Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Al Museo Alfa Romeo di Arese, Nutanix ha riunito clienti, partner ed esperti per .Next On Tour Italia e per mostrare come l’infrastruttura hybrid multicloud possa diventare il fondamento dell’innovazione, con una piattaforma capace di unificare applicazioni tradizionali, moderne architetture cloud-native e nuovi scenari basati sull’intelligenza artificiale
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti
Il Lenovo LOQ 15i Gen 10 (15IRX10) offre prestazioni convincenti grazie al Core i7-13650HX e alla RTX 5060 Laptop a 100W, mantenendo un prezzo competitivo tra 1100 e 1300 euro. Costruzione solida, buon display e ampia espandibilità lo rendono una scelta equilibrata per chi cerca un notebook gaming accessibile ma moderno.
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-10-2008, 11:35   #1
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
hash e firme digitali: mi spiegate una cosa grazie

Mi hanno appena affibbiato un progetto in cui devo calcolare l'hash-function di un frame (utilizzando SHA-256) e poi il message-digest ottenuto dovrebbe essere 'firmato' attraverso un algoritmo di crittografia asimmetrica (RSA).

Ora, in teoria, non dovrei inviare nulla di extra nel frame, o sbaglio?!?! Oppure devo inviare anche la chiave pubblica e il messaggio digest al destinario?

Per semplicità, almeno in un primo step, avrei pensato di aver già la chiave pubblica in un file nel destinario (senza dover chiedere/inviare certificati o cose simili): cosi' almeno posso verificare che riesco a decriptare (utilizzando la mia chiave privata sul destinatario) il messaggio e ad 'un-hasharlo' per vedere se non è stato modificato e, se proviene dal giusto mittente.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 11:42   #2
Ed_Bunker
Senior Member
 
L'Avatar di Ed_Bunker
 
Iscritto dal: Jan 2004
Città: Montignoso(MS)
Messaggi: 9455
Non ho capito bene cosa tu voglia sapere di preciso.
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Il messaggio sara' quindi decifrato dal destinatario tramite la chiave pubblica.
Calcolera' quindi anch'egli l'hash sul messaggio e confrontera' il digest ottenuto con quello inviatogli per poter cosi' sapere se il messaggio e' effettivamente integro.
__________________
"Il Meglio che si possa ottenere è evitare il peggio." I.C.
Ed_Bunker è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 12:44   #3
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Ed_Bunker Guarda i messaggi
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 12:56   #4
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
a dire il vero è la chiave privata che serve a decriptare il file, la chiave pubblica la usi tu per criptarlo.

il destinatario dovrà ricevere in qualche modo la chiave privata (esempio stupido: tramite dischetto) e poi il file che avrai criptato per mezzo della chiave pubblica e di quella privata.

2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 15:53   #5
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Rigo007 Guarda i messaggi
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
Putroppo mi sbagliavo.
Ho scoperto che devo inserire anche l'hash criptato nel frame che devo trasmettere, usando delle particolare estensioni.
In questo modo, dopo averlo descriptato e dopo aver calcolato l'hash, il destinatario puo' verificare che il frame non sia 'corrotto' facendo semplicemente un confronto.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 16:36   #6
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
Quote:
Originariamente inviato da IceCoder Guarda i messaggi
2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 16:42   #7
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
uhm.. si ho fatto qualche ricerca a mi sa di aver confuso un po' le cose
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 19:53   #8
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
Già, infatti sto implementando una RTX application e non mi interessa se qualcuno riesce a leggere il mio messaggio.
Mi interessa verificare la sorgente del messaggio e analizzare le performance.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 08:30   #9
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 09:38   #10
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
era quello che intendevo nel mio post precedente

Il frame presenta un reserved tag in cui è possibile indicare in numero di ottetti presenti nell'area estensioni.
Il formato delle estensioni è il seguente:

Extension::={
[0] IMPLICIT SEQUENCE {
[1] ...
[2] ...
[3] IMPLICIT DigestCifrato OPTIONAL
...
}
}

codificate secondo una sintassi BER (basic encoding rules).
Qualcuno sa come funziona la cosa a livello pratico? Nel senso di come effettivamente inserisco il digest cifrato nel frame? O puo' indicarmi una guida, un libro o un tutorial?
Io sto programmando in VS C++.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 16:22   #11
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
io mi sono fermato alla teoria
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il n...
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
7 smartphone sotto i 200€ grazie alle of...
Google porterà la pubblicit&agrav...
Codognotto rafforza il suo ecosistema di...
Amazon sbanca tutto: maxi sconti su Echo...
Lo Xiaomi 17 sta per arrivare in Europa
AMD sarebbe pronta a riproporre le vecch...
Offerta senza precedenti per un 43'': il...
OnePlus Pad Go 2: svelate le specifiche ...
iPhone 18 Pro, cambio di design in arriv...
L'uscita HDMI 2.1 su Steam Machine &egra...
ECOVACS MINI da 10.000Pa a 199€ e Lefant...
realme GT 7T per la prima volta a soli 3...
SpaceX: l'offerta pubblica iniziale del ...
La NASA prova i droni marziani nella Dea...
IBM acquisisce Confluent, leader nella g...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v