Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI
Ordinato per Nome crescente Ordina per: Cognome | Nome cambia in decrescente

Immagine LUCA CAZZARO

LUCA CAZZARO

Immagine LUCA CAZZARO

Certification Authority

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:35
 

La CA (Certification Authority), è un ente abilitato ad emettere un Certificato Digitale attraverso una procedura  che segue standard internazionali.

 

Immagine LUCA CAZZARO

Ciphertext

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:47
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 

Immagine LUCA SANGIOVANNI

LUCA SANGIOVANNI

Immagine LUCA SANGIOVANNI

Cifrario a Trasposizione

di LUCA SANGIOVANNI - venerdì, 29 dicembre 2023, 19:53
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 

Immagine LUCA SANGIOVANNI

Shared key

di LUCA SANGIOVANNI - domenica, 20 febbraio 2022, 18:48
 

Chiave segreta condivisa tra due utenti che devono comunicare in maniera sicura utilizzando un algoritmo di crittografia a chiave simmetrica.