Lo scambio delle chiavi di Diffie-Hellman fu il primo sistema a permettere a due interlocutori di condividere una chiave segreta senza l'utilizzo di un canale sicuro. La debolezza più grande di questo sistema è rappresentata dall'attacco "Man in the middle", in cui l'avversario riesce a porsi in mezzo alla comunicazione e impersonare i due interlocutori. Il protocollo STS (Station To Station) nasce nel 1987 per garantire maggiore sicurezza al protocollo base di Diffie-Hellman. Esso, grazie all'utilizzo della firma digitale, aggiunge l'autenticazione dei soggetti coinvolti nello scambio, impedendo così l'attacco Man in the middle. Rimangono, però, ancora possibili attacchi come quello di Lowe. Il protocollo STS, inoltre, è una delle basi ...
Il crescente interesse del diritto nei confronti della comunicazione telematica e di Internet è dovu...
L’obiettivo dell’Internet of Things (IoT), come suggerisce il nome, è quello di connettere oggetti (...
In questa tesi sono stati studiati in maniera approfondita i protocolli crittografici SSL/TLS metten...
La tesi tratta dei protocolli di autenticazione a chiave privata, sia unilaterale che reciproca, e a...
Nel mondo di oggi l’Internet of Things sta assumendo sempre più importanza, aumentando costantemente...
Scopo della tesi è quello di analizzare alcuni protocolli di autenticazione basati sull'uso di passw...
L’attività del Gruppo di Lavoro per l’Usabilità (GLU) del Dipartimento Funzione Pubblica - che viene...
All'interno della tesi viene analizzato il problema dell'autenticazione delle parti su un canale ins...
L'elaborato si propone di analizzare nel dettaglio il protocollo di crittografia quantistica E91 ide...
Al giorno d'oggi la maggior parte delle applicazioni che utilizziamo sono connesse a Internet. Le az...
La crittografia è la branca della crittologia che studia le tecniche di rappresentazione di messaggi...
Grazie al continuo affinamento dell'elettronica di consumo e delle tecnologie di telecomunicazione, ...
Gli obiettivi di questa tesi sono la progettazione e la realizzazione di un protocollo di sicurezza ...
In questo lavoro di tesi è stato definito un nuovo protocollo, chiamato Ad Hoc DHCP (AH-DHCP), che s...
Il saggio esamina la responsabilità del prestatore di servizi telematici alla luce del d.lgs. 2003/7...
Il crescente interesse del diritto nei confronti della comunicazione telematica e di Internet è dovu...
L’obiettivo dell’Internet of Things (IoT), come suggerisce il nome, è quello di connettere oggetti (...
In questa tesi sono stati studiati in maniera approfondita i protocolli crittografici SSL/TLS metten...
La tesi tratta dei protocolli di autenticazione a chiave privata, sia unilaterale che reciproca, e a...
Nel mondo di oggi l’Internet of Things sta assumendo sempre più importanza, aumentando costantemente...
Scopo della tesi è quello di analizzare alcuni protocolli di autenticazione basati sull'uso di passw...
L’attività del Gruppo di Lavoro per l’Usabilità (GLU) del Dipartimento Funzione Pubblica - che viene...
All'interno della tesi viene analizzato il problema dell'autenticazione delle parti su un canale ins...
L'elaborato si propone di analizzare nel dettaglio il protocollo di crittografia quantistica E91 ide...
Al giorno d'oggi la maggior parte delle applicazioni che utilizziamo sono connesse a Internet. Le az...
La crittografia è la branca della crittologia che studia le tecniche di rappresentazione di messaggi...
Grazie al continuo affinamento dell'elettronica di consumo e delle tecnologie di telecomunicazione, ...
Gli obiettivi di questa tesi sono la progettazione e la realizzazione di un protocollo di sicurezza ...
In questo lavoro di tesi è stato definito un nuovo protocollo, chiamato Ad Hoc DHCP (AH-DHCP), che s...
Il saggio esamina la responsabilità del prestatore di servizi telematici alla luce del d.lgs. 2003/7...
Il crescente interesse del diritto nei confronti della comunicazione telematica e di Internet è dovu...
L’obiettivo dell’Internet of Things (IoT), come suggerisce il nome, è quello di connettere oggetti (...
In questa tesi sono stati studiati in maniera approfondita i protocolli crittografici SSL/TLS metten...