Domande con tag 'terminology'

2
risposte

In che modo le cifre sono correlate agli algoritmi crittografici come DES o AES?

Sembra che abbia un problema terminologico qui. Nella crittografia, abbiamo cifrari di flusso e cifrari a blocchi. Capisco la loro differenza. Abbiamo anche algoritmi crittografici come AES (Rijndael). Il mio punto di confusione è il modo in...
posta 04.11.2018 - 19:40
2
risposte

La chiave pubblica del server e il pubblico di Diffie Hellman sono gli stessi?

Sto cercando di capire il funzionamento di TLS . Capisco che ci sono vari modi per generare il master secret usato per crittografare i dati. Come DH (effimero DHE) e RSA. Comprendo che, quando si utilizza RSA, la chiave pre-master generata dal...
posta 16.07.2018 - 13:12
1
risposta

Che cosa sono gli algoritmi affermati dal fornitore in FIPS 140-2

FIPS 140-2 consente agli algoritmi approvati FIPS di essere testati da CAVP o affermati dal fornitore. Cosa implica "il venditore affermato" qui? Posso dire la mia implementazione AES come affermato dal fornitore e aggiungerla al certificato FIP...
posta 21.11.2017 - 13:50
1
risposta

Un rootkit non è un exploit?

Una volta mi sono riferito al bluepill rootkit del 2006 come un exploit. Sono stato corretto e ho detto che i rootkit non sono exploit. È vero? Pensavo che un exploit includesse qualsiasi software utilizzato per attaccare un sistema. Wikipedi...
posta 23.07.2016 - 07:59
4
risposte

differenza tra bisogno di sapere, minimo privilegio e riservatezza

Sto studiando per CISSP. Il minimo privilegio, la necessità di conoscere e la riservatezza sono la stessa cosa? Nel mio libro si dice "la riservatezza viene a volte indicata come il principio del privilegio minimo" e anche nell'indice che ha...
posta 18.02.2016 - 05:12
2
risposte

Qual è il messaggio chiamato qualcuno che invia per verificare una chiave?

Supponiamo che Alice voglia verificare se Bob ha una determinata coppia di chiavi. Alice potrebbe inviare un carico utile casuale a Bob e consentire a Bob di firmare quel carico utile con la sua chiave privata. Ora Alice è in grado di verificare...
posta 14.12.2015 - 23:52
2
risposte

Fiducia vs reputazione

Esistono molti articoli accademici che usano la fiducia e la reputazione in modo intercambiabile. C'è una definizione chiara e concreta per distinguere questi due termini in vari contesti? Si tratta di un chiaro confine tra loro?     
posta 10.11.2013 - 07:17
1
risposta

Qual è la differenza tra un "firewall sensibile all'applicazione" e un "firewall per applicazioni Web"?

Sto studiando per il CCSP e il mio materiale di formazione non è molto chiaro sulla definizione tra "firewall sensibile all'applicazione" e "firewall per applicazioni web". Gli articoli sul materiale di formazione: Early on, these device...
posta 18.04.2018 - 17:04
2
risposte

perché chiamano firewall filtro pacchetti un firewall filtro PACKET

Perché chiamiamo i firewall filtro pacchetto ... pacchetto filtri firewall? A firewall operating as a packet filter passes or blocks traffic to specific addresses based on the type of application. The packet filter doesn’t analyze the d...
posta 22.11.2016 - 22:10
1
risposta

Perchè le parole d'ordine abusate come Cyber e Hacking sono ancora prevalenti nel nostro settore? [chiuso]

La terminologia corretta è importante per chiunque voglia imparare qualcosa. Il modo migliore per sviluppare la professionalità è fare affidamento su un insieme di termini tecnici ben definiti. Quindi dovrebbe essere nell'interesse di tutti i pr...
posta 02.08.2016 - 11:48