Edurete.org

Risultati ricerca

 
LA CRITTOGRAFIA
Le applicazioni della crittografia e della firma digitale

Segnalato da: Libanore-Pagano
*
http://sommaruga.stnet.net/manuali/crittografia.pdf

Chiffrement et système cryptographique
Une fonction cryptographique, ou de chiffrement, est la donnée d'une transformation, en général bijective

Segnalato da: Libanore-Pagano
*
http://www.cryptage.org/cle-secrete.html

La cryptographie à clé privée
Le chiffrement à clé privée, aussi appelé chiffrement symétrique ou chiffrement à clé secrète, consiste à utiliser la même clé pour le chiffrement et le déchiffrement

Segnalato da: Libanore-Pagano
*
http://bobbyseb.free.fr/theme_1.html

Análisis de un cifrador simétrico
Si analizamos el punto donde nos encontramos ahora en el ámbito de las comunicaciones
y de acuerdo con esto realizamos una visión prospectiva en este campo fácilmente nos daremos cuenta de la importancia de realizar operaciones con el
mayor grado de confiabilidad posible

Segnalato da: Libanore-Pagano
*
http://ciruelo.uninorte.edu.co/pdf/ingenieria_desarrollo/12/analisis_de_un_cifrador_simetrico.pdf

Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS
Red inalámbrica sin encriptación. Asignaciones dinámicas de IP restringido
solo por registro de direcciones MAC

Segnalato da: Libanore-Pagano
*
http://deb.utalca.cl/public/documentos/802.1x.pdf

Symmetric Key Cryptography
An algorithm which uses the same key for both operations is called symmetric

Segnalato da: Libanore-Pagano
*
http://www.algorithmic-solutions.info/leda_manual/Symmetric_Key_Cryptography.html

Case Studies in Symmetric Key Cryptography
This thesis is about two symmetric key cryptographic functions of real-world significance { the RC6 block cipher and the SecurID hash function. RC6 was a widely
acclaimed ¯nalist candidate for the Advanced Encryption Standard.

Segnalato da: Libanore-Pagano
*
http://alexandria.tue.nl/extra2/200512844.pdf

La crittografia asimmetrica o public-key
Il concetto di crittografia asimmetrica è stato introdotto, nel 1976, da Whitfield Diffie e Martin Hellman, che pensarono di sfruttare una coppia di chiavi, l'una detta appunto public-key e l'altra secret-key o privacy-key.

Segnalato da: Libanore-Pagano
*
http://telemat.det.unifi.it/book/1997/cryptography/cryasy1.htm#cryasy

Gli algoritmi della crittografia a chiave pubblica
La comprensione degli algoritmi coinvolti nella crittografia a chiave pubblica, qui puntualmente descritti, mi ha portato all'ideazione di un possibile meccanismo di moneta elettronica. Coniare denaro per scambiarlo su Internet, sembra alla portata di tutti. Che influenza avrà ciò sui rapporti economici futuri ?

Segnalato da: Libanore-Pagano
*
http://digilander.libero.it/crittazione/

La cryptographie à clé publique
C'est en 1976 que Whitfield Diffie et Martin Hellman, de l'Université de Standford, proposent un principe de chiffrement entièrement nouveau : la cryptographie à clé publique, ou asymétrique

Segnalato da: Libanore-Pagano
*
http://www.cryptage.org/cle-publique.html

La cryptographie à clé publique
La cryptologie moderne est née en 1976 avec l’introduction par deux chercheurs de l’Université de Stanford,  Whitfield Diffie et Martin Hellman, du concept de clé publique.

Segnalato da: Libanore-Pagano
*
http://bobbyseb.free.fr/theme_2.html

Seguridad
Objetivos de los Servicios de Seguridad Informática.

Segnalato da: Libanore-Pagano
*
http://www.administracion.econo.unlp.edu.ar/655/paginas_web/05_clases/ari_u8_encripcion.pdf

Public-key cryptography
Public-key cryptography, also known as asymmetric cryptography, is a form of cryptography in which a user has a pair of cryptographic keys - a public key and a private key.

Segnalato da: Libanore-Pagano
*
http://en.wikipedia.org/wiki/Public-key_cryptography

Asymmetric Cryptography
Asymmetric cryptography, also called public key cryptography, is a relatively new field, it was invented by Diffie and Hellman in 1976 [7]. The essential difference to symmetric cryptography is that this kind of algorithm uses two different keys for encryption and corresponding decryption.

Segnalato da: Libanore-Pagano
*
http://rutherglen.ics.mq.edu.au/~steffen/old/old/PCry/report/node8.html

Introduction to cryptography: Asymmetric cryptography
The security afforded by asymmetric cryptosystems depends on mathematical problems that are difficult to solve, such as factoring large integers into primes.

Segnalato da: Libanore-Pagano
*
http://www.ibm.com/developerworks/library/s-crypt03.html

Asymmetric cryptography with discretionary private key
Several processes and techniques for creating cryptosystems are disclosed. Cryptosystems created accordingly use a personalized secret such as a user-chosen password as a private key and a trio consisting of a first public exponent, a second public exponent, and a modulus as a public key.

Segnalato da: Libanore-Pagano
*
http://www.freshpatents.com/Asymmetric-cryptography-with-discretionary-private-key-dt20080117ptan20080013721.php

SICUREZZA INFORMATICA - How to
Le principali problematiche di sicurezza e di comunicazione in una scuola possono essere affrontate in molti modi e con molte soluzioni realizzate con software proprietario o con software libero. Proponiamo qui alcune implementazioni realizzate con software libero.

Segnalato da: Libanore-Pagano
*
http://www.osservatoriotecnologico.net/reti/howto.htm

Sicurezza nelle reti TCP/IP
Questa sezione tratta degli argomenti relativi alla sicurezza nell'ambito delle reti TCP/IP, partendo da una descrizione dei possibili attacchi informatici, fino ad arrivare alla descrizione sulle possibili soluzioni di sicurezza

Segnalato da: Libanore-Pagano
*
http://www.valtellinux.it/knights/sicurezza.html

La sicurezza secondo IBM
L’evoluzione della security, da fenomeno tecnologico a valore
strategico di componente essenziale del business.

Segnalato da: Libanore-Pagano
*
http://www-935.ibm.com/services/it/igs/pdf/la_sicurezza_secondo_ibm.pdf

Formazione on-line Sicurezza Informatica
Il corso affronta tematiche incentrate sulla gestione dei sistemi per la sicurezza, fornendo i principi base e
i rudimenti di operatività nella configurazione dei principali sistemi operativi in relazione alla sicurezza del
sistema.

Segnalato da: Libanore-Pagano
*
http://formazioneonline.italia.gov.it/eLex/catalogue/Catalogue.aspx?tabid=2

Les trous de sécurité dans les applications
Une faille de sécurité est un dysfonctionnement ou un défaut de protection dans un logiciel pouvant être exploité manuellement ou par programme, pour s'introduire sur votre ordinateur à distance, y exécuter un programme malveillant ou vous déconnecter d'Internet.

Segnalato da: Libanore-Pagano
*
http://eservice.free.fr/failles-securite-logicielles.html

La sécurité informatique pour Internet
Les 3 éléments de la sécurité informatique appliquée à Internet, ou rien. Est-ce que les menaces sont réelles ou s'agit-il de paranoïa ?
La sauvegarde des fichiers est le quatrième élément de la sécurité informatique.

Segnalato da: Libanore-Pagano
*
http://eservice.free.fr/defenses.html

Présentation d'un réseau privé virtuel (VPN)
Les réseaux privés virtuels parviennent à cela par " tunnellisation " à travers Internet ou un autre réseau public, d'une manière qui offre le même niveau de sécurité et les mêmes fonctionnalités qu'un réseau privé

Segnalato da: Libanore-Pagano
*
http://support.microsoft.com/default.aspx?scid=http://www.microsoft.com/Intlkb/France/articles/F308/2/08.ASP

Red privada virtual
PPTP (Point to Point Tunneling Protocol). L2TP (Layer 2 Tunnelling Protocol). Servidor VPN. GPRS (General Packet Radio Service). IPSec

Segnalato da: Libanore-Pagano
*
http://pdf.rincondelvago.com/red-privada-virtual.html

Introduction to Network Security
Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Segnalato da: Libanore-Pagano
*
http://www.interhack.net/pubs/network-security/network-security.html#SECTION00020000000000000000

Cosa è la Firma Digitale
La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale.

Segnalato da: Libanore-Pagano
*
http://www.card.infocamere.it/cosa/

Developing a plan for network security
Security is an ever moving target that must be continually managed and refined to ensure appropriate confidentiality, integrity, and availability of the services and systems that are critical to your business

Segnalato da: Libanore-Pagano
*
http://www.techworld.com/security/features/index.cfm?featureID=3724&pagtype=samecatsamechan

Firma digitale
La Presidenza del Consiglio dei Ministri ha emanato - su proposta del CNIPA – un provvedimento che consente ai certificatori accreditati di autodichiarare la conformità delle proprie smart card per la firma digitale, per un periodo di 24 mesi dall’entrata in vigore del DPCM. Ciò consentirà di agevolare lo sviluppo di sistemi di conservazione documentale, di fatturazione elettronica o di gestione delle informazioni sanitarie. Il decreto è stato pubblicato sulla Gazzetta Ufficiale n. 13 del 16 gennaio 2008.

Segnalato da: Libanore-Pagano
*
http://www.cnipa.gov.it/site/it-IT/Attivit%C3%A0/Firma_digitale/

Linee guida per l'utilizzo della firma digitale
Questo breve documento ha lo scopo di chiarire cosa sia la firma digitale, le differenze sostanziali fra le
varie tipologie di firme elettroniche, le modalità con cui è possibile dotarsi di un dispositivo di firma digitale,
come effettuare la verifica di una firma digitale e gli utilizzi pratici di questo strumento.

Segnalato da: Libanore-Pagano
***
http://www.cnipa.gov.it/site/_files/LineeGuidaFD_200405181.pdf

Types and sources of Network threats
Now, we've covered enough background information on networking that we can actually  get into the security  aspects of all of this.

Segnalato da: Libanore-Pagano
*
http://www.interhack.net/pubs/network-security.pdf


Indietro - Pagina 303 di 602 - Avanti

Edurete.org