Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Polestar 3 Performance, test drive: comodità e potenza possono convivere
Polestar 3 Performance, test drive: comodità e potenza possono convivere
Abbiamo passato diversi giorni alla guida di Polestar 3, usata in tutti i contesti. Come auto di tutti i giorni è comodissima, ma se si libera tutta la potenza è stupefacente
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-06-2007, 19:19   #1
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
[SSL] Chiave pubblica

Salve ragazzi,
ho un dubbio riguardanti la chiave pubblica presente in un certificato :
1)Quando la CA certifica un certificato, calcola l'hash MD5 di tale certificato e poi la firma è cifrata con la sua chiave privata. Ma per calcolare questa firma, cosa prende dal certificato? Prende anche la chiave pubblica?

2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 12-06-2007, 22:42   #2
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 17:05   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
Quote:
Originariamente inviato da kingv Guarda i messaggi
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Quote:
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta
Mm, non capisco però a cosa servano. La firma è autenticata verificando che il certificato sia emanato da una CA fidata no? Poi viene controllato l'hash del documento, decifrandolo con la chiave pubblica della CA. IO credo sia così: nel certificato viaggiano hash in chiaro e cifrato con la chiave privata della CA. Chi verifica, decifra l'hash e lo confronta con quello in chiaro. Penso sia così..
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 18:35   #4
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 19:04   #5
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
Quote:
Originariamente inviato da kingv Guarda i messaggi
Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 19:53   #6
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?

no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 17:01   #7
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
Quote:
Originariamente inviato da kingv Guarda i messaggi
no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.

Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 17:46   #8
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?

dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 19:38   #9
w-shark
Senior Member
 
L'Avatar di w-shark
 
Iscritto dal: May 2006
Messaggi: 961
Quote:
Originariamente inviato da Unrue Guarda i messaggi
2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
__________________
Ho concluso con: Bassmo Geek Room: iBook 12" G4, Toshiba L30-10T, Mighty Mouse wired, D-link DBT-120, HP LaserJet 1010, Cooler Master X-craft RX-3HU-S + HD Maxtor 60 GB, Netgear DG834G, LG T710B, cobra giano plus. MAC, Debian and Win User Radio Shack: Sangean ATS 909
w-shark è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 20:44   #10
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
Quote:
Originariamente inviato da w-shark Guarda i messaggi
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
Beh, è quello che ho detto Se la firma non risulta contraffatta, il certificato è preso come autentico.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 20:45   #11
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6290
Quote:
Originariamente inviato da kingv Guarda i messaggi
dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
Si ok, perfetto. Grazie dell'aiuto!
Unrue è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Polestar 3 Performance, test drive: comodità e potenza possono convivere Polestar 3 Performance, test drive: comodit&agra...
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
'Robot abbastanza forti da fratturare un...
Anche DAZN ha il suo Black Friday: 40 eu...
Carmageddon: Rogue Shift, il prossimo ca...
Redal Alert 2: Command & Conquer si ...
Kingston Technology: memorie e storage c...
Narwal Freo Z10 Ultra: il robot con moci...
In 3 minuti le vedete tutte: sono le mig...
Black Friday da record per Tineco: le sc...
La nuova PS5 con Fortnite manda in tilt ...
Amazon, i tagli hanno colpito soprattutt...
Pazzesco: Panasonic Lumix DC-GH5M2E a 79...
Ecco tutte le offerte Black Friday pi&ug...
DJI Neo a 169€, Flip Combo a 309€ e molt...
Quattro persone arrestate negli USA per ...
Kindle Paperwhite Signature Edition, Col...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v