GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW) | ||||||
---|---|---|---|---|---|---|
|
15:41 Oct 10, 2020 |
English to Italian translations [PRO] Tech/Engineering - Electronics / Elect Eng / televisori | |||||||
---|---|---|---|---|---|---|---|
|
| ||||||
| Selected response from: Cristina Bufi Poecksteiner, M.A. Austria Local time: 04:18 | ||||||
Grading comment
|
Summary of answers provided | ||||
---|---|---|---|---|
4 | certificato attuale, valido |
| ||
4 | effettivo certificato |
|
certificato attuale, valido Explanation: l'installatore può selezionare il certificato attuale / valido da usare nella connessione TLS ( the installer can select the actual Certificate to be used in the TLS connection ) Il protocollo TLS applica il seguente processo per risolvere il problema: Quando il client, ad esempio un browser, si mette in contatto con il server, quest’ultimo gli invia prima di tutto il suo certificato. Questo Certificato SSL dimostra che si tratta di un server autentico e non di una falsa identità. Il client verifica ** la validità del certificato ** e invia al server una cifra casuale, crittografata con la chiave pubblica (Public Key) del server. Da questa cifra casuale il server crea una chiave di sessione (Session Key) che servirà a crittografare la comunicazione. Poiché la cifra casuale è generata dal client, si può essere certi che la chiave di sessione sia realmente generata dal server destinatario. Il server invia la chiave di sessione al client in forma crittografata. Questa operazione di crittografia avviene con l’ausilio dello scambio di chiavi Diffie-Hellman. Adesso entrambe le parti possono inviare i loro dati in sicurezza grazie alla chiave di sessione. https://www.ionos.it/digitalguide/server/sicurezza/tls-trans... -------------------------------------------------- Note added at 1 hr (2020-10-10 17:00:10 GMT) -------------------------------------------------- versione attuale 1 di TLS L'attacco BEAST riguarda la versione 1.0 di TLS ed è stato risolto già nel 2014. Le versioni attuali di TLS sono protette. L’attacco Padding Oracle è stato scoperto nel 2002 ed è stato possibile fino alla versione 3.0 di SSL. La versione attuale 1.3 di TLS è al sicuro da questo attacco. |
| |
Login to enter a peer comment (or grade) |
effettivo certificato Explanation: Quello che andrà usato in pratica (in atto, "actual") |
| |
Login to enter a peer comment (or grade) |
Login or register (free and only takes a few minutes) to participate in this question.
You will also have access to many other tools and opportunities designed for those who have language-related jobs (or are passionate about them). Participation is free and the site has a strict confidentiality policy.