CNS/lecture_notes/images
↰
🖼
02_encryption_scheme.png
49 KB
🖼
02_frequency_analysis.png
38 KB
🖼
02_rfid_mutual_auth_example.png
53 KB
🖼
02_security_notation.png
8 KB
🖼
02_semantical_secure_graphic_03.png
322 KB
🖼
02_substitution_graphic_01.png
48 KB
🖼
02_substitution_graphic_02.png
153 KB
🖼
03_dunning_kruger.png
219 KB
🖼
03_initialization_vectors.png
180 KB
🖼
03_stream_cipher_scheme.png
62 KB
🖼
04_message_modification_01.png
106 KB
🖼
04_message_modification_02.png
167 KB
🖼
04_message_modification_03.png
153 KB
🖼
04_message_modification_04.png
139 KB
🖼
04_wep_auth.png
146 KB
🖼
04_wep_auth_helps.png
693 KB
🖼
04_wep_is_broken_01.png
182 KB
🖼
04_wep_is_broken_02.png
273 KB
🖼
06_call_center_control.png
28 KB
🖼
06_chap_01.png
96 KB
🖼
06_crypto_hash_01.png
126 KB
🖼
06_modular_checksum.png
13 KB
🖼
06_pap_01.png
98 KB
🖼
06_pap_02.png
31 KB
🖼
06_pap_03.png
46 KB
🖼
06_tritacarne.png
106 KB
🖼
07_collision_resistance.png
76 KB
🖼
07_discrete_log_plot_01.png
28 KB
🖼
07_discrete_log_plot_02.png
176 KB
🖼
07_pap_with_hashed_password.png
75 KB
🖼
08_chap_mutual_auth_01.png
110 KB
🖼
08_chap_mutual_auth_02.png
86 KB
🖼
08_hash_chain_01.png
41 KB
🖼
08_hash_chain_02.png
111 KB
🖼
08_pippo_mutual_auth_01.png
90 KB
🖼
08_pippo_mutual_auth_02.png
79 KB
🖼
08_pippo_mutual_auth_03.png
83 KB
🖼
08_pippo_mutual_auth_04.png
70 KB
🖼
08_pippo_mutual_auth_05.png
71 KB
🖼
08_pippo_mutual_auth_06.png
80 KB
🖼
09_auth_2g_01.png
18 KB
🖼
09_auth_2g_02.png
171 KB
🖼
09_auth_2g_03.png
59 KB
🖼
09_auth_2g_04.png
31 KB
🖼
09_auth_2g_3g.png
87 KB
🖼
09_auth_3g_01.png
95 KB
🖼
09_auth_3g_02.png
27 KB
🖼
09_cellular_system_architecture.png
81 KB
🖼
10_3g_anonimity_key.png
6 KB
🖼
10_3g_autn.png
22 KB
🖼
10_3g_protecting_sqn.png
23 KB
🖼
10_3g_sqn.png
26 KB
🖼
11_mac_ingredients_01.png
54 KB
🖼
11_nonce_replay_attacks.png
20 KB
🖼
11_otp_integrity.png
123 KB
🖼
11_sha256_01.png
20 KB
🖼
11_sha256_02.png
195 KB
🖼
11_symmetric_msg_auth.png
196 KB
🖼
11_where_to_put_key_01.png
62 KB
🖼
11_where_to_put_key_02.png
60 KB
🖼
11_where_to_put_key_03.png
58 KB
🖼
12_hmac_01.png
16 KB
🖼
12_hmac_02.png
23 KB
🖼
12_hmac_03.png
310 KB
🖼
12_hmac_04.png
97 KB
🖼
12_radius_motivation_01.png
222 KB
🖼
12_radius_motivation_02.png
215 KB
🖼
12_radius_motivation_03.png
156 KB
🖼
12_secret_prefix_01.png
179 KB
🖼
12_secret_prefix_02.png
243 KB
🖼
13_radius_auth_reply_01.png
131 KB
🖼
13_radius_packet_01.png
26 KB
🖼
13_radius_packet_02.png
12 KB
🖼
13_radius_packet_03.png
33 KB
🖼
13_radius_ppp_chap_attack.png
384 KB
🖼
13_radius_ppp_chap_support.png
60 KB
🖼
14_radius_dictionary_01.png
67 KB
🖼
14_radius_dictionary_02.png
68 KB
🖼
14_radius_paswd_encryption.png
9 KB
🖼
14_radius_poor_prng_attacks_01.png
260 KB
🖼
14_radius_poor_prng_attacks_02.png
50 KB
🖼
15_diameter_agents_operation_01.png
12 KB
🖼
15_diameter_agents_operation_02.png
30 KB
🖼
15_diameter_agents_operation_03.png
36 KB
🖼
15_diameter_avps.png
47 KB
🖼
15_diameter_header.png
48 KB
🖼
15_diameter_picture.png
59 KB
🖼
15_radius_scalability.png
29 KB
🖼
16_history_ssl.png
109 KB
🖼
16_ipsec_layer.png
18 KB
🖼
16_ssl_layer.png
23 KB
🖼
16_tls_app_support.png
41 KB
🖼
16_tls_protocol_stack.png
78 KB
🖼
16_tls_record_protocol_operations.png
277 KB
🖼
17_block_ciphers_01.png
37 KB
🖼
17_block_ciphers_cbc.png
35 KB
🖼
17_block_ciphers_ecb.png
18 KB
🖼
17_cbc_padding.png
25 KB
🖼
17_enc_mac_order_01.png
6 KB
🖼
17_enc_mac_order_02.png
6 KB
🖼
17_enc_mac_order_03.png
6 KB
🖼
17_tls_hmac_details.png
33 KB
🖼
17_tls_padding.png
55 KB
🖼
17_tls_record_protocol_data_unit.png
266 KB
🖼
18_cbc_decrypt.png
23 KB
🖼
18_side_channel_padding_oracle.png
106 KB
🖼
19_bad_permutation.png
143 KB
🖼
19_block_cipher.png
26 KB
🖼
19_block_cipher_problem_02.png
24 KB
🖼
19_cbc_decryption.png
23 KB
🖼
19_cbc_encryption.png
28 KB
🖼
19_cfb_decryption.png
43 KB
🖼
19_cfb_encryption.png
43 KB
🖼
19_counter_mode.png
22 KB
🖼
19_ecb_is_bad.png
29 KB
🖼
19_ecb_mode.png
28 KB
🖼
19_guarantee_semantic_security.png
22 KB
🖼
19_iv_usage_01.png
18 KB
🖼
19_iv_usage_02.png
5 KB
🖼
19_iv_usage_03.png
15 KB
🖼
19_modes_of_operation.png
148 KB
🖼
19_ofb_decryption.png
44 KB
🖼
19_ofb_encryption.png
33 KB
🖼
19_permutation.png
130 KB
🖼
20_cbc_multiple_msg_01.png
24 KB
🖼
20_cbc_multiple_msg_02.png
26 KB
🖼
20_chosen_boundary_attack_01.png
9 KB
🖼
20_chosen_boundary_attack_02.png
9 KB
🖼
20_compression_rip.png
295 KB
🖼
20_crime_attack.png
28 KB
🖼
20_predictable_iv_01.png
30 KB
🖼
20_predictable_iv_02.png
29 KB
🖼
21_asymmetric_crypto.png
57 KB
🖼
21_downgrade_attack.png
73 KB
🖼
21_downgrade_attack_fix.png
63 KB
🖼
21_tcp_segmentation.png
38 KB
🖼
21_tls_cap_01.png
67 KB
🖼
21_tls_cap_02.png
40 KB
🖼
21_tls_cap_03.png
90 KB
🖼
21_tls_cap_04.png
96 KB
🖼
21_tls_cipher_suites.png
15 KB
🖼
21_tls_handshake_messages.png
89 KB
🖼
21_tls_handshake_phase_01.png
28 KB
🖼
21_tls_handshake_phase_02.png
23 KB
🖼
21_tls_key_management_01.png
16 KB
🖼
21_tls_key_management_02.png
21 KB
🖼
21_tls_session.png
49 KB
🖼
22_asymmetric_crypto_scheme.png
63 KB
🖼
22_asymmetric_crypto_usage_01.png
42 KB
🖼
22_asymmetric_crypto_usage_02.png
46 KB
🖼
22_dh_key_agreement_01.png
163 KB
🖼
22_dh_key_agreement_02.png
214 KB
🖼
22_dh_key_agreement_03.png
270 KB
🖼
22_dh_key_agreement_04.png
321 KB
🖼
22_diffie_hellman.png
188 KB
🖼
22_digital_signature_01.png
19 KB
🖼
22_dlog_is_hard_graph.png
732 KB
🖼
22_hybrid_encryption.png
39 KB
🖼
22_mod_exp_algorithm.png
60 KB
🖼
22_rsa_guys.png
167 KB
🖼
23_rsa_construction.png
34 KB
🖼
24_ca_list.png
220 KB
🖼
24_cert_replay_attack.png
86 KB
🖼
24_certificate_chains.png
122 KB
🖼
24_dh_agreement.png
165 KB
🖼
24_digital_certificate.png
62 KB
🖼
24_digital_sign_01.png
18 KB
🖼
24_digital_sign_02.png
127 KB
🖼
24_digital_sign_03.png
196 KB
🖼
24_pratical_tls_approach.png
94 KB
🖼
24_proving_knowledge_of_secret_key_01.png
93 KB
🖼
24_proving_knowledge_of_secret_key_02.png
92 KB
🖼
24_public_key_identity.png
133 KB
🖼
24_rsa_transport.png
164 KB
🖼
25_certificate_chain.png
31 KB
🖼
25_crl_endpoints.png
41 KB
🖼
25_crl_example.png
330 KB
🖼
25_dangers_of_certificate_chain_01.png
133 KB
🖼
25_dangers_of_certificate_chain_02.png
41 KB
🖼
25_wildcard_certificate.png
161 KB
🖼
25_x.509_ca_sign.png
30 KB
🖼
25_x.509_format.png
21 KB
🖼
25_x.509_real_example.png
152 KB
🖼
26_anonymous_dh.png
165 KB
🖼
26_cipher_suite_example.png
248 KB
🖼
26_example_cert_01.png
334 KB
🖼
26_example_cert_02.png
196 KB
🖼
26_handshake_messages_01.png
308 KB
🖼
26_mitm_https_downgrade.png
96 KB
🖼
27_abbreviated_handshake.png
46 KB
🖼
27_cert_auth_01.png
100 KB
🖼
27_cert_auth_02.png
167 KB
🖼
27_cert_auth_03.png
216 KB
🖼
27_change_cipher_spec.png
32 KB
🖼
27_expand_op.png
25 KB
🖼
27_extract_op_01.png
11 KB
🖼
27_extract_op_02.png
15 KB
🖼
27_hkdf_01.png
12 KB
🖼
27_prf.png
17 KB
🖼
27_secret_hierarchy.png
41 KB
🖼
27_tls_handshake_phase_3.png
20 KB
🖼
27_tls_handshake_phase_4.png
28 KB
🖼
28_alert_protocol.png
40 KB
🖼
28_close_notify.png
34 KB
🖼
28_renegotation_01.png
247 KB
🖼
28_renegotation_02.png
36 KB
🖼
28_renegotation_attack_01.png
92 KB
🖼
28_renegotation_attack_02.png
43 KB
🖼
28_truncation_attack.png
39 KB
🖼
29_drown_attack_01.png
98 KB
🖼
29_drown_attack_02.png
174 KB
🖼
29_robot_attack_table.png
310 KB
🖼
29_rsa_key_transport.png
45 KB
🖼
29_rsa_padding_01.png
25 KB
🖼
29_rsa_padding_02.png
104 KB
🖼
30_certificate_transparency_00.png
195 KB
🖼
30_certificate_transparency_01.png
40 KB
🖼
30_certificate_transparency_02.png
85 KB
🖼
30_chuncked_messages_01.png
7 KB
🖼
30_fake_certificates.png
332 KB
🖼
30_merkle_chunk_verification.png
69 KB
🖼
30_merkle_idea.png
56 KB
🖼
30_merkle_tree_blockchain.png
71 KB
🖼
30_merkle_tree_time_01.png
22 KB
🖼
30_merkle_tree_time_02.png
65 KB
🖼
30_merkle_tree_time_03.png
127 KB
🖼
30_merkle_tree_time_04.png
80 KB
🖼
30_web_security_pillar.png
287 KB
🖼
31_approval_tls_1_3.png
248 KB
🖼
31_psk_and_perfect_forward_secrey.png
56 KB
🖼
31_rfc_tls_1_3.png
157 KB
🖼
31_tls_1_3_handshake_structure.png
84 KB
🖼
31_tls_handshake_1_3.png
43 KB
🖼
32_ipsec_implementation_01.png
8 KB
🖼
32_ipsec_implementation_02.png
8 KB
🖼
32_ipsec_implementation_03.png
12 KB
🖼
32_ipsec_layer.png
24 KB
🖼
32_ipsec_linux_01.png
47 KB
🖼
32_ipsec_modes_01.png
35 KB
🖼
32_ipsec_modes_02.png
43 KB
🖼
32_ipsec_modes_03.png
55 KB
🖼
32_ipsec_rfcs.png
57 KB
🖼
32_ipsec_security_association.png
16 KB
🖼
32_netkit_topology.png
252 KB
🖼
32_vpn_example_basic_topology.png
723 KB
🖼
32_vpn_example_static_sa_01.png
771 KB
🖼
32_vpn_private_networks_01.png
141 KB
🖼
32_vpn_private_networks_02.png
134 KB
🖼
32_vpn_reason_01.png
65 KB
🖼
32_vpn_reason_02.png
89 KB
🖼
32_vpn_tunnels.png
173 KB
🖼
33_ah_header.png
89 KB
🖼
33_ah_transport_mode.png
31 KB
🖼
33_ah_tunnel_mode.png
40 KB
🖼
33_esp_adding_padding.png
9 KB
🖼
33_esp_header.png
105 KB
🖼
33_esp_transport_mode.png
33 KB
🖼
33_esp_tunnel_mode.png
47 KB
🖼
33_ike_cookie_based_init_handshake.png
55 KB
🖼
33_ike_ddos.png
107 KB
🖼
33_ike_header.png
87 KB
🖼
33_ike_message.png
25 KB
🖼
33_ike_phases.png
66 KB
🖼
33_ike_sa_init_exchanged_info.png
28 KB
🖼
33_ike_version_flag_01.png
43 KB
🖼
33_ike_version_flag_02.png
57 KB
🖼
33_integrity_check_computation.png
40 KB
🖼
33_prepending_iv.png
7 KB
🖼
33_road_warrior_scenario.png
66 KB
🖼
33_sliding_window.png
24 KB
🖼
34_2_n_scheme_01.png
50 KB
🖼
34_2_n_scheme_02.png
121 KB
🖼
34_2_n_scheme_03.png
53 KB
🖼
34_lagrange_interpolation.png
71 KB
🖼
34_trivial_secret_sharing_01.png
262 KB
🖼
35_homomorphic_property.png
152 KB
🖼
35_smc_example_01.png
137 KB
🖼
35_smc_example_02.png
167 KB
🖼
35_smc_example_03.png
321 KB
🖼
35_smc_weighted_sum_01.png
37 KB
🖼
35_smc_weighted_sum_02.png
85 KB
🖼
36_commitment_protocol_01.png
120 KB
🖼
36_commitment_protocol_02.png
155 KB
🖼
38_dkg_example_01.png
143 KB
🖼
38_dkg_example_02.png
174 KB
🖼
38_dkg_example_03.png
270 KB
🖼
38_dkg_example_04.png
290 KB
🖼
38_dkg_example_05.png
335 KB
🖼
38_dkg_example_06.png
346 KB
🖼
39_ecies_idea.png
35 KB
🖼
39_hybrid_encryption.png
45 KB
🖼
40_basic_scenario_device_initialization.png
56 KB
🖼
40_basic_scenario_key_retrieval_01.png
24 KB
🖼
40_basic_scenario_key_retrieval_02.png
9 KB
🖼
40_basic_scenario_key_retrieval_03.png
6 KB
🖼
40_better_scenario_device_initialization.png
89 KB
🖼
40_better_scenario_device_key_retrieval.png
102 KB
🖼
40_scenario.png
213 KB
🖼
41_ac_predicate_tree.png
54 KB
🖼
41_alternative_shamir_secret_scheme.png
33 KB
🖼
41_and_gate.png
30 KB
🖼
41_matrix_construction.png
36 KB
🖼
41_or_gate.png
21 KB
🖼
42_ec_example_01.png
35 KB
🖼
42_ec_example_02.png
26 KB
🖼
42_ec_example_03.png
22 KB
🖼
42_ec_example_plot.png
37 KB
🖼
42_ec_sum_01.png
34 KB
🖼
42_ec_sum_02.png
32 KB
🖼
42_ec_sum_03.png
23 KB
🖼
42_security_scalability.png
37 KB
🖼
43_ecdh.png
26 KB