Glossario

 

ActiveX

 

Insieme di tecnologie che consente l'interazione tra componenti software in un ambiente di rete, indipendentemente dal linguaggio utilizzato per la creazione dei componenti.

 

API (interfaccia di programmazione delle applicazioni)

 

Set di routine utilizzato da un'applicazione per richiedere e gestire servizi di basso livello eseguiti dal sistema operativo di un computer. Tali routine eseguono in genere operazioni di manutenzione, quali la gestione di file e la visualizzazione di informazioni.

 

Collision resistance hash function (CRHF)

 

Una funzione hash resistente alle collisioni (CRHF) è una funzione hash h con le proprietà di 2-nd preimage resistance e resistenza alle collisioni. Per le proprietà vedere SHA.

 

Digital Signature Standard (DSS)

 

Standard che utilizza DSA (Digital Signature Algorithm) come algoritmo di firma e SHA-1 come algoritmo hash dei messaggi. DSA è un sistema di crittografia con chiave pubblica che viene utilizzato esclusivamente per generare firme digitali e non può essere utilizzato per la crittografia di dati.

 

DLL (libreria di collegamento dinamico)

 

Funzionalità del sistema operativo che consente di archiviare separatamente le routine eseguibili, generalmente utilizzate per funzioni o set di funzioni particolari, come file con estensione dll. Tali routine vengono caricate soltanto se richiamate dall'applicazione che le utilizza. Vedere anche: DLL della risorsa.

 

DLL della risorsa

 

Libreria di collegamento dinamico (DLL) contenente un'implementazione dell'API della risorsa per un tipo specifico di risorsa. La DLL della risorsa viene caricata nello spazio degli indirizzi del relativo monitor risorse. Vedere anche: API (interfaccia di programmazione delle applicazioni); DLL (libreria di collegamento dinamico).

 

Ethernet

 

Standard IEEE 802.3 per le reti con situazioni di contesa. Ethernet utilizza una topologia a bus o stella e si basa sul tipo di accesso noto come CSMA/DC (Carrier Sense Multiple Access with Collision Detection) per la regolazione del traffico della linea di comunicazione. I nodi della rete sono collegati tramite cavi coassiali, cavi a fibra ottica o un cablaggio a doppini intrecciati. I dati vengono trasmessi in frame di lunghezza variabile contenenti informazioni per il recapito e di controllo e costituiti da un massimo di 1500 byte di dati. Lo standard Ethernet supporta la trasmissione in banda base a 10 megabit (10 milioni di bit) al secondo.

 

FORTEZZA

 

Famiglia di prodotti per la protezione, tra cui schede PCMCIA, periferiche per porte seriali compatibili, schede combinate quali FORTEZZA/Modem e FORTEZZA/Ethernet, schede server e altri. FORTEZZA è un marchio registrato di proprietà della National Security Agency.

 

Gopher

 

Gopher è un protocollo che permette un servizio di informazione distribuita ed organizzata ad albero, consistente in una serie di menu e file interconnessi tra loro.

 

Intranet

 

Rete interna di un'organizzazione, che utilizza le tecnologie e i protocolli Internet ma è disponibile solo per gruppi di utenti limitati, ad esempio i dipendenti di una società. Le reti Intranet vengono anche definite reti private.

 

Hive

 

Sezione del Registro di sistema visualizzata sotto forma di file nel disco rigido. La sottostruttura del Registro di sistema è suddivisa in hive, nome derivante dalla somiglianza con la struttura cellulare di un alveare (beehive). Un hive è un corpo distinto di chiavi, sottochiavi e valori residente nella parte superiore della gerarchia del Registro di sistema e supportato da un singolo file e da un file con estensione log, situati nella cartella systemroot\System32\Config o nella cartella systemroot\Profili\nomeutente.

Per impostazione predefinita, la maggior parte dei file hive (Default, SAM, Security e System) è archiviata nella cartella systemroot\System32\Config. La cartella systemroot\Profili contiene il profilo utente di ogni utente del computer. Trattandosi di un file, un hive può essere spostato da un sistema a un altro. Per modificare il file è tuttavia necessario utilizzare l'Editor del Registro di sistema.

 

HyperText Transfer Protocol (HTTP)

 

È un protocollo "stateless" (senza memoria) che permette sia la ricerca che il recupero dell'informazione in maniera veloce, e permette quindi di seguire i collegamenti ipertestuali. La scelta di un protocollo "stateless", cioè di un protocollo che non "conserva memoria" della connessione fatta, è stata necessaria affinché fosse possibile saltare velocemente da un server ad un altro attraverso i links ipertestuali.

 

Manipulation Detection Codes (MDC)

 

Anche conosciuti come modification detection codes, e meno comunemente come message integrity codes (MIC). La caratteristica di un MDC è quella di fornire un’immagine rappresentativa o un hash del messaggio, soddisfacendo le proprietà definite in seguito. Lo scopo è di facilitare, in congiunzione con i meccanismi addizionali, la garanzia di integrità dei dati come richiesto dalle specifiche applicazioni. Gli MDC sono una sottoclasse delle funzioni hash unkeyed (senza chiave), essi stessi possono essere ulteriormente classificati. Le classi specificate a prima vista sono:

¨      One-Way Hash Function (OWHF): Funzioni hash a senso unico, cioè difficilmente invertibili.

¨      Collision Resistant Hash Function (CRHF): Funzioni hash resistenti alle collisioni.

 

MD2

 

Un algoritmo hash che crea un valore hash a 128 bit, sviluppato da RSA Data Security, Inc. Vedere anche: SHA.

 

MD4

 

Un algoritmo hash che crea un valore hash a 128 bit, sviluppato da RSA Data Security, Inc. Vedere anche: SHA.

 

MD5

 

Schema di hashing standard industriale unidirezionale a 128 bit, sviluppato da RSA Data Security Inc. e utilizzato da diversi fornitori PPP (Point-to-Point Protocol) per l'autenticazione crittografata. Uno schema di hashing è un metodo di trasformazione dei dati, ad esempio una password, che fornisce un risultato univoco e non consente il ripristino della forma originale. Il protocollo di autenticazione CHAP utilizza un meccanismo di attesa/risposta con hashing MD5 unidirezionale nella risposta. In questo modo è possibile dimostrare al server di essere a conoscenza della password senza inviare effettivamente la password attraverso la rete.

 

One-Way Hash Function (OWHF)

 

Una funzione hash a senso unico (OWHF) è una funzione hash h, la quale ha le proprietà aggiuntive di preimage resistance e 2-nd preimage resistance. Per le proprietà vedere SHA.

 

PKCS #7

 

Lo standard PKCS #7 descrive una sintassi generale per i dati a cui può essere applicata della crittografia, come le firme digitali e le buste digitali. La sintassi ammette la ricorsione, così che, per esempio, una busta può essere nidificata all’interno di un’altra. Questo standard permette anche attributi arbitrari, come il tempo di firma, da autenticare assieme al contenuto di un messaggio. Inoltre, fornisce altri attributi, come il contatore di firme, da associare ad una firma.

I tipi di dati contenuti in un messaggio PKCS #7 sono chiamati content type. Ci sono due classi di content type: base ed enhanced.

·        I base content type contengono solo dati senza estensioni crittografiche. Attualmente, c’è solo un content type in questa classe, il data content type.

·        Gli enhanced content type contengono dati di alcuni tipi (possibilmente cifrati) e diverse estensioni crittografiche (come hash e firme).

 

Protocollo

 

Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete, dove per rete si intende un insieme di due o più computer connessi tra di loro ed in grado di condividere informazioni. Un protocollo descrive:

• il formato che il messaggio deve avere ed

• il modo in cui i computer devono scambiarsi i messaggi

 

Registro di sistema

 

Database in cui vengono memorizzate le informazioni sulla configurazione di un computer. Nel Registro di sistema sono contenute le informazioni a cui viene fatto riferimento durante il funzionamento, quali:

·        I profili di ciascun utente.

·        I programmi installati nel computer e i tipi di documento che è possibile creare con tali programmi.

·        Le impostazioni relative alle proprietà delle cartelle e delle icone dei programmi.

·        Il tipo di hardware del sistema.

·        Le porte utilizzate.

Il Registro di sistema è organizzato in una struttura gerarchica ed è costituito da chiavi e relative sottochiavi, hive e voci di valori.

 

Secure Hash Algorithm (SHA-1 o SHA)

 

NIST, con l’NSA, ha progettato l’SHA (Secure Hash Algorithm) da utilizzare con il DSS (Digital Signature Standard).

Questo standard specifica un algoritmo sicuro per l’hashing, il quale è necessario per garantire la sicurezza del DSA (Digital Signature Algorithm). Quando un messaggio di qualsiasi lunghezza minore di 264 bit viene dato in input all’SHA, esso produce un messaggio di output di 160 bit chiamato digest del messaggio. Quando al DSA viene dato in input il digest del messaggio, esso computa la sua firma. Firmare il digest del messaggio, piuttosto che migliorare il messaggio originale, migliora l’efficienza del processo, in quanto il messaggio digest è generalmente più piccolo del messaggio originale. Lo stesso messaggio digest dovrebbe essere ottenuto dalla verifica della firma quando il messaggio ricevuto viene dato in input all’SHA. L’SHA è definito sicuro poiché è progettato in modo da rendere computazionalmente difficile la ricerca del messaggio corrispondente ad un dato digest, ed in modo da rendere improbabile il caso in cui due messaggi differenti producano lo stesso digest. Qualsiasi cambiamento del messaggio durante la trasmissione, con alta probabilità, risulterà in un diverso digest e farà fallire la verifica della firma.

Proprietà di base e definizioni

1.      Preimage resistance: per tutti gli output pre-specificati, è computazionalmente difficile trovare un input che coincide con quell’output, per esempio trovare un’anti-immagine x’ tale che h(x’)=y per un dato y per il quale non è conosciuto l’input corrispondente.

2.      2-nd preimage resistance: è computazionalmente difficile trovare qualche un secondo input il quale ha lo stesso output dell’input specificato, per esempio dato x, trovare la seconda anti-immagine x’ diversa da x tale che h(x)=h(x’).

3.      Resistenza alle collisioni: è computazionalmente difficile trovare due input distinti x e x’ i quali generano lo stesso output, per esempio risulti che h(x)=h(x’).

 

Secure Hash Standard (SHS)

 

Uno standard progettato dal NIST e da NSA. Questo standard definisce il Secure Hashing Algorithm (SHA-1) da utilizzare con il Digital Signature Standard (DSS).

 

Smart card

 

Una scheda a circuito integrato (Integrated Circuit Card - ICC) posseduta da un individuo o da un gruppo le cui informazioni devono essere protette in accordo a specifici assegnamenti di dominio. Essa fornisce un suo controllo fisico d’accesso, senza che il sottosistema della smart card ponga un controllo d’accesso aggiuntivo sulla smart card. Una smart card è una scheda di plastica contenente un circuito integrato compatibile con ISO 7816.

 

Sottosistema della smart card


Il sottosistema usato per fornire un link fra il lettore della smart card e le applicazioni per la smart card in esecuzione all’interno dell’ambiente PC. Questo sottosistema è progettato specificamente per Microsoft Windows 95 OSR2.1 e Microsoft Windows 2000/Windows XP, col supporto della CryptoAPI e del modello dei driver di Windows.

 

Secure Sockets Layer (SSL)

 

Proposta di standard aperto per l'attivazione di una canale di comunicazione protetto allo scopo di impedire l'intercettazione di informazioni riservate, come i numeri di carta di credito. È uno standard progettato fondamentalmente per consentire transazioni finanziare elettroniche sicure su Internet, sebbene possa essere utilizzato anche con altri servizi Internet.

 

Secure/Multipurpose Internet Mail Extensions (S/MIME)

 

Uno standard di sicurezza per le e-mail che fa uso della crittografia a chiave pubblica.

 

Transport Layer Security (TLS)

 

Protocollo standard utilizzato per garantire comunicazioni Web protette su Internet o in reti Intranet. Consente ai client di autenticare i server oppure, facoltativamente, ai server di autenticare i client. Offre inoltre un canale protetto tramite la crittografia delle comunicazioni. Il protocollo TLS è la versione più recente e sicura del protocollo SSL.