Glossario
Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.
Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | Ciphertext | CIA | Riservatezza | Confidentiality | Crittografia | Chiave | Cifrario a Sostituzione | Trasposizione (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | Availability | Autenticazione | Autorizzazione | Accountability | AAA | Account | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR | RSA | Operatore MOD | AES | Crittografia asimmetrica | Chiave pubblica | Chiave privata | PKI | KDC | Autenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitale | Attacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | Nonce | Sniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XML | Chiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos (non svogere le definizioni in rosso)
Currently sorted By last update ascending Sort chronologically: By last update | By creation date
Schema challenge/response | ||||
---|---|---|---|---|
Lo schema challenge/response serve a garantire l'autenticazione. Consiste in una serie di passaggi:
Tale schema prevede che la password sia condivisa. Con questo schema si evita l'attacco replay. | ||||
Session Key | |||
---|---|---|---|
La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti. Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione. Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica. | |||
Plaintext | |||
---|---|---|---|
Testo in chiaro o Plaintext è il messaggio originale senza alcuna cifratura, comprensibile e leggibile da chiunque. | |||
Certification Authority | ||||
---|---|---|---|---|
La CA (Certification Authority), è un ente abilitato ad emettere un Certificato Digitale attraverso una procedura che segue standard internazionali. | ||||
Ciphertext | ||||
---|---|---|---|---|
Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave". Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave. | ||||
Man In The Middle | |||
---|---|---|---|
Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la comunicazione di due parti, entrambe ignare di non essere in contatto diretto. | |||
Autenticazione con crittografia asimmetrica | |||
---|---|---|---|
Un qualunque elemento crittografato con la chiave privata del mittente può essere decodificato solo la sua chiave pubblica (non esistono altri metodi per decifrarlo); questo è un modo per autenticare il mittente, e per implementare anche la non-ripudiabilità. Tale autenticazione si usa in molte applicazioni crittografiche, tra cui la firma digitale. | |||
Operatore MOD | |||
---|---|---|---|
Dati due numeri naturali n e m, con m ≠0, l'operazione che restituisce il resto della Es.: 21 mod 19 = 2 | |||
Cifrario di Vigenère | |||
---|---|---|---|
Il cifrario di Vigenère è un metodo di cifratura che si può considerare una generalizzazione del cifrario di Cesare. Invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile da carattere a carattere, determinato in base a una parola chiave che è da scrivere reiteratamente sotto il messaggio. | |||