Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Cifratura autenticata

Indice Cifratura autenticata

La cifratura autenticata è un tipo di cifratura atto a fornire simultaneamente proprietà di confidenzialità, autenticità e integrità ad un certo dato trasmesso.

Indice

  1. 10 relazioni: Autenticazione, Cifrario, Confidenzialità, Falsificazione della firma digitale, HMAC, Integrità dei dati, IPsec, Message authentication code, Secure Shell, Transport Layer Security.

Autenticazione

Lautenticazione è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Vedere Cifratura autenticata e Autenticazione

Cifrario

Un cifrario, nella crittografia, è un algoritmo utilizzato per eseguire operazioni o una serie di passaggi ben definiti che possono essere eseguiti come una procedura, volte a rendere oscuro, ossia semanticamente non leggibile, un testo di un messaggio in chiaro (plain text) o, al contrario, al ripristino in chiaro di un messaggio precedentemente cifrato.

Vedere Cifratura autenticata e Cifrario

Confidenzialità

Nel campo della sicurezza la confidenzialità (trasposizione del termine inglese confidentiality), oppure riservatezza, è la "proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati".

Vedere Cifratura autenticata e Confidenzialità

Falsificazione della firma digitale

In sicurezza informatica la, falsificazione della firma digitale è l'abilità di creare una coppia consistente di un messaggio m e da una firma (o MAC) sigma che sia valida per m, dove m non è stato firmato in passato dal legittimo mittente.

Vedere Cifratura autenticata e Falsificazione della firma digitale

HMAC

HMAC (keyed-hash message authentication code o hash-based message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.

Vedere Cifratura autenticata e HMAC

Integrità dei dati

Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Vedere Cifratura autenticata e Integrità dei dati

IPsec

In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP.

Vedere Cifratura autenticata e IPsec

Message authentication code

In crittografia un message authentication code (MAC) è un piccolo blocco di dati utilizzato per garantire l'autenticazione e integrità di un messaggio digitale, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta e un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).

Vedere Cifratura autenticata e Message authentication code

Secure Shell

In informatica e telecomunicazioni Il Secure Shell Protocol (SSH) è un protocollo di rete crittografico che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Vedere Cifratura autenticata e Secure Shell

Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Vedere Cifratura autenticata e Transport Layer Security

Conosciuto come Criptazione autenticata, Criptografia autenticata, Crittografia autenticata.