|
Appunti informatica |
|
Applicazioni tipiche delle Smart Card |
Applicazioni tipiche delle Smart Card Inizialmente introdotte in Europa una ventina di anni fa nella configu-razione (molto poco smart) di Memory Card, usate principalmente per immagazzinare crediti telefonici (carte telefoniche), attual ... |
Architettura di una Smart Card |
Architettura di una Smart Card Le prime Smart Card prodotte in grande quantit erano per lo pi semplici memory card, non realmente smart in quanto non contenevano un microprocessore; erano embedded con un chip di memoria accompa-gnato ... |
Che cos'č una Smart Card |
Che cos una Smart Card Le Smart Card [12,13,14], una tipologia di Chip Card, sono carte plasti-ficate che possono contenere un circuito integrato (IC - integrated Circuit) e che consentono di salvare informazioni e gestire operazioni tra ... |
Cifratura e decifratura |
Cifratura e decifratura La cifratura il concetto pi semplice della crittografia, consiste nel prendere un messaggio in chiaro e tradurlo in un messaggio umanamente incomprensibile. Questa operazione viene fatta sulla base di una chiave, chi ... |
Controllo del flusso di informazione a runtime |
Controllo del flusso di informazione a runtime In questo capitolo analizzeremo nel dettaglio la soluzione proposta al pro-blema di flusso illegale di informazioni. Per prima cosa analizzeremo una possibile implementazione del caso di ... |
Dal JDK 1.0 a Java 2 |
Dal JDK 1.0 a Java 2 Java un linguaggio studiato implementato in modo che fosse sicuro, nei confronti di qualsiasi tipo di pericolo. Il modello fondamentale su cui si appoggia quello della Sandbox [1]. La Sandbox un ambiente in cui ... |
Dalle Smart Card alle Java Card |
Dalle Smart Card alle Java Card Il principale limite delle Smart Card era essenzialmente rappresentato dai lunghi tempi di produzione delle carte, limite che spesso finiva col rele-gare le Smart Card sempre un passo indietro rispetto alle ... |
I Certificati digitali |
I Certificati digitali Nella trattazione della firma digitale abbiamo messo in evidenza limportanza della chiave e della sua protezione. Un altro aspetto fondamentale che la chiave pubblica, necessaria alla verifica, sia autentica. Una soluz ... |
Il Firewall |
Il Firewall Il Firewall [2] esegue un insieme di verifiche per soddisfare le specifiche imposte dal JCRE in fase di esecuzione e per assicurare che sia preser-vata l'integrit di memoria e la sicurezza dei dati . Abbiamo visto che ... |
Il kit di simulazione della Java Card |
Il kit di simulazione della Java Card In questa appendice si mostra il funzionamento del 'JavaCard Kit 2.2' [3], descrivendo alcuni dei suoi comandi e spiegando come deve essere scrit-ta un'applet per essere messa in esecu ... |
Il provider Bouncy Castle |
Il provider Bouncy Castle Per quanto riguarda i provider, oltre a quello della Sun Microsystem, ce ne sono molti altri che offrono, pi o meno, gli stessi servizi. Tra questi uno particolarmente ricco di funzionalit interessanti il provider ... |
Java Cryptography Architecture - JCA |
Java Cryptography Architecture JCA La Java Cryptograghy Architecture [4] rappresenta linsieme di tutte le classi, presenti nello standard JDK, che sono rivolte alla gestione della crittografia. La JCA fa parte dellambiente runtime di Java; ... |
Java Cryptography Extension - JCE |
Java Cryptography Extension JCE Nel paragrafo precedente abbiamo detto che non tutti gli standard JDK hanno lo stesso provider di default, quindi se si desidera utilizzarne uno specifico, diverso da quello di default, occorre installarlo sull ... |
La firma digitale |
La firma digitale Un utilizzo molto diffuso della crittografia per processi di autenticazione, cio per processi di convalida dellidentit di un utente o dellintegrit dei dati. Una tecnologia molto importante che implementa i meccanism ... |
La politica di sicurezza dinamica mediante Firewall |
La politica di sicurezza dinamica mediante Firewall La politica di sicurezza dinamica mediante Firewall essenzialmente ba- sata sul concetto di contesto. In sostanza il Firewall rappresenta una linea di confine tra un contesto e t ... |
La sicurezza delle Java card |
La sicurezza delle Java card Le procedure di sicurezza delle Java Card sono una combinazione tra le procedure di sicurezza previste dal linguaggio Java e le protezioni aggiun-tive definite attraverso la piattiaforma Java Card. Analizzia ... |
La Sicurezza in quattro Applet |
La Sicurezza in quattro Applet Fino ad ora sono stati affrontati quelli che sono i problemi di carattere generale della tesi, cio come stata affrontata la sicurezza in Java nelle varie versioni e quella che larchitettura della sicurezza i ... |
Le Applet Java |
Le Applet Java Le Applet sono piccoli programmi scritti in linguaggio Java per essere scaricati dalla rete ed essere eseguiti allinterno di unaltra applicazione, tipicamente un browser. Il browser di per s non in grado di eseguire unA ... |
L'architettura della JCA |
Larchitettura della JCA Il principio fondamentale su cui si basa la Java Cryptography Architecture quello di permettere allutente di utilizzare i servizi di crittografia offerti senza doversi preoccupare di quella che limplementazione ... |
L'architettura della JCE |
Larchitettura della JCE Nei paragrafi precedenti abbiamo potuto vedere quale sia la struttura architetturale della JCA. Ai pi attenti non potr essere sfuggito il fatto che il provider fornito di default dalla Sun Micorsystem, appunto SU ... |
1 | 2 | prossimo |
|
Appunti database | |
Tesine internet | |