Indice
62 relazioni: Advanced Encryption Standard, Autenticazione, Browser, Camellia (cifrario), Certificate authority, Certificato digitale, Chiave (crittografia), Chiave pubblica, Comunità scientifica, Confidenzialità, Crittografia simmetrica, Data Encryption Standard, Datagram Transport Layer Security, Digital Signature Algorithm, Elliptic Curve Digital Signature Algorithm, Firma digitale, Funzione di hash, GNU Lesser General Public License, GnuTLS, Handshake (informatica), HMAC, HTTPS, Informatica, Integrità dei dati, International Data Encryption Algorithm, Internet, Internet Engineering Task Force, Licenza libera, Livello di presentazione, Livello di trasporto, MD2, MD4, MD5, Message authentication code, Messaggistica istantanea, Metodo forza bruta, Modello OSI, Netscape Communications, Norma tecnica, Open source, OpenSSL, Posta elettronica, Pre-Shared Key, Protocollo crittografico, RC2, RC4, Request for Comments, RSA (crittografia), Same origin policy, Scambio della chiave, ... Espandi índice (12 più) »
- Protocolli crittografici
- Protocolli livello presentazione
Advanced Encryption Standard
In crittografia, lAdvanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi a chiave simmetrica, utilizzato come standard dal governo degli Stati Uniti d'America.
Vedere Transport Layer Security e Advanced Encryption Standard
Autenticazione
Lautenticazione è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.
Vedere Transport Layer Security e Autenticazione
Browser
In informatica il browser Web (o semplicemente browser), in italiano navigatore Web, è un'applicazione per l'acquisizione, la presentazione e la navigazione di risorse sul Web.
Vedere Transport Layer Security e Browser
Camellia (cifrario)
Il Camellia è un cifrario a blocchi che ha ricevuto favorevoli consensi da diverse organizzazioni internazionali, compreso il progetto NESSIE dell'Unione europea, che lo ha incluso nel portafoglio di algoritmi crittografici selezionati, ed il progetto giapponese CRYPTREC, che lo ha segnalato come primitiva crittografica raccomandata.
Vedere Transport Layer Security e Camellia (cifrario)
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Vedere Transport Layer Security e Certificate authority
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Vedere Transport Layer Security e Certificato digitale
Chiave (crittografia)
Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.
Vedere Transport Layer Security e Chiave (crittografia)
Chiave pubblica
Una chiave pubblica, nella crittografia, è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata.
Vedere Transport Layer Security e Chiave pubblica
Comunità scientifica
La comunità scientifica è l'insieme di scienziati, tecnici e teorici, e delle loro relazioni e interazioni, che partecipano al processo di ricerca scientifica nei vari ambiti della scienza.
Vedere Transport Layer Security e Comunità scientifica
Confidenzialità
Nel campo della sicurezza la confidenzialità (trasposizione del termine inglese confidentiality), oppure riservatezza, è la "proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati".
Vedere Transport Layer Security e Confidenzialità
Crittografia simmetrica
Con crittografia simmetrica (o crittografia a chiave privata) si intende una tecnica di cifratura. Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l'algoritmo di cifratura molto performante e semplice da implementare.
Vedere Transport Layer Security e Crittografia simmetrica
Data Encryption Standard
In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale.
Vedere Transport Layer Security e Data Encryption Standard
Datagram Transport Layer Security
Il Datagram Transport Layer Security (DTLS) è un protocollo di comunicazione progettato per proteggere la privacy dei dati e prevenire intercettazioni e manomissioni; si basa sul protocollo Transport Layer Security, che fornisce sicurezza alle reti di comunicazione basate su computer.
Vedere Transport Layer Security e Datagram Transport Layer Security
Digital Signature Algorithm
Digital Signature Algorithm (DSA) è uno standard FIPS per la firma digitale proposto dal National Institute of Standards and Technology (NIST) nell'agosto del 1991 per essere impiegato nel Digital Signature Standard (DSS), le sue specifiche sono contenute nel documento FIPS 186, viene definitivamente adottato nel 1993.
Vedere Transport Layer Security e Digital Signature Algorithm
Elliptic Curve Digital Signature Algorithm
In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica.
Vedere Transport Layer Security e Elliptic Curve Digital Signature Algorithm
Firma digitale
La firma digitale è un metodo matematico teso a dimostrare l'autenticità di un documento digitale autenticando l'autore di un documento. In Italia, è regolata dall'articolo 24 del Codice dell'amministrazione digitale.
Vedere Transport Layer Security e Firma digitale
Funzione di hash
La funzione di hash produce una sequenza di bit (o una stringa), detta digest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo inglese to hash, ovvero sminuzzare, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire, infatti, creare confusione, o fare una cosa piuttosto male.
Vedere Transport Layer Security e Funzione di hash
GNU Lesser General Public License
La GNU Lesser General Public License (abbreviata in GNU LGPL o solo LGPL) è una licenza di software libero creata dalla Free Software Foundation, studiata come compromesso tra la GNU General Public License e altre licenze non copyleft come la Licenza BSD, la Licenza X11 e la Licenza Apache.
Vedere Transport Layer Security e GNU Lesser General Public License
GnuTLS
GnuTLS (GNU Transport Layer Security Library) è un'implementazione libera dei protocolli SSL e TLS. Il suo scopo è di offrire un'interfaccia di programmazione (API) per aprire un canale di comunicazione sicura attraverso la rete.
Vedere Transport Layer Security e GnuTLS
Handshake (informatica)
In informatica l'handshaking (letteralmente "stretta di mano") è il processo attraverso il quale due calcolatori, tramite software o hardware, negoziano e stabiliscono le regole comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori, ecc.
Vedere Transport Layer Security e Handshake (informatica)
HMAC
HMAC (keyed-hash message authentication code o hash-based message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.
Vedere Transport Layer Security e HMAC
HTTPS
In telecomunicazioni e informatica lHyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.
Vedere Transport Layer Security e HTTPS
Informatica
Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.
Vedere Transport Layer Security e Informatica
Integrità dei dati
Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.
Vedere Transport Layer Security e Integrità dei dati
International Data Encryption Algorithm
LInternational Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato da Xuejia Lai e James Massey, del Politecnico federale di Zurigo, e pubblicato per la prima volta nel 1991.
Vedere Transport Layer Security e International Data Encryption Algorithm
Internet
Internet è l'insieme di tutti i dispositivi collegati in rete mediante i protocolli TCP/IP, con i sistemi fisici di comunicazione che li collegano, gli apparati necessari per la loro interconnessione atti a formare reti di computer e le tecnologie che permettono a tali reti di interconnettersi.
Vedere Transport Layer Security e Internet
Internet Engineering Task Force
La Internet Engineering Task Force (IETF) è un organismo internazionale, libero, composto da tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet.
Vedere Transport Layer Security e Internet Engineering Task Force
Licenza libera
Una licenza libera è un particolare tipo di licenza che si applica a un'opera per garantirne la libertà d'utilizzo, di studio, di modifica e di condivisione.
Vedere Transport Layer Security e Licenza libera
Livello di presentazione
Il livello di presentazione, nelle telecomunicazioni, è il sesto livello del modello ISO/OSI per reti di calcolatori. Ha come obiettivo quello di trasformare i dati forniti dal livello di applicazione in un formato standard e offrire servizi di comunicazione comuni, quali la crittografia, la compressione del testo e la riformattazione.
Vedere Transport Layer Security e Livello di presentazione
Livello di trasporto
Il livello di trasporto, in telecomunicazioni, informatica e nell'ambito delle reti di calcolatori, è il quarto dei livelli nel modello ISO/OSI.
Vedere Transport Layer Security e Livello di trasporto
MD2
Il MD2 Message-Digest Algorithm è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989. L'algoritmo è ottimizzato per computer ad 8 bit.
Vedere Transport Layer Security e MD2
MD4
Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione.
Vedere Transport Layer Security e MD4
MD5
LMD5 è una funzione crittografica di hash realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321. È una funzione unidirezionale diversa dalla codifica e dalla cifratura perché irreversibile.
Vedere Transport Layer Security e MD5
Message authentication code
In crittografia un message authentication code (MAC) è un piccolo blocco di dati utilizzato per garantire l'autenticazione e integrità di un messaggio digitale, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta e un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).
Vedere Transport Layer Security e Message authentication code
Messaggistica istantanea
La messaggistica istantanea è una categoria di sistemi di telecomunicazione in tempo reale in rete, tipicamente Internet o una rete locale, che permette ai suoi utilizzatori lo scambio di brevi messaggi.
Vedere Transport Layer Security e Messaggistica istantanea
Metodo forza bruta
Il metodo forza bruta (anche ricerca esaustiva), in informatica, è un algoritmo di risoluzione di un dato problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.
Vedere Transport Layer Security e Metodo forza bruta
Modello OSI
In informatica e telecomunicazioni, il modello OSI (acronimo di Open Systems Interconnection, conosciuto impropriamente anche come "modello ISO/OSI") è uno standard architetturale per reti di calcolatori interoperabili, ufficializzato nel 1984 dall'Organizzazione internazionale per la normazione (ISO) sotto il nome ISO 7498.
Vedere Transport Layer Security e Modello OSI
Netscape Communications
Netscape Communications fu un'azienda statunitense di servizi informatici, conosciuta per il suo omonimo browser. Nata nel 1994, aveva sede a Mountain View, in California e aveva mutuato il nome da un marchio registrato di Cisco Systems, che concesse all'epoca alla nuova società di adottare tale ragione sociale.
Vedere Transport Layer Security e Netscape Communications
Norma tecnica
Una norma tecnica (o semplicemente norma, chiamata talvolta impropriamente "standard") è un documento, utilizzato in svariati ambiti, che stabilisce specifiche tecniche di entità, oggetti, concetti.
Vedere Transport Layer Security e Norma tecnica
Open source
Con open source (in italiano sorgente aperta), in informatica, si indica un software distribuito, generalmente in via gratuita, sotto i termini di una licenza open source, che ne concede lo studio, l'utilizzo, la modifica e la redistribuzione.
Vedere Transport Layer Security e Open source
OpenSSL
OpenSSL è un'implementazione open source dei protocolli SSL e TLS. Basato, in origine, sulle librerie SSLeay di Eric Young e Tim Hudson, è disponibile per la maggior parte dei sistemi operativi unix-like, tra cui GNU/Linux e macOS, ma anche per Microsoft Windows.
Vedere Transport Layer Security e OpenSSL
Posta elettronica
La posta elettronica, detta anche email o e-mail (dall'inglese electronic mail) è un metodo per scambiarsi messaggi tramite una rete di computer.
Vedere Transport Layer Security e Posta elettronica
Pre-Shared Key
Pre Shared Key (PSK): utilizza una chiave segreta condivisa che è stata scambiata precedentemente tra due utenti utilizzando un canale di comunicazione sicuro.
Vedere Transport Layer Security e Pre-Shared Key
Protocollo crittografico
Un protocollo crittografico (o protocollo di crittografia) è un protocollo informatico astratto o concreto che esegue una funzione relativa alla sicurezza e applica metodi crittografici, spesso come sequenze di primitive crittografiche.
Vedere Transport Layer Security e Protocollo crittografico
RC2
In crittografia l'RC2 è un cifrario a blocchi progettato da Ronald Rivest nel 1987 (la sigla "RC" sta per "Ron's Code" o "Rivest Cipher").
Vedere Transport Layer Security e RC2
RC4
In crittografia l'RC4 è uno tra i più famosi e diffusi algoritmi di cifratura a flusso a chiave simmetrica, utilizzato ampiamente in protocolli quali l'SSL ed il WEP.
Vedere Transport Layer Security e RC4
Request for Comments
In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.
Vedere Transport Layer Security e Request for Comments
RSA (crittografia)
In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.
Vedere Transport Layer Security e RSA (crittografia)
Same origin policy
In informatica, la same origin policy (regola della stessa origine) è un importante concetto di sicurezza informatica per un ampio gruppo di linguaggi di scripting lato client, come per esempio JavaScript.
Vedere Transport Layer Security e Same origin policy
Scambio della chiave
Lo scambio della chiave è un metodo crittografico che consente di scambiare le chiavi tra utenti, consentendo l'uso di un algoritmo crittografico.
Vedere Transport Layer Security e Scambio della chiave
Scambio di chiavi Diffie-Hellman
Lo scambio di chiavi Diffie-Hellman-Merkle è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza.
Vedere Transport Layer Security e Scambio di chiavi Diffie-Hellman
Secure Hash Algorithm
Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di ''hash'' sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA.
Vedere Transport Layer Security e Secure Hash Algorithm
Server web
In informatica un server web è un software e l'hardware sottostante che, in esecuzione su un server, è in grado di gestire le richieste di trasferimento di pagine web di un client, tipicamente un web browser o un web crawler.
Vedere Transport Layer Security e Server web
Sicurezza informatica
La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Vedere Transport Layer Security e Sicurezza informatica
Sistema client/server
In informatica il termine sistema client-server indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio, quale ad esempio la condivisione di una certa risorsa hardware/software con altri client, appoggiandosi alla sottostante architettura protocollare.
Vedere Transport Layer Security e Sistema client/server
Software
Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.
Vedere Transport Layer Security e Software
Suite di protocolli Internet
La suite di protocolli Internet, in informatica e in telecomunicazioni, indica una famiglia di protocolli di rete legati da dipendenze d'uso su cui si basa il funzionamento logico della rete Internet.
Vedere Transport Layer Security e Suite di protocolli Internet
Telecomunicazione
La telecomunicazione (dal greco τήλε, lontano, abbreviazione TLC) è l'attività di trasmissione a lunga distanza di segnali, parole e immagini sotto forma di messaggi tra due o più soggetti, detti mittente e destinatari, mediante dispositivi elettronici (trasmettitore e ricevitore) attraverso un canale fisico di comunicazione.
Vedere Transport Layer Security e Telecomunicazione
Traffico (telecomunicazioni)
In telecomunicazioni il termine traffico indica la quantità di dati immessa in ingresso in una rete di telecomunicazioni o un apparato di rete (traffico offerto) per essere poi trasmessa, o la quantità di dati in uscita trasportati dalla rete o in uscita da un apparato di rete (traffico smaltito), mentre la differenza tra i due tipi di traffico, ovvero il traffico che la rete non riesce a smaltire e che viene dunque rifiutato o non consegnato, è detta traffico perso.
Vedere Transport Layer Security e Traffico (telecomunicazioni)
Triple DES
In crittografia, il Triple DES (DES triplo) è un cifrario a blocchi basato sulla ripetizione del Data Encryption Standard (DES) per tre volte.
Vedere Transport Layer Security e Triple DES
Uniform Resource Locator
Lo Uniform Resource Locator, anche noto con la sigla URL, è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa su una rete di computer, come ad esempio un documento, un'immagine, un video, tipicamente presente su un host server e resa accessibile a un client.
Vedere Transport Layer Security e Uniform Resource Locator
Voice over IP
Voice over IP (in italiano "Voce tramite protocollo Internet", in acronimo VoIP), in telecomunicazioni e informatica, indica una tecnologia che rende possibile effettuare una conversazione, analoga a quella che si potrebbe ottenere con una rete telefonica, sfruttando una connessione Internet o una qualsiasi altra rete di telecomunicazioni dedicata a commutazione di pacchetto, che utilizzi il protocollo IP senza connessione per il trasporto Dati.
Vedere Transport Layer Security e Voice over IP
Vedi anche
Protocolli crittografici
- 3-D Secure
- Alice e Bob
- CCMP
- Crittografia asimmetrica
- Cryptographic Message Syntax
- Datagram Transport Layer Security
- Digest access authentication
- DomainKeys Identified Mail
- Encrypted Key Exchange
- HTTPS
- Hashcash
- Host Identity Protocol
- IEEE 802.11i
- IPsec
- Internet key exchange
- OMEMO
- Off-the-Record Messaging
- Onion routing
- Online Certificate Status Protocol
- Protocollo crittografico
- Scambio della chiave
- Secure copy
- Simple Authentication and Security Layer
- Temporal Key Integrity Protocol
- Transport Layer Security
- Wi-Fi Protected Access
- Wi-Fi Protected Setup
- Wired Equivalent Privacy
- X.509
Protocolli livello presentazione
- ASCII
- Apple Filing Protocol
- NetWare Core Protocol
- Primo teorema di Shannon
- Transport Layer Security
- XML
Conosciuto come SSL/TLS, STARTTLS, Secure Socket Layer, Secure Sockets Layer.