Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Transport Layer Security

Indice Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Indice

  1. 62 relazioni: Advanced Encryption Standard, Autenticazione, Browser, Camellia (cifrario), Certificate authority, Certificato digitale, Chiave (crittografia), Chiave pubblica, Comunità scientifica, Confidenzialità, Crittografia simmetrica, Data Encryption Standard, Datagram Transport Layer Security, Digital Signature Algorithm, Elliptic Curve Digital Signature Algorithm, Firma digitale, Funzione di hash, GNU Lesser General Public License, GnuTLS, Handshake (informatica), HMAC, HTTPS, Informatica, Integrità dei dati, International Data Encryption Algorithm, Internet, Internet Engineering Task Force, Licenza libera, Livello di presentazione, Livello di trasporto, MD2, MD4, MD5, Message authentication code, Messaggistica istantanea, Metodo forza bruta, Modello OSI, Netscape Communications, Norma tecnica, Open source, OpenSSL, Posta elettronica, Pre-Shared Key, Protocollo crittografico, RC2, RC4, Request for Comments, RSA (crittografia), Same origin policy, Scambio della chiave, ... Espandi índice (12 più) »

  2. Protocolli crittografici
  3. Protocolli livello presentazione

Advanced Encryption Standard

In crittografia, lAdvanced Encryption Standard (AES), conosciuto anche come Rijndael, di cui più propriamente è una specifica implementazione, è un algoritmo di cifratura a blocchi a chiave simmetrica, utilizzato come standard dal governo degli Stati Uniti d'America.

Vedere Transport Layer Security e Advanced Encryption Standard

Autenticazione

Lautenticazione è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Vedere Transport Layer Security e Autenticazione

Browser

In informatica il browser Web (o semplicemente browser), in italiano navigatore Web, è un'applicazione per l'acquisizione, la presentazione e la navigazione di risorse sul Web.

Vedere Transport Layer Security e Browser

Camellia (cifrario)

Il Camellia è un cifrario a blocchi che ha ricevuto favorevoli consensi da diverse organizzazioni internazionali, compreso il progetto NESSIE dell'Unione europea, che lo ha incluso nel portafoglio di algoritmi crittografici selezionati, ed il progetto giapponese CRYPTREC, che lo ha segnalato come primitiva crittografica raccomandata.

Vedere Transport Layer Security e Camellia (cifrario)

Certificate authority

In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.

Vedere Transport Layer Security e Certificate authority

Certificato digitale

Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.

Vedere Transport Layer Security e Certificato digitale

Chiave (crittografia)

Una chiave, nella crittografia, è un'informazione usata come parametro in un algoritmo crittografico. Sono utilizzate in molte applicazioni crittografiche e, secondo il principio di Kerckhoffs, sono l'unico dato che è davvero necessario tenere segreto.

Vedere Transport Layer Security e Chiave (crittografia)

Chiave pubblica

Una chiave pubblica, nella crittografia, è una chiave crittografica utilizzata in un sistema di crittografia asimmetrica; ogni chiave pubblica è associata ad una chiave privata.

Vedere Transport Layer Security e Chiave pubblica

Comunità scientifica

La comunità scientifica è l'insieme di scienziati, tecnici e teorici, e delle loro relazioni e interazioni, che partecipano al processo di ricerca scientifica nei vari ambiti della scienza.

Vedere Transport Layer Security e Comunità scientifica

Confidenzialità

Nel campo della sicurezza la confidenzialità (trasposizione del termine inglese confidentiality), oppure riservatezza, è la "proprietà delle informazioni di non essere rese disponibili o divulgate a individui, entità o processi non autorizzati".

Vedere Transport Layer Security e Confidenzialità

Crittografia simmetrica

Con crittografia simmetrica (o crittografia a chiave privata) si intende una tecnica di cifratura. Rappresenta un metodo semplice per cifrare testo in chiaro dove la chiave di crittazione è la stessa chiave di decrittazione, rendendo l'algoritmo di cifratura molto performante e semplice da implementare.

Vedere Transport Layer Security e Crittografia simmetrica

Data Encryption Standard

In crittografia il Data Encryption Standard (DES) è un algoritmo di cifratura scelto come standard dal Federal Information Processing Standard (FIPS) per il governo degli Stati Uniti d'America nel 1976 e in seguito diventato di utilizzo internazionale.

Vedere Transport Layer Security e Data Encryption Standard

Datagram Transport Layer Security

Il Datagram Transport Layer Security (DTLS) è un protocollo di comunicazione progettato per proteggere la privacy dei dati e prevenire intercettazioni e manomissioni; si basa sul protocollo Transport Layer Security, che fornisce sicurezza alle reti di comunicazione basate su computer.

Vedere Transport Layer Security e Datagram Transport Layer Security

Digital Signature Algorithm

Digital Signature Algorithm (DSA) è uno standard FIPS per la firma digitale proposto dal National Institute of Standards and Technology (NIST) nell'agosto del 1991 per essere impiegato nel Digital Signature Standard (DSS), le sue specifiche sono contenute nel documento FIPS 186, viene definitivamente adottato nel 1993.

Vedere Transport Layer Security e Digital Signature Algorithm

Elliptic Curve Digital Signature Algorithm

In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica.

Vedere Transport Layer Security e Elliptic Curve Digital Signature Algorithm

Firma digitale

La firma digitale è un metodo matematico teso a dimostrare l'autenticità di un documento digitale autenticando l'autore di un documento. In Italia, è regolata dall'articolo 24 del Codice dell'amministrazione digitale.

Vedere Transport Layer Security e Firma digitale

Funzione di hash

La funzione di hash produce una sequenza di bit (o una stringa), detta digest, strettamente correlata con i dati in ingresso. La parola deriva dal verbo inglese to hash, ovvero sminuzzare, pasticciare, che designa originariamente una polpettina fatta di avanzi di carne e verdure; per estensione, indica un composto eterogeneo cui viene data una forma incerta: "To make a hash of something" vuol dire, infatti, creare confusione, o fare una cosa piuttosto male.

Vedere Transport Layer Security e Funzione di hash

GNU Lesser General Public License

La GNU Lesser General Public License (abbreviata in GNU LGPL o solo LGPL) è una licenza di software libero creata dalla Free Software Foundation, studiata come compromesso tra la GNU General Public License e altre licenze non copyleft come la Licenza BSD, la Licenza X11 e la Licenza Apache.

Vedere Transport Layer Security e GNU Lesser General Public License

GnuTLS

GnuTLS (GNU Transport Layer Security Library) è un'implementazione libera dei protocolli SSL e TLS. Il suo scopo è di offrire un'interfaccia di programmazione (API) per aprire un canale di comunicazione sicura attraverso la rete.

Vedere Transport Layer Security e GnuTLS

Handshake (informatica)

In informatica l'handshaking (letteralmente "stretta di mano") è il processo attraverso il quale due calcolatori, tramite software o hardware, negoziano e stabiliscono le regole comuni, ovvero la velocità, i protocolli di compressione, di criptazione, di controllo degli errori, ecc.

Vedere Transport Layer Security e Handshake (informatica)

HMAC

HMAC (keyed-hash message authentication code o hash-based message authentication code) è una modalità per l'autenticazione di messaggi (message authentication code) basata su una funzione di hash, utilizzata in diverse applicazioni legate alla sicurezza informatica.

Vedere Transport Layer Security e HMAC

HTTPS

In telecomunicazioni e informatica lHyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.

Vedere Transport Layer Security e HTTPS

Informatica

Linformatica è la scienza o disciplina che si occupa del trattamento dell'informazione mediante procedure automatizzate, avendo in particolare per oggetto lo studio dei fondamenti teorici dell'informazione, della sua computazione a livello logico e delle tecniche pratiche per la sua implementazione e applicazione in sistemi elettronici automatizzati detti quindi sistemi informatici; come tale è una disciplina fortemente connessa con la logica matematica, l'automatica, l'elettronica e anche l'elettromeccanica.

Vedere Transport Layer Security e Informatica

Integrità dei dati

Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Vedere Transport Layer Security e Integrità dei dati

International Data Encryption Algorithm

LInternational Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato da Xuejia Lai e James Massey, del Politecnico federale di Zurigo, e pubblicato per la prima volta nel 1991.

Vedere Transport Layer Security e International Data Encryption Algorithm

Internet

Internet è l'insieme di tutti i dispositivi collegati in rete mediante i protocolli TCP/IP, con i sistemi fisici di comunicazione che li collegano, gli apparati necessari per la loro interconnessione atti a formare reti di computer e le tecnologie che permettono a tali reti di interconnettersi.

Vedere Transport Layer Security e Internet

Internet Engineering Task Force

La Internet Engineering Task Force (IETF) è un organismo internazionale, libero, composto da tecnici, specialisti e ricercatori interessati all'evoluzione tecnica e tecnologica di Internet.

Vedere Transport Layer Security e Internet Engineering Task Force

Licenza libera

Una licenza libera è un particolare tipo di licenza che si applica a un'opera per garantirne la libertà d'utilizzo, di studio, di modifica e di condivisione.

Vedere Transport Layer Security e Licenza libera

Livello di presentazione

Il livello di presentazione, nelle telecomunicazioni, è il sesto livello del modello ISO/OSI per reti di calcolatori. Ha come obiettivo quello di trasformare i dati forniti dal livello di applicazione in un formato standard e offrire servizi di comunicazione comuni, quali la crittografia, la compressione del testo e la riformattazione.

Vedere Transport Layer Security e Livello di presentazione

Livello di trasporto

Il livello di trasporto, in telecomunicazioni, informatica e nell'ambito delle reti di calcolatori, è il quarto dei livelli nel modello ISO/OSI.

Vedere Transport Layer Security e Livello di trasporto

MD2

Il MD2 Message-Digest Algorithm è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989. L'algoritmo è ottimizzato per computer ad 8 bit.

Vedere Transport Layer Security e MD2

MD4

Un'operazione dell'MD4: l'MD4 consiste di 48 di queste operazioni, raggruppate in tre blocchi da 16 operazioni ciascuno. ''F'' è una funzione non lineare; una funzione F è usata in ogni passaggio. ''Mi'' indica un blocco da 32 bit del messaggio in input, ''Ki'' indica una costante a 32 bit, differente per ogni operazione.

Vedere Transport Layer Security e MD4

MD5

LMD5 è una funzione crittografica di hash realizzata da Ronald Rivest nel 1991 e standardizzata con la RFC 1321. È una funzione unidirezionale diversa dalla codifica e dalla cifratura perché irreversibile.

Vedere Transport Layer Security e MD5

Message authentication code

In crittografia un message authentication code (MAC) è un piccolo blocco di dati utilizzato per garantire l'autenticazione e integrità di un messaggio digitale, generato secondo un meccanismo di crittografia simmetrica: un algoritmo MAC accetta in ingresso una chiave segreta e un messaggio da autenticare di lunghezza arbitraria, e restituisce un MAC (alle volte chiamato anche tag).

Vedere Transport Layer Security e Message authentication code

Messaggistica istantanea

La messaggistica istantanea è una categoria di sistemi di telecomunicazione in tempo reale in rete, tipicamente Internet o una rete locale, che permette ai suoi utilizzatori lo scambio di brevi messaggi.

Vedere Transport Layer Security e Messaggistica istantanea

Metodo forza bruta

Il metodo forza bruta (anche ricerca esaustiva), in informatica, è un algoritmo di risoluzione di un dato problema che consiste nel verificare tutte le soluzioni teoricamente possibili fino a che si trova quella effettivamente corretta.

Vedere Transport Layer Security e Metodo forza bruta

Modello OSI

In informatica e telecomunicazioni, il modello OSI (acronimo di Open Systems Interconnection, conosciuto impropriamente anche come "modello ISO/OSI") è uno standard architetturale per reti di calcolatori interoperabili, ufficializzato nel 1984 dall'Organizzazione internazionale per la normazione (ISO) sotto il nome ISO 7498.

Vedere Transport Layer Security e Modello OSI

Netscape Communications

Netscape Communications fu un'azienda statunitense di servizi informatici, conosciuta per il suo omonimo browser. Nata nel 1994, aveva sede a Mountain View, in California e aveva mutuato il nome da un marchio registrato di Cisco Systems, che concesse all'epoca alla nuova società di adottare tale ragione sociale.

Vedere Transport Layer Security e Netscape Communications

Norma tecnica

Una norma tecnica (o semplicemente norma, chiamata talvolta impropriamente "standard") è un documento, utilizzato in svariati ambiti, che stabilisce specifiche tecniche di entità, oggetti, concetti.

Vedere Transport Layer Security e Norma tecnica

Open source

Con open source (in italiano sorgente aperta), in informatica, si indica un software distribuito, generalmente in via gratuita, sotto i termini di una licenza open source, che ne concede lo studio, l'utilizzo, la modifica e la redistribuzione.

Vedere Transport Layer Security e Open source

OpenSSL

OpenSSL è un'implementazione open source dei protocolli SSL e TLS. Basato, in origine, sulle librerie SSLeay di Eric Young e Tim Hudson, è disponibile per la maggior parte dei sistemi operativi unix-like, tra cui GNU/Linux e macOS, ma anche per Microsoft Windows.

Vedere Transport Layer Security e OpenSSL

Posta elettronica

La posta elettronica, detta anche email o e-mail (dall'inglese electronic mail) è un metodo per scambiarsi messaggi tramite una rete di computer.

Vedere Transport Layer Security e Posta elettronica

Pre-Shared Key

Pre Shared Key (PSK): utilizza una chiave segreta condivisa che è stata scambiata precedentemente tra due utenti utilizzando un canale di comunicazione sicuro.

Vedere Transport Layer Security e Pre-Shared Key

Protocollo crittografico

Un protocollo crittografico (o protocollo di crittografia) è un protocollo informatico astratto o concreto che esegue una funzione relativa alla sicurezza e applica metodi crittografici, spesso come sequenze di primitive crittografiche.

Vedere Transport Layer Security e Protocollo crittografico

RC2

In crittografia l'RC2 è un cifrario a blocchi progettato da Ronald Rivest nel 1987 (la sigla "RC" sta per "Ron's Code" o "Rivest Cipher").

Vedere Transport Layer Security e RC2

RC4

In crittografia l'RC4 è uno tra i più famosi e diffusi algoritmi di cifratura a flusso a chiave simmetrica, utilizzato ampiamente in protocolli quali l'SSL ed il WEP.

Vedere Transport Layer Security e RC4

Request for Comments

In informatica e in telecomunicazioni una Request for Comments o in breve RFC, in italiano "richiesta di commenti", è un documento pubblicato dalla Internet Engineering Task Force che riporta informazioni o specifiche riguardanti nuove ricerche, innovazioni e metodologie dell'ambito informatico o, più nello specifico, di Internet.

Vedere Transport Layer Security e Request for Comments

RSA (crittografia)

In crittografia la sigla RSA indica un algoritmo di crittografia asimmetrica, inventato nel 1977 da Ronald Rivest, Adi Shamir e Leonard Adleman utilizzabile per cifrare o firmare informazioni.

Vedere Transport Layer Security e RSA (crittografia)

Same origin policy

In informatica, la same origin policy (regola della stessa origine) è un importante concetto di sicurezza informatica per un ampio gruppo di linguaggi di scripting lato client, come per esempio JavaScript.

Vedere Transport Layer Security e Same origin policy

Scambio della chiave

Lo scambio della chiave è un metodo crittografico che consente di scambiare le chiavi tra utenti, consentendo l'uso di un algoritmo crittografico.

Vedere Transport Layer Security e Scambio della chiave

Scambio di chiavi Diffie-Hellman

Lo scambio di chiavi Diffie-Hellman-Merkle è un protocollo crittografico che consente a due entità di stabilire una chiave condivisa e segreta utilizzando un canale di comunicazione insicuro (pubblico) senza la necessità che le due parti si siano scambiate informazioni o si siano incontrate in precedenza.

Vedere Transport Layer Security e Scambio di chiavi Diffie-Hellman

Secure Hash Algorithm

Con il termine SHA (acronimo dell'inglese Secure Hash Algorithm) si indica una famiglia di cinque diverse funzioni crittografiche di ''hash'' sviluppate a partire dal 1993 dalla National Security Agency (NSA) e pubblicato dal NIST come standard federale dal governo degli USA.

Vedere Transport Layer Security e Secure Hash Algorithm

Server web

In informatica un server web è un software e l'hardware sottostante che, in esecuzione su un server, è in grado di gestire le richieste di trasferimento di pagine web di un client, tipicamente un web browser o un web crawler.

Vedere Transport Layer Security e Server web

Sicurezza informatica

La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Vedere Transport Layer Security e Sicurezza informatica

Sistema client/server

In informatica il termine sistema client-server indica un'architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio, quale ad esempio la condivisione di una certa risorsa hardware/software con altri client, appoggiandosi alla sottostante architettura protocollare.

Vedere Transport Layer Security e Sistema client/server

Software

Il software, in informatica ed elettronica, indica (per un sistema informatico) l'insieme delle componenti intangibili di elaborazione. Il significato è contrapposto a quello di hardware, che corrisponde alla parte materiale (strato fisico/tangibile) del detto sistema.

Vedere Transport Layer Security e Software

Suite di protocolli Internet

La suite di protocolli Internet, in informatica e in telecomunicazioni, indica una famiglia di protocolli di rete legati da dipendenze d'uso su cui si basa il funzionamento logico della rete Internet.

Vedere Transport Layer Security e Suite di protocolli Internet

Telecomunicazione

La telecomunicazione (dal greco τήλε, lontano, abbreviazione TLC) è l'attività di trasmissione a lunga distanza di segnali, parole e immagini sotto forma di messaggi tra due o più soggetti, detti mittente e destinatari, mediante dispositivi elettronici (trasmettitore e ricevitore) attraverso un canale fisico di comunicazione.

Vedere Transport Layer Security e Telecomunicazione

Traffico (telecomunicazioni)

In telecomunicazioni il termine traffico indica la quantità di dati immessa in ingresso in una rete di telecomunicazioni o un apparato di rete (traffico offerto) per essere poi trasmessa, o la quantità di dati in uscita trasportati dalla rete o in uscita da un apparato di rete (traffico smaltito), mentre la differenza tra i due tipi di traffico, ovvero il traffico che la rete non riesce a smaltire e che viene dunque rifiutato o non consegnato, è detta traffico perso.

Vedere Transport Layer Security e Traffico (telecomunicazioni)

Triple DES

In crittografia, il Triple DES (DES triplo) è un cifrario a blocchi basato sulla ripetizione del Data Encryption Standard (DES) per tre volte.

Vedere Transport Layer Security e Triple DES

Uniform Resource Locator

Lo Uniform Resource Locator, anche noto con la sigla URL, è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa su una rete di computer, come ad esempio un documento, un'immagine, un video, tipicamente presente su un host server e resa accessibile a un client.

Vedere Transport Layer Security e Uniform Resource Locator

Voice over IP

Voice over IP (in italiano "Voce tramite protocollo Internet", in acronimo VoIP), in telecomunicazioni e informatica, indica una tecnologia che rende possibile effettuare una conversazione, analoga a quella che si potrebbe ottenere con una rete telefonica, sfruttando una connessione Internet o una qualsiasi altra rete di telecomunicazioni dedicata a commutazione di pacchetto, che utilizzi il protocollo IP senza connessione per il trasporto Dati.

Vedere Transport Layer Security e Voice over IP

Vedi anche

Protocolli crittografici

Protocolli livello presentazione

Conosciuto come SSL/TLS, STARTTLS, Secure Socket Layer, Secure Sockets Layer.

, Scambio di chiavi Diffie-Hellman, Secure Hash Algorithm, Server web, Sicurezza informatica, Sistema client/server, Software, Suite di protocolli Internet, Telecomunicazione, Traffico (telecomunicazioni), Triple DES, Uniform Resource Locator, Voice over IP.