  5  6  7  (Successivo)
  TUTTI