Information Security

Ipsec
Cifratura a terzo livello
Meccanismi di distribuzione delle chiavi
Come distribuire chiavi
Problemi difficili
Problemi fondanti per la cifratura
Blockchain
Come superare la necessità di una CA
Diffie hellman
Cifrare dati senza scambiare segreti
Kerberos
protocollo di autenticazione per servizi hardware
Secure socket layer (ssl)
Protocollo di trasporto sicuro
Cifrari asimmetrici
Come soddisfare la necessita di autenticazione
Pretty good privacy (pgp)
Protocollo di sicurezza pensato per scambiare documenti in modo sicuro
Rivest–shamir–adleman (rsa)
Il cifrario standard per la generazione di chiavi
Cifrari simmetrici
Rendere i dati accessibili solo agli interessati
Modalità di cifratura
Come combinare operazioni per ottenere la riservatezza dei dati
Protocollo wep
Protocollo per la cifratura di testi
Complessita computazionale
La teoria fondante per gli algoritmi di cifratura
Funzioni hash
trasformazione per l' integrità
Identificazione
Come identificare un interlocutore
Protocolli per la sicurezza
Come combinare le trasformazioni di sicurezza
Random number generator (rng)
Come generare numeri casuali
Chiavi
Rendere segrete le trasformazioni di sicurezza
Trasformazioni per la sicurezza
Operazioni per rendere i dati sicuri