Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

Caratteri speciali | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI

Pagina: (Precedente)   1  2
  TUTTI

C

Immagine LUCA SANGIOVANNI

Cifrario a Trasposizione

di LUCA SANGIOVANNI - venerdì, 29 dicembre 2023, 19:53
 

Il Cifrario a Trasposizione è una tecnica crittografica in cui i caratteri del testo vengono rimescolati con una permutazione degli elementi, mantenendone così la frequenza.

Un esempio è il seguente: mittente e destinatario si accordano su una chiave segreta condivisa. Il mittente scrive un testo in una matrice (con righe e colonne) avente tante colonne quante sono le lettere della chiave e tante righe fino a contenere il testo, con eventuale riempimento dell'ultima riga; il testo viene poi spedito per colonne, riordinate in base all'ordine alfabetico della chiave. Il destinatario, usando la chiave, ricostruisce il messaggio individuando le colonne e riordinandole.

 

Immagine FABIO SAVINO

Cifrario di Cesare

di FABIO SAVINO - venerdì, 29 dicembre 2023, 19:40
 

Algoritmo di crittografia a sostituzione, si dice ideato da Giulio Cesare; si basa sulla scelta di una chiave numerica (N): ogni lettera in chiaro viene sostituita con quella situata dopo N posizioni.  

Scegliendo come chiave 13 il carattere crittografato risulta 13 caratteri avanti rispetto al carattere in chiaro; se si arriva alla Z si ricomincia dalla A, circolarmente.

 

Immagine GIANLUCA PALEARI

Cifrario di Vigenère

di GIANLUCA PALEARI - lunedì, 7 febbraio 2022, 23:59
 

Il cifrario di Vigenère è un metodo di cifratura che si può considerare una generalizzazione del cifrario di Cesare. Invece di spostare sempre dello stesso numero di posti la lettera da cifrare, questa viene spostata di un numero di posti variabile da carattere a carattere, determinato in base a una parola chiave che è da scrivere reiteratamente sotto il messaggio.

 

Immagine LUCA CAZZARO

Ciphertext

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:47
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 

Immagine andrea lanzavecchia

Confidentiality

di andrea lanzavecchia - venerdì, 29 dicembre 2023, 19:35
 

Sinonimo di Riservatezza, è una caratteristica fondamentale della sicurezza delle comunicazioni e fa parte della triade "CIA". Una comunicazione è riservata (confidenziale) se risulta comprensibile solo al destinatario; se anche venisse intercettata non consentirebbe all'hacker di comprendere l'informazione trasportata.

 

Immagine SIMONE PESCE

Criptografia

di SIMONE PESCE - giovedì, 10 febbraio 2022, 13:32
 

La criptografia è un insieme di procedure ideate allo scopo di nascondere il significato di un messaggio a tutti tranne al legittimo destinatario

 

 

Immagine STEFANO RODRIGUEZ

Crittografia

di STEFANO RODRIGUEZ - mercoledì, 9 febbraio 2022, 00:49
 

La crittografia ("scrittura nascosta" in greco) altera (cifra) il messaggio tra due utenti in modo tale che esso risulti incomprensibile ad un soggetto terzo che intercetti il messaggio; garantisce pertanto la riservatezza del messaggio.

 

 

Immagine SIMONE PESCE

Crittografia asimmetrica

di SIMONE PESCE - mercoledì, 9 febbraio 2022, 00:44
 

La crittografia asimmetrica utilizza una coppia di chiavi: con una si cifra, solo con l'altra si decifra; i ruoli si possono invertire; pur conoscendo una chiave non è praticamente possibile dedurre l'altra. E' usatissima nella Cybersecurity, ad esempio nello scambio delle chiavi di sessione.

In molti contesti le due chiavi prendono il nome rispettivamente di chiave privata e di chiave pubblica; in questo modo è consentita la distribuzione a tutti della chiave pubblica di un soggetto, che dovrà tenere segreta la propria chiave privata; in questo modo si possono implementare riservatezza e autenticazione.

La crittografia asimmetrica potremmo dire che è più "sicura" rispetto alla crittografia simmetrica, ma è decisamente più lenta.

In figura l'utilizzo della crittografia asimmetrica per scambiare messaggi riservati:

 

Immagine STEFANO RODRIGUEZ

Crittografia simmetrica

di STEFANO RODRIGUEZ - mercoledì, 9 febbraio 2022, 00:52
 

La Crittografia simmetrica utilizza algoritmi a chiave simmetrica per cifrare e decifrare messaggi; la chiave è la stessa per entrambe le operazioni, da cui l'attributo "simmetrica".

 

Immagine PAOLO CALCAGNO

Cybersecurity

di PAOLO CALCAGNO - lunedì, 7 febbraio 2022, 17:38
 

La Cybersecurity (=sicurezza informatica) studia i problemi e cerca soluzioni relativamente alla sicurezza in ambito ICT; produce strumenti e tecnologie con l'intento di proteggere i sistemi informatici da attacchi indesiderati che compromettano RiservatezzaIntegrità e Disponibilità di dati/risorse/servizi/sistemi.

Cybersecurity

 


Pagina: (Precedente)   1  2
  TUTTI