Torna indietro   Hardware Upgrade Forum > Software > Programmazione

ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Nothing Phone (4a) Pro cambia pelle: l'alluminio unibody sostituisce la trasparenza integrale, portando una solidità inedita. Sotto il cofano troviamo uno Snapdragon 7 Gen 4 che spinge forte, mentre il display è quasi da top dig amma. Con un teleobiettivo 3.5x e la Glyph Matrix evoluta, è la prova di maturità di Carl Pei. C'è qualche compromesso, ma a 499EUR la sostanza hardware e la sua unicità lo rendono un buon "flagship killer" in salsa 2026
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro
Con Midnight, Blizzard tenta il colpaccio: il player housing sbarca finalmente su Azeroth insieme a una Quel'Thalas ricostruita da zero. Tra il dramma della famiglia Ventolesto e il nuovo Prey System, ecco com'è la nuova espansione di World of Warcraft
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-06-2007, 18:19   #1
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
[SSL] Chiave pubblica

Salve ragazzi,
ho un dubbio riguardanti la chiave pubblica presente in un certificato :
1)Quando la CA certifica un certificato, calcola l'hash MD5 di tale certificato e poi la firma è cifrata con la sua chiave privata. Ma per calcolare questa firma, cosa prende dal certificato? Prende anche la chiave pubblica?

2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 12-06-2007, 21:42   #2
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 16:05   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
Quote:
Originariamente inviato da kingv Guarda i messaggi
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Quote:
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta
Mm, non capisco però a cosa servano. La firma è autenticata verificando che il certificato sia emanato da una CA fidata no? Poi viene controllato l'hash del documento, decifrandolo con la chiave pubblica della CA. IO credo sia così: nel certificato viaggiano hash in chiaro e cifrato con la chiave privata della CA. Chi verifica, decifra l'hash e lo confronta con quello in chiaro. Penso sia così..
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 17:35   #4
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 18:04   #5
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
Quote:
Originariamente inviato da kingv Guarda i messaggi
Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 18:53   #6
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?

no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 16:01   #7
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
Quote:
Originariamente inviato da kingv Guarda i messaggi
no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.

Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 16:46   #8
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?

dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 18:38   #9
w-shark
Senior Member
 
L'Avatar di w-shark
 
Iscritto dal: May 2006
Messaggi: 961
Quote:
Originariamente inviato da Unrue Guarda i messaggi
2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
__________________
Ho concluso con: Bassmo Geek Room: iBook 12" G4, Toshiba L30-10T, Mighty Mouse wired, D-link DBT-120, HP LaserJet 1010, Cooler Master X-craft RX-3HU-S + HD Maxtor 60 GB, Netgear DG834G, LG T710B, cobra giano plus. MAC, Debian and Win User Radio Shack: Sangean ATS 909
w-shark è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 19:44   #10
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
Quote:
Originariamente inviato da w-shark Guarda i messaggi
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
Beh, è quello che ho detto Se la firma non risulta contraffatta, il certificato è preso come autentico.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 19:45   #11
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6859
Quote:
Originariamente inviato da kingv Guarda i messaggi
dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
Si ok, perfetto. Grazie dell'aiuto!
Unrue è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Secondo Elon Musk FSD è più...
Anche Cloudflare fissa il 2029 per la si...
Hacker sfruttano da mesi un bug segreto ...
ASUSTOR Lockerstor 24R Pro Gen2: 24 bay ...
Rigetti supera la soglia dei 100 qubit: ...
eFootball raggiunge il miliardo di downl...
Come provare OpenClaw facilmente grazie ...
Microsoft conferma: questo glitch dell'o...
Toyota bZ7: una berlina da oltre 5 metri...
Artemis II, le prime foto del lato nasco...
Sempre più pubblicità su YouTube: arriva...
Polestar fa +80% in Italia e tocca quota...
Il tuo Mac smette di connettersi a Inter...
La nuova alleanza Intel-Google ridefinis...
Energia troppo cara, regole da rivedere:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v