Glossario


Concetti/Parole chiave da definire, in circa 3 righe, con un disegno e un link (se opportuni); le immagini vanno "incluse" (=devono apparire entro la definizione e non devono essere scaricate). Impostare attentamente le opzioni di linking. Il campo "parole alternative" va riempito solo se tali parole alternative non sono presenti nel Glossario; particolarmente utile nel caso delle parole maiuscole. Evidenziazioni importanti vanno sottolineate.

Cybersecurity | Sicurezza informatica | Testo in chiaro | Plaintext | Testo cifrato | CiphertextCIARiservatezza | ConfidentialityCrittografia | Chiave | Cifrario a Sostituzione | Trasposizione  (cifrario a ) | Cifrario di Cesare | Cifrario di Vigenère | Algoritmo di cifratura | Chiave di cifratura | Integrità | AvailabilityAutenticazioneAutorizzazione | Accountability | AAAAccount | Username | Password | Passphrase | Identificazione | Non ripudiabilità | Session Key | Chiave condivisa | Shared key | Crittografia simmetrica | DES | Operatore XOR |  RSA | Operatore MODAES Crittografia asimmetrica | Chiave pubblica | Chiave privata |  PKI | KDCAutenticazione con crittografia asimmetrica | Hash | Funzione di hash | Digest | Impronta | Fingerprint | Message Authentication Code | MAC | Certification Authority | CA | Autorità di certificazione | Certificato Digitale | Firma digitaleAttacco Replay | Attacco Brute Force | Schema "sfida/risposta" | Schema challenge/response | NonceSniffing | Sniffer | Wireshark | Man In The Middle | MITM | Spoofing | Phishing | PEC | SPID | CNS | pdf | p7m | XMLChiave di sessione | Firma digitalizzata | RADIUS | TACACS+ | Kerberos  (non svogere le definizioni in rosso)

Sfoglia il glossario usando questo indice

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | TUTTI
Ordinato per Cognome crescente Ordina per: Cognome cambia in decrescente | Nome

Pagina:  1  2  3  4  5  6  7  (Successivo)
  TUTTI

Immagine PAOLO CALCAGNO

PAOLO CALCAGNO

Immagine PAOLO CALCAGNO

Attacco Brute Force

di PAOLO CALCAGNO - mercoledì, 9 febbraio 2022, 09:50
 

Attacco informatico che prevede l'utilizzo della "brute force". Utilizzare la forza bruta nella ricerca di una soluzione a un problema informatico prevede un approccio per tentativi che utilizzi tutti i possibili parametri dell'algoritmo indagato.

Nel caso specifico della Cybersecurity significa sostanzialmente provare a forzare l'algoritmo di cifratura utilizzando tutte le chiavi possibili; è una procedura molto lenta .

[Tempestare un server con migliaia o milioni di richieste rientra tra i tentativi di attacco brute force]

Per scoraggiare gli attacchi di brute force bisogna essere statisticamente certi che i tempi necessari alla violazione della chiave siano talmente lunghi da far rinunciare l'attaccante, oppure sufficientemente lunghi da rendere inutili  perché obsoleti - gli esiti della violazione.

 

Immagine PAOLO CALCAGNO

Cybersecurity

di PAOLO CALCAGNO - lunedì, 7 febbraio 2022, 17:38
 

La Cybersecurity (=sicurezza informatica) studia i problemi e cerca soluzioni relativamente alla sicurezza in ambito ICT; produce strumenti e tecnologie con l'intento di proteggere i sistemi informatici da attacchi indesiderati che compromettano RiservatezzaIntegrità e Disponibilità di dati/risorse/servizi/sistemi.

Cybersecurity

 

Immagine PAOLO CALCAGNO

Non ripudiabilità

di PAOLO CALCAGNO - lunedì, 31 gennaio 2022, 13:17
 

Chi genera un messaggio non deve poter negare successivamente di averlo generato, né deve poterne negare il contenuto. Allo stesso modo, chi riceve un messaggio non deve poter negare di averlo ricevuto, né deve poterne negare il contenuto.

 

Immagine STEFANO CAPONE

STEFANO CAPONE

Immagine STEFANO CAPONE

Plaintext

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:31
 

Testo in chiaro o Plaintext è il messaggio originale senza alcuna cifratura, comprensibile e leggibile da chiunque.

 

Immagine STEFANO CAPONE

Schema challenge/response

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:21
 

Lo schema challenge/response serve a garantire l'autenticazione. Consiste in una serie di passaggi:

  • l'utente richiede l'accesso
  • il sistema a cui si vuole accedere risponde con una sfida (challenge), che normalmente è un numero
  • l'utente risponde con un hash di password+sfida
  • il sistema, che possiede la password utente, autentica l'utente e "lo fa entrare"

Tale schema prevede che la password sia condivisa. Con questo schema si evita l'attacco replay.

 

Immagine STEFANO CAPONE

Session Key

di STEFANO CAPONE - lunedì, 7 febbraio 2022, 18:29
 

La session key è una chiave simmetrica monouso che cambia ad ogni sessione (comunicazione) tra client e server, o tra una coppia di utenti.

Viene generata casualmente a ogni sessione e inviata all'altro lato della comunicazione.

Per impedire l'intercettazione e eventuale decodifica della chiave di sessione, lo scambio avviene in modo sicuro attraverso l'utilizzo della crittografia asimmetrica.

 

Immagine LUCA CAZZARO

LUCA CAZZARO

Immagine LUCA CAZZARO

Certification Authority

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:35
 

La CA (Certification Authority), è un ente abilitato ad emettere un Certificato Digitale attraverso una procedura  che segue standard internazionali.

 

Immagine LUCA CAZZARO

Ciphertext

di LUCA CAZZARO - lunedì, 7 febbraio 2022, 18:47
 

Ciphertext è il prodotto di un algoritmo di cifratura sul testo in chiaro, operazione effettuata con una "chiave".

Il Ciphertext risulta illeggibile e non decodificabile da qualsiasi persona o computer sprovvisto della chiave.

Ciphertext

 

Immagine DAVIDE CREDITO

DAVIDE CREDITO

Immagine DAVIDE CREDITO

Funzione di hash

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 18:58
 

La funzione di hash converte un messaggio di lunghezza arbitraria in una stringa di bit (hash) di lunghezza prestabilita, normalmente molto inferiore all'originale.

La funzione di hash non è invertibile (one-way function) e deve garantire che la modifica di pochi bit del messaggio originale produca un hash completamente diverso.

 

 

Immagine DAVIDE CREDITO

Man In The Middle

di DAVIDE CREDITO - lunedì, 7 febbraio 2022, 19:02
 

Man in the middle è un attacco dove una terza persona (l'uomo nel mezzo), tramite spoofing, segretamente si inserisce tra la  comunicazione di due parti, entrambe ignare di non essere in contatto diretto.

 


Pagina:  1  2  3  4  5  6  7  (Successivo)
  TUTTI