Indice
33 relazioni: Attacco man in the middle, Bacula, Certificate authority, Certificate revocation list, Certificate Signing Request, Certificato digitale, Crittografia asimmetrica, Crittografia su base identità, Documento nazionale di identità (Spagna), Extensible Authentication Protocol, Identità digitale, IPsec, Key server, Let's Encrypt, Lotus Notes, MD2, Modulo di sicurezza hardware, Non ripudio, NortonLifeLock, Novell NetWare, Passaporto biometrico, PKCS, Pki, Pretty Good Privacy, Problema dello zaino, Scambio della chiave, TIM San Marino, Trusted computing, Verisign, Web of trust, Windows 8, Windows RT, X.509.
Attacco man in the middle
Attacco man in the middle (spesso abbreviato in MITM, MIM, MIM attack o MITMA, in italiano "uomo nel mezzo") è una terminologia impiegata nella crittografia e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro.
Vedere Infrastruttura a chiave pubblica e Attacco man in the middle
Bacula
Bacula è un sistema di backup open source di livello aziendale. È progettato per automatizzare le attività di backup che spesso richiedevano l'intervento di un amministratore di sistema o di un operatore: supporta client di backup per Linux, UNIX, Windows e macOS oltre una gamma di dispositivi di backup professionali, inclusi i sistemi a nastro.
Vedere Infrastruttura a chiave pubblica e Bacula
Certificate authority
In crittografia, una Certificate Authority, o Certification Authority (CA; in italiano: "Autorità Certificativa"), è un soggetto terzo di fiducia (trusted third part), pubblico o privato, abilitato a emettere un certificato digitale tramite una procedura di certificazione che segue standard internazionali e in conformità alla normativa europea e nazionale in materia.
Vedere Infrastruttura a chiave pubblica e Certificate authority
Certificate revocation list
Un CRL (Certificate Revocation List) è "un elenco di certificati digitali che sono stati revocati dalla Certification Authority (CA), prima della data di scadenza pianificata e non dovrebbero più essere considerati attendibili.
Vedere Infrastruttura a chiave pubblica e Certificate revocation list
Certificate Signing Request
In una infrastruttura a chiave pubblica (PKI), una certificate signing request (in italiano: richiesta di firma del certificato, sigla inglese CSR) è una comunicazione inviata dal richiedente ad una Certificate Authority (CA; in italiano: "Autorità di certificazione") al fine di ottenere un certificato di identità digitale.
Vedere Infrastruttura a chiave pubblica e Certificate Signing Request
Certificato digitale
Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l'associazione univoca tra una chiave pubblica e l'identità di un soggetto (una persona, una organizzazione, un hardware, un servizio, un software, un file, etc) che dichiara di utilizzarla nell'ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale.
Vedere Infrastruttura a chiave pubblica e Certificato digitale
Crittografia asimmetrica
La crittografia asimmetrica, conosciuta anche come crittografia a chiave pubblica, è un tipo di crittografia nel quale ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi.
Vedere Infrastruttura a chiave pubblica e Crittografia asimmetrica
Crittografia su base identità
La crittografia su base identità è un tipo di crittografia a chiave pubblica in cui una stringa che rappresenta un individuo o un'organizzazione, e pubblicamente nota, viene utilizzata come chiave pubblica: tale stringa pubblica corrisponde a un'identità digitale e, a seconda del contesto, potrebbe includere un indirizzo e-mail, un indirizzo IP, un numero di telefono.
Vedere Infrastruttura a chiave pubblica e Crittografia su base identità
Documento nazionale di identità (Spagna)
Il Documento nacional de identidad (DNI), noto colloquialmente come carné de identidad, è il documento di identità rilasciato in Spagna. Dal marzo del 2006 è elettronico.
Vedere Infrastruttura a chiave pubblica e Documento nazionale di identità (Spagna)
Extensible Authentication Protocol
Extensible Authentication Protocol (EAP) è un framework di autenticazione utilizzato spesso sugli access point e nelle connessioni PPP. L'utilizzo di EAP all'interno di una rete wireless, ad esempio, prevede che non sia l'access point ad autenticare il client: esso redirige la richiesta di autenticazione avanzata dal client ad uno specifico server, configurato per questo scopo come un RADIUS.
Vedere Infrastruttura a chiave pubblica e Extensible Authentication Protocol
Identità digitale
Lidentità digitale è l'insieme delle risorse digitali associate in maniera univoca ad una persona fisica che la identifica, rappresentandone la volontà, durante le sue attività digitali.
Vedere Infrastruttura a chiave pubblica e Identità digitale
IPsec
In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP.
Vedere Infrastruttura a chiave pubblica e IPsec
Key server
Nell'ambito della sicurezza informatica, un key server è un sistema che si occupa di fornire, attraverso appositi programmi, chiavi crittografiche agli utenti che le richiedono.
Vedere Infrastruttura a chiave pubblica e Key server
Let's Encrypt
Let's Encrypt è una certification authority che automatizza gratuitamente la creazione, la validazione, il rilascio ed il rinnovo di certificati X.509 per il protocollo TLS.
Vedere Infrastruttura a chiave pubblica e Let's Encrypt
Lotus Notes
Lotus Notes è il client applicativo ed e-mail di Domino, un software collaborativo client/server prodotto dalla divisione Lotus, di IBM. Ora proseguito da L'ultima versione è uscita il 7 Dicembre 2023 ed è la 14.0.0, solo con client a 64 bit.
Vedere Infrastruttura a chiave pubblica e Lotus Notes
MD2
Il MD2 Message-Digest Algorithm è un algoritmo crittografico di hashing sviluppato da Ronald Rivest nel 1989. L'algoritmo è ottimizzato per computer ad 8 bit.
Vedere Infrastruttura a chiave pubblica e MD2
Modulo di sicurezza hardware
Un modulo di sicurezza hardware (in inglese Hardware Security Module, HSM) è un dispositivo informatico fisico che salvaguarda e gestisce i segreti (soprattutto le chiavi digitali), esegue funzioni di crittografia per le firme digitali e altre funzioni crittografiche.
Vedere Infrastruttura a chiave pubblica e Modulo di sicurezza hardware
Non ripudio
Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione non potrà negare la paternità e la validità della dichiarazione stessa.
Vedere Infrastruttura a chiave pubblica e Non ripudio
NortonLifeLock
NortonLifeLock (fino al 2019 conosciuta con il nome Symantec) è un'azienda statunitense nata nel 1982, con sede a Mountain View e filiali in tutto il mondo, nota principalmente per la produzione di software destinato alla sicurezza informatica.
Vedere Infrastruttura a chiave pubblica e NortonLifeLock
Novell NetWare
In informatica NetWare è un sistema operativo di rete sviluppato da Novell, che consente la connessione in rete di computer, siano essi DOS, Windows, Unix o Mac OS.
Vedere Infrastruttura a chiave pubblica e Novell NetWare
Passaporto biometrico
Un passaporto biometrico è un passaporto dotato di un microprocessore che contiene informazioni biometriche utilizzabili per accertare l'identità del possessore.
Vedere Infrastruttura a chiave pubblica e Passaporto biometrico
PKCS
PKCS (acronimo di Public-Key Cryptography Standards) sono delle specifiche utilizzate nella crittografia informatica prodotte dai laboratori della RSA inc., in collaborazione con sviluppatori sparsi in tutto il mondo, al fine di incrementare l'uso della tecnica di cifratura a chiave Asimmetrica.
Vedere Infrastruttura a chiave pubblica e PKCS
Pki
* Partai Komunis Indonesia – Partito Comunista Indonesiano, partito politico indonesiano.
Vedere Infrastruttura a chiave pubblica e Pki
Pretty Good Privacy
Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP. È probabilmente il crittosistema più adottato al mondo, descritto dal crittografo Bruce Schneier come il modo per arrivare «probabilmente il più vicino alla crittografia di livello militare».
Vedere Infrastruttura a chiave pubblica e Pretty Good Privacy
Problema dello zaino
Il problema dello zaino, o, è un problema di ottimizzazione combinatoria posto nel modo seguente.
Vedere Infrastruttura a chiave pubblica e Problema dello zaino
Scambio della chiave
Lo scambio della chiave è un metodo crittografico che consente di scambiare le chiavi tra utenti, consentendo l'uso di un algoritmo crittografico.
Vedere Infrastruttura a chiave pubblica e Scambio della chiave
TIM San Marino
TIM San Marino S.p.A. è un'azienda sammarinese di telecomunicazioni del Gruppo TIM, focalizzata sulla tecnologia VoIP e sui servizi per il mercato etnico, oltre a essere l'operatore storico di telecomunicazioni della Repubblica di San Marino.
Vedere Infrastruttura a chiave pubblica e TIM San Marino
Trusted computing
L'espressione inglese trusted computing (in acronimo TC) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group che ha ereditato quelle della Trusted Computing Platform Alliance, con l'obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari all'uscita di fabbrica garantiti da eventuali manomissioni come la presenza di codici estranei o altro, mediante l'uso di opportuni hardware e software.
Vedere Infrastruttura a chiave pubblica e Trusted computing
Verisign
VeriSign, Inc. (stilizzato in VERISIGN) è una società statunitense con sede a Reston, in Virginia, che gestisce un'ampia gamma di infrastrutture di Rete, fra cui due dei tredici server dei nomi radice operanti in Internet, il registro con autorità per i Domini di primo livello generici.com,.net e.name, nonché per i domini di primo livello con codice paese.cc e.tv e i sistemi di back-end per i domini di primo livello.jobs e.edu.
Vedere Infrastruttura a chiave pubblica e Verisign
Web of trust
Nell'ambito della crittografia, una web of trust (rete di fiducia) è un concetto utilizzato da PGP, GnuPG, e altri sistemi compatibili con OpenPGP per stabilire l'autenticità dell'associazione chiave pubblica-utente.
Vedere Infrastruttura a chiave pubblica e Web of trust
Windows 8
Windows 8 è un sistema operativo per personal computer prodotto da Microsoft come parte della famiglia di sistemi operativi Windows NT. Il sistema operativo è stato distribuito alla produzione il 1º agosto 2012, con disponibilità generale il 26 ottobre 2012.
Vedere Infrastruttura a chiave pubblica e Windows 8
Windows RT
Windows RT, noto durante lo sviluppo come Windows on ARM o WOA, è un'edizione del sistema operativo Windows 8 di Microsoft, progettata per dispositivi portatili che usano l'architettura ARM.
Vedere Infrastruttura a chiave pubblica e Windows RT
X.509
X.509 è uno standard proposto dall'Unione internazionale delle telecomunicazioni (ITU-T), usato per definire il formato dei certificati a chiave pubblica (PKC) e delle autorità di certificazione (CA).
Vedere Infrastruttura a chiave pubblica e X.509
Conosciuto come Infrastrutture a chiave pubblica, Infrastrutture per le chiavi pubbliche, Public Key Infrastructure.