Glossario
Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.
Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | Ciphertext | CIA | Riservatezza | Confidentiality | Crittografia | Chiave | Cifrario a Sostituzione | Trasposizione (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | Availability | Autenticazione | Autorizzazione | Accountability | AAA | Account | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR | RSA | Operatore MOD | AES | Crittografia asimmetrica | Chiave pubblica | Chiave privata | PKI | KDC | Autenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitale | Attacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | Nonce | Sniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XML | Chiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos (non svogere le definizioni in rosso)
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | ALL
Currently sorted First name ascending Sort by: Surname | First name
Certificato Digitale | |||
---|---|---|---|
Il Certificato Digitale è un documento elettronico che associa in maniera univoca l’identità di un soggetto (persona fisica, persona giuridica oppure servizio web) a una chiave pubblica. Il certificato consente al soggetto interessato di svolgere operazioni di crittografia asimmetrica a chiave pubblica.
| |||
Attacco Replay | |||
---|---|---|---|
L'attacco replay prende di mira i meccanismi di autenticazione sniffando le credenziali di autenticazione inviate da un host, per poi riutilizzarle in una successiva comunicazione verso lo stesso destinatario, con un tipico spoofing di identità. | |||
Identificazione | |||
---|---|---|---|
Quando un utente richiede l'accesso a una risorsa/servizio/sistema, i controlli d'accesso determinano se dietro all'utente c'è chi dice di essere tramite una certificazione ufficiale fornita da una CA. Un esempio sistema di identificazione è lo SPID associato a una persona che ne certifica l'identità digitale. | |||
Funzione di hash | |||
---|---|---|---|
La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale. La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.
| |||
Man In The Middle | |||
---|---|---|---|
Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la comunicazione di due parti, entrambe ignare di non essere in contatto diretto. | |||