Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-06-2005, 09:10   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/14780.html

Vi proponiamo questo articolo relativo alle tecnologie SSL Secure Socket Layer 3.0, a cui oggi giorno è affidata la sicurezza di gran parte dei dati traferiti in internet

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 09:20   #2
gr@z!
Senior Member
 
Iscritto dal: Sep 2001
Città: Caltanissetta
Messaggi: 898
...

...
molto interessante
...
gr@z! è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 09:33   #3
trapanator
Senior Member
 
L'Avatar di trapanator
 
Iscritto dal: Mar 2004
Città: al nord
Messaggi: 3873
Complimenti!
trapanator è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 09:49   #4
Firedraw
Senior Member
 
Iscritto dal: Jun 2001
Città: Catania
Messaggi: 3774
Ora vado a leggere l'articolo, spero che risponda a una mia domanda. cioé durante l'handshake ci si tresmettono le chiavi in modalità nn protetta? E nn possono essere intercettate?
Firedraw è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 09:55   #5
Firedraw
Senior Member
 
Iscritto dal: Jun 2001
Città: Catania
Messaggi: 3774
la domanda è sicuramente stupida, ma cmq nn ho avuto risposta.
Firedraw è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 10:20   #6
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
x Firefraw

a parte che io non sono proprio sicuro che venga usata una chiave simmetrica con SSL, mi ricordavo che facesse uso esclusivamente di chiavi asimmetriche (pubblica+privata)... ma in ogni caso ci sono algoritmi per scambiarsi una chiave su un canale non protetto, un esempio è il Diffie Hellman. L'algoritmo è piuttosto sicuro, fa uso di calcolo logaritmico e impedisce di scoprire in tempo utile la chiave che ci si scambia (occorrerebbero probabilmente anni per decrittare i dati).

Ultima modifica di aLLaNoN81 : 09-06-2005 alle 10:24.
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 10:31   #7
brain
Member
 
Iscritto dal: Sep 2000
Messaggi: 54
Non ci si trasmettono mai "le chiavi" almeno quelle private.

La prima fase di SSL è lo scambio di Diffie-Hellman (o varianti ed equivalenti) con cui si riesce a generare una nuova chiave simmetrica sui due lati senza doversela scambiare e senza scambiare informazioni che permettano ad uno che è in ascolto di generarla identica.

Poi di solito si usa questa chiave di sessione per cifrare simmetricamente il traffico ed all'interno del canale cifrato ci si scambiano chiavi pubbliche o certificati e quant'altro.
brain è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 10:35   #8
brain
Member
 
Iscritto dal: Sep 2000
Messaggi: 54
mi correggo SSL non usa comunque Diffie-Hellman, almeno non solo

cmq come al solito la wikipedia è utilissima quando non ti ricordi le cose http://en.wikipedia.org/wiki/Secure_Sockets_Layer
brain è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 10:39   #9
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
ottimo

hai rinfrescato la memoria pure a me, sono decisamente arrugginito
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 10:40   #10
edridil
Senior Member
 
L'Avatar di edridil
 
Iscritto dal: Sep 2004
Città: Trieste
Messaggi: 1661
Scambio di chiavi

Una volta completato l'handshake tutto il traffico viene crittato tramite chiave privata (simmetrica) perchè più veloce. Questa chiave privata(simmetrica) è stata "spedita" da un client all'altro non in chiaro ma crittografata usando la crittografia a chiave Pubblica; cioè una volta che un client ha generato una chiave privata(simmetrica) la critta usando la chiave pubblica del destinatario e gliela spedisce. In questo modo nessuna chiave è mai transitata in chiaro sul canale.
La proprietà fondamenttale della crittografia a chiave pubblica è proprio il fatto che per comunicare in modo "sicuro" non devo mai spedire la chiave in chiaro (e anzi non la devo spedire proprio!)
edridil è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 11:56   #11
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
Vorreste far capire anche a me che in crittografia sono molto indietro ?
Io non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Cioè, a livello teorico: la due macchine si trovano in uno stato iniziale noto al terzo ascoltatore che può replicare sulla sua terza macchina. La prima macchina invia dati alla seconda e qusta cambia stato in base a questi dati e alo stato iniziale. Perchè anche la terza macchina non può cambiare il suo stato nella stesso modo della seconda avendo stesso stato iniziale e stesso input, e quindi sostituirsi ad essa ? Anche se l'operazione avviene in più passi, la terza macchina dovrebbe sempre poter replicare la situazion della seconda macchina basando sullo stato iniziale e sugli input.
Grazie di eventuali chiarimenti.
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:10   #12
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11782
Quote:
Originariamente inviato da magilvia
Vorreste far capire anche a me che in crittografia sono molto indietro ?
Io non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Usando la crittografica asimmetrica per scambiarsi la chiave da usare con un algoritmo simmetrico.

In una versione molto semplificata, il server, ad esempio, sceglie una chiave in base ad un qualche algoritmo di generazione di numeri random non riproducibile (ad esempio basandosi sulla temperatura nel case in quel momento). Generata la chiave, il server la crittografa con la chiave pubblica del client e la trasmette. Il client riceve la chiave crittografata che puo' essere letta solo se in possesso della sua chiave privata che nessun altro puo' avere. Quando la chiave di trasmissione e' stata scambiata, puo' iniziare la trasmissione sicura dei contenuti crittografati.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:12   #13
bjt2
Senior Member
 
L'Avatar di bjt2
 
Iscritto dal: Apr 2005
Città: Napoli
Messaggi: 6808
La crittografia asimmetrica si basa su queste proprietà:

Esiste un algoritmo per generare, a partire da una chiave privata, una chiave pubblica, che appunto deve esssere nota, per cui crittografando con questa chiave, solo chi possiede la chiave privata può decrittografare. E' teoricamente possibile ottenere la chiave privata dalla pubblica, ma occorre moltissimo tempo... E' per questo che i certificati (che contengono le chiavi pubbliche) scadono...
bjt2 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:13   #14
bjt2
Senior Member
 
L'Avatar di bjt2
 
Iscritto dal: Apr 2005
Città: Napoli
Messaggi: 6808
oopps.. abbiamo risposto assieme...
bjt2 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:14   #15
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11782
Quote:
Originariamente inviato da bjt2
oopps.. abbiamo risposto assieme...
Meglio, la tua risposta e' piu' precisa della mia

(devo studiare crittografia)
fek è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:24   #16
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
x magilvia

non ho mica capito bene il tuo discorso... cmq ti spiego brevemente un algoritmo usato (il diffie hellman)... saltando un po' si passaggi si arriva ad avere una cosa di questo tipo:
Ka = (Yb)^Xa = (a^Xb)^Xa = (a^Xa)^Xb = (Ya)^Xb = Kb
dove Ka=Kb=K è la chiave condivisa per criptare (è il modo che usano i due computer che si scambiano informazioni per criptare i dati), a è la radice primitiva di un numero primo molto grande, Ya e Yb sono le rispettive chiavi pubbliche e Xa e Xb sono le rispettive chiavi private. Da questo si osserva che pur usando chiavi diverse, i due terminali cifrano i dati allo stesso modo.
Alla fine si deduce che per poter risolvere l'equazione e quindi per poter decifrare i dati, bisogna essere in possesso di almeno 3 elementi: le due chiavi pubbliche ed una privata, così girando l'equazione si può ottenere l'altra chiave privata... I due terminali coinvolti hanno la propria e l'altra chiave pubblica ed hanno entrambi la propria chiave privata; per una terza parte è impossibile risolvere l'equazione (se non andando per tentativi e sicuramente non in tempo utile) siccome non ha nemmeno una delle due chiavi private.

Ultima modifica di aLLaNoN81 : 09-06-2005 alle 15:29.
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 12:25   #17
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
m'avete preceduto
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 13:00   #18
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 894
Quote:
Originariamente inviato da magilvia
Io non comprendo come è possibile accordarsi su una chiave senza che un eventuale ascoltatore non riesca a fare altrettanto.
Su come un terzo ascoltatore non può inserirsi nella comunicazione te l'hanno già spiegato
Comunque è sempre possibile, agendo sui DNS (qualche buco si trova sempre ) redirigere la comunicazione di un client su un altro host che si spaccia come server. In questo caso servono i certificati, che permettono di identificare in modo univoco l'host. Anche in questo caso c'entrano le chiavi pubbliche/private, in particolare il certificato contiene una firma (codificata con la chiave privata di una società di certificazione, come verisign) che viene controllata dal browser (con la chiave pubblica della società di c.) prima di essere accettata.
__________________
echo 'main(k){float r,i,j,x,y=-15;while(puts(""),y++<16)for(x=-39;x++<40;putchar(" .:-;!/>"[k&7])) for(k=0,r=x/20,i=y/8;j=r*r-i*i+.1, i=2*r*i+.6,j*j+i*i<11&&k++<111;r=j);}'&>jul.c;gcc -o jul jul.c;./jul |Only Connect| "To understand is to perceive patterns" Isaiah Berlin "People often speak of their faith, but act according to their instincts." Nietzsche - Bayesian Empirimancer - wizardry
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 13:59   #19
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
aLLaNoN81 adesso mi leggo con clalma la tua risposta e cerco di capirla per bene. Per gli altri che mi hanno risposto grazie a tutti però mi rimane un dubbio. Per quello che so io, le chiavi private delle due macchine devono essere preventivamente concordate in altre sede fra i due. Eppure dalle vostre risposte questa condizione non si evince. Non capisco quindi se sono io che faccio confusione oppure è una condizione necessaria ma passata sempre sottobanco perchè fa cadere la possibilità di una comunicazione sicura tra due host che non si sono mai conosciuti.
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 09-06-2005, 14:02   #20
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
OK ancora non ho capito bene ma questa frase mi lascia perplesso:
Quote:
siccome non ha nemmeno una delle due chiavi pubbliche.
come mai non la può conoscere ? Le chiavi pubbliche non si chiamano pubbliche perchè sono conosciute da tutti?
magilvia è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
TSMC schiererà una flotta di dron...
Pezzotto, sanzioni fino a 16.000 euro: l...
Finalmente rilevata la stella compagna d...
UBTech Walker S2: il robot umanoide cine...
Musk guarda ai più piccoli: in ar...
The Witcher 3 su RISC-V? Ora è po...
Il segreto per lavorare meglio? È...
Mini PC con 16GB RAM e 512GB SSD a poco ...
Radeon RX 9000: questa app gratuita cons...
Windows 11 supporterà la condivis...
Synology DS725+: connettività 2.5...
Microsoft vuole dire addio ai problemi d...
I giocatori si divertono a spendere di p...
Il monopattino che punta a battere il re...
Apple e crittografia, Londra verso la re...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1