




| |
 | PARTE PRIMA: CRITTOGRAFIA 
 | Crittografia
simmetrica:
 | Crittografia
classica (cifrari a sostituzione monoalfabetica e polialfabetica,
macchine cifranti, crittoanalisi, one-time pad); |
 | Cifrari a
blocchi (cifrario di Feistel, Data Encryption Standard, DES doppio
e triplo, Blowfish, RC5, Advanced Encryption Standard,
modalità operative); |
 | Stream cipher
(RC4). |
 | Segretezza e crittografia
simmetrica.
|
|
 | Crittografia
asimmetrica:
 | Algoritmi in Teoria dei Numeri (Algoritmo
di Euclide, Elevazione a potenza modulare, Test di Primalità, Fattorizzazione,
Logaritmo discreto); |
 | Crittografia a chiave pubblica
(RSA); |
 | Schemi per la
distribuzione di chiavi (Diffie-Hellman, puzzle di Merkle).
|
|
 | Firme digitali:
 | RSA, Digital Signature Standard.
|
|
 | Funzioni hash e
integrità dei dati
 | Funzioni hash
(attacco del compleanno, funzioni hash iterate, MD4, MD5, SHA-1,
funzioni hash basate su cifrari a blocchi); |
 | Digital
timestamping; |
 | Message
Authentication Code (CBC-MAC, MAC basati su funzioni hash, HMAC) .
|
|
|
 | PARTE SECONDA: SICUREZZA SU RETI 
 | Public Key
Infrastructure
 | Modelli per
la gestione di chiavi pubbliche e certificati, certificati X.509,
autorità di certificazione, modelli di fiducia, verifica e revoca
di certificati.
|
|
 | Autenticazione
utente
 | Password e PIN,
one-time password, tecniche biometriche di autenticazione.
|
|
 | Sicurezza della
posta elettronica
 | Pretty Good Privacy.
|
|
 | Codice malizioso;
 | Cavalli di Troia, worm, virus.
|
|
 | Firewall
 | Packet Filtering
Router, Screening Router, Application Gateway, Bastion Host.
|
|
|
|
|
|