Riferimento bibliografico:
Computer Networking. Cap. 3. Autori: James F. Kurose (University of Massachusetts, Amherst) Keith W. Ross (Polytechnic Institute of NYU).

Sicurezza delle reti

Requisiti

introduzione
Disponibilità dei dati, riservatezza delle informazioni e integrità.

Criptografia a chiave asimmetrica

Algoritmo RSA
Aritmetica modulare. Generazione delle chiavi. Esempio di criptografia e decriptografia.

Storia della criptografia

jjjj
Trasferimento di file.

La posta elettronica

SMTP
Accesso alla posta elettronica.

Domain Name System

DNS
La traduzione dei nomi di dominio.