successivo precedente inizio fine indice generale aiuto indice analitico volume parte
1) [-0.28..0.28] Quando la chiave «A» è uguale alla chiave «B», che tipo di sistema crittografico si sta usando?
2) [-0.28..0.28] Quando la chiave «A» è diversa dalla chiave «B», che tipo di sistema crittografico si sta usando?
3) [-0.84..0.28] Quando la chiave «A» è uguale alla chiave «B», come si qualificano le due chiavi?
4) [-0.28..+0.28] Quando la chiave «A» è diversa dalla chiave «B», come si qualificano le due chiavi?
5) [-0.28..+0.28] Quando la chiave «A» è uguale alla chiave «B», a cosa può servire questo metodo di cifratura dei dati?
6) [+0.00..+0.28] Quando la chiave «A» è diversa dalla chiave «B», a cosa può servire questo metodo di cifratura dei dati?
7) [-0.84..0.28] Quando la chiave «A» è diversa dalla chiave «B», è possibile determinare la chiave «B» conoscendo la chiave «A», o viceversa?
8) [-0.7..0.28] Tizio possiede la chiave «A» e Caio la chiave «B». Se Tizio scrive a Caio cifrando il documento con la sua chiave, potrà Caio ricostruire il documento originale?
9) [-0.28..0.28] La chiave «A» è diversa dalla chiave «B». Tizio possiede la chiave «A» e Caio la chiave «B». In teoria, può Caio cifrare un documento con la sua chiave e fornirlo a Tizio in modo che questo possa decifrarlo?
10) [-0.42..0.28] La chiave «A» è uguale alla chiave «B». Tizio possiede la chiave «A» e Caio la chiave «B». Può Caio cifrare un documento con la sua chiave e fornirlo a Tizio in modo che questo possa decifrarlo?
Nelle domande successive, si ipotizza che Tizio invii un documento elettronico a Caio, in qualche modo. Nella figura successiva, il documento originale è indicato con la lettera «A», mentre il documento giunto alla destinazione è indicato con la lettera «B»:
11) [-0.84..0.28] Viene inviato soltanto il documento attraverso la posta elettronica: non disponendo di altre informazioni, può Caio avere la certezza di avere ricevuto una copia conforme all'originale?
12) [-0.56..0.28] Il canale di comunicazione «Y» viene considerato sicuro. Caio dispone del documento e del codice di controllo «B2» trasmesso da Tizio. Come fa Caio a verificare l'integrità del documento?
13) [-0.56..0.28] Tizio gestisce la coppia di chiavi complementari «α» e «β», pertanto le chiavi sono differenti e usandone una per cifrare si deve usare l'altra per decifrare. Si qualifichino le due chiavi.
14) [-0.28..+0.28] Caio riceve il documento e il codice di controllo cifrato «B». Può avere la certezza che il documento avuto sia rimasto intatto?
15) [-1.12..0.28] Per il fine della trasmissione corretta delle informazioni, quali canali devono essere «sicuri», ammesso che l'oggetto relativo venga trasmesso?
16) [-1.68..0.28] Può Caio divulgare la chiave «β»?
A partire dalla prossima domanda si fa riferimento alla figura successiva, in cui la coppia di chiavi γ appartiene a Tizio e la coppia di chiavi δ appartiene a Caio:
17) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Tizio dà a Caio:
18) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Caio dà a Tizio:
19) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Tizio:
20) [-0.84..0.28] Per una gestione corretta delle proprie chiavi, Caio:
21) [-0.84..0.28] Tizio scrive a Caio in modo cifrato, per impedire che il messaggio venga intercettato da estranei, pertanto usa:
22) [-0.84..0.28] Caio scrive a Tizio in modo cifrato, per impedire che il messaggio venga intercettato da estranei, pertanto usa:
23) [-2.52..0.28] Di cosa ha bisogno Tizio per poter scrivere a Caio in modo cifrato?
24) [-2.52..0.28] Di cosa ha bisogno Caio per poter firmare un documento da inviare a Sempronio?
25) [-2.24..0.28] Cosa ha dovuto usare Sempronio per firmare il certificato di Caio?
26) [-0.28..+0.28] Può Sempronio inviare messaggi cifrati da Caio?
27) [-0.28..+0.28] Tizio si fida del comportamento di Caio ed è sicuro di avere il certificato di Caio nel suo portachiavi. Sulla base di tale fiducia, può utilizzare tranquillamente il certificato di Sempronio che si trova distribuito in rete?
28) [-0.28..+0.28] Tizio ha dimostrato la propria fiducia nei confronti di Caio?
29) [-0.28..+0.28] Sempronio si fida del comportamento di Tizio ed è sicuro di avere il certificato di Tizio nel suo portachiavi. Sulla base di tale fiducia, può utilizzare tranquillamente il certificato di Caio che si trova distribuito in rete?
30) [-0.28..+0.28] Sempronio ha dimostrato la propria fiducia nei confronti di Tizio?
31) [-1.12..0] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Tizio?
32) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Caio?
33) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Sempronio?
34) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Mevio?
35) [-0.84..0.28] Sulla base dei soli contenuti dei certificati descritti nella figura, di chi si fida Filano?
«a2» 2013.11.11 --- Copyright © Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net