Torna indietro   Hardware Upgrade Forum > Software > Programmazione

GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
Il Gigabyte Gaming A16 offre un buon equilibrio tra prestazioni e prezzo: con Core i7-13620H e RTX 5060 Laptop garantisce gaming fluido in Full HD/1440p e supporto DLSS 4. Display 165 Hz reattivo, buona autonomia e raffreddamento efficace; peccano però le USB e la qualità cromatica del pannello. Prezzo: circa 1200€.
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-10-2008, 10:35   #1
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
hash e firme digitali: mi spiegate una cosa grazie

Mi hanno appena affibbiato un progetto in cui devo calcolare l'hash-function di un frame (utilizzando SHA-256) e poi il message-digest ottenuto dovrebbe essere 'firmato' attraverso un algoritmo di crittografia asimmetrica (RSA).

Ora, in teoria, non dovrei inviare nulla di extra nel frame, o sbaglio?!?! Oppure devo inviare anche la chiave pubblica e il messaggio digest al destinario?

Per semplicità, almeno in un primo step, avrei pensato di aver già la chiave pubblica in un file nel destinario (senza dover chiedere/inviare certificati o cose simili): cosi' almeno posso verificare che riesco a decriptare (utilizzando la mia chiave privata sul destinatario) il messaggio e ad 'un-hasharlo' per vedere se non è stato modificato e, se proviene dal giusto mittente.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 10:42   #2
Ed_Bunker
Senior Member
 
L'Avatar di Ed_Bunker
 
Iscritto dal: Jan 2004
Città: Montignoso(MS)
Messaggi: 9454
Non ho capito bene cosa tu voglia sapere di preciso.
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Il messaggio sara' quindi decifrato dal destinatario tramite la chiave pubblica.
Calcolera' quindi anch'egli l'hash sul messaggio e confrontera' il digest ottenuto con quello inviatogli per poter cosi' sapere se il messaggio e' effettivamente integro.
__________________
"Il Meglio che si possa ottenere è evitare il peggio." I.C.
Ed_Bunker è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 11:44   #3
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Ed_Bunker Guarda i messaggi
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 11:56   #4
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
a dire il vero è la chiave privata che serve a decriptare il file, la chiave pubblica la usi tu per criptarlo.

il destinatario dovrà ricevere in qualche modo la chiave privata (esempio stupido: tramite dischetto) e poi il file che avrai criptato per mezzo della chiave pubblica e di quella privata.

2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 14:53   #5
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Rigo007 Guarda i messaggi
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
Putroppo mi sbagliavo.
Ho scoperto che devo inserire anche l'hash criptato nel frame che devo trasmettere, usando delle particolare estensioni.
In questo modo, dopo averlo descriptato e dopo aver calcolato l'hash, il destinatario puo' verificare che il frame non sia 'corrotto' facendo semplicemente un confronto.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 15:36   #6
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
Quote:
Originariamente inviato da IceCoder Guarda i messaggi
2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 15:42   #7
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
uhm.. si ho fatto qualche ricerca a mi sa di aver confuso un po' le cose
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 18:53   #8
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
Già, infatti sto implementando una RTX application e non mi interessa se qualcuno riesce a leggere il mio messaggio.
Mi interessa verificare la sorgente del messaggio e analizzare le performance.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 07:30   #9
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 08:38   #10
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
era quello che intendevo nel mio post precedente

Il frame presenta un reserved tag in cui è possibile indicare in numero di ottetti presenti nell'area estensioni.
Il formato delle estensioni è il seguente:

Extension::={
[0] IMPLICIT SEQUENCE {
[1] ...
[2] ...
[3] IMPLICIT DigestCifrato OPTIONAL
...
}
}

codificate secondo una sintassi BER (basic encoding rules).
Qualcuno sa come funziona la cosa a livello pratico? Nel senso di come effettivamente inserisco il digest cifrato nel frame? O puo' indicarmi una guida, un libro o un tutorial?
Io sto programmando in VS C++.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 15:22   #11
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
io mi sono fermato alla teoria
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Lapt...
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Start Cup Puglia 2025: il 16 ottobre la ...
Incentivi auto elettriche, falsa partenz...
Silence crea anche in Francia una rete d...
La realtà mista al servizio degli...
Nothing ha un altro smartphone in progra...
Decisione storica ad Amburgo: i cittadin...
Questo è il nuovo motore elettric...
HUAWEI WATCH GT 6: lo smartwatch 'infini...
Fotografia con AI: ecco Caira, la macchi...
PlayStation 6 vs Xbox Magnus: il rumor s...
DJI Osmo Action 4 a soli 208€ su Amazon:...
Irion, la data governance diventa strate...
EHang VT35: debutta in Cina il nuovo aer...
Cooler Master MasterLiquid Atmos II 360:...
Trapela in rete la roadmap dei nuovi gio...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:43.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v