Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Abbiamo provato per diversi giorni una new entry del mercato italiano, la Gowow Ori, una moto elettrica da off-road, omologata anche per la strada, che sfrutta una pendrive USB per cambiare radicalmente le sue prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-06-2007, 19:19   #1
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
[SSL] Chiave pubblica

Salve ragazzi,
ho un dubbio riguardanti la chiave pubblica presente in un certificato :
1)Quando la CA certifica un certificato, calcola l'hash MD5 di tale certificato e poi la firma è cifrata con la sua chiave privata. Ma per calcolare questa firma, cosa prende dal certificato? Prende anche la chiave pubblica?

2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 12-06-2007, 22:42   #2
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 17:05   #3
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
Quote:
Originariamente inviato da kingv Guarda i messaggi
la 1) non l'ho capita per quanto riguarda la 2) con SSL il server è sempre autenticato (il client deve possdere il certificato della CA che ha emesso quello del server, ovviamente), quando anche il client lo è si parla di mutua autenticazione.
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta.
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Quote:
in ogni caso dei dati random vengono mandati sia dal client che dal server all'inizio dell'handshake ssl anche in caso la client authentication non sia richiesta
Mm, non capisco però a cosa servano. La firma è autenticata verificando che il certificato sia emanato da una CA fidata no? Poi viene controllato l'hash del documento, decifrandolo con la chiave pubblica della CA. IO credo sia così: nel certificato viaggiano hash in chiaro e cifrato con la chiave privata della CA. Chi verifica, decifra l'hash e lo confronta con quello in chiaro. Penso sia così..
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 18:35   #4
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Spiego la prima domanda. La firma di un certificato è generata da una funzione hash (md5 ad esempio) che prende in ingresso i dati presenti nel certificato giusto? Il mio dubbio è se questa funzione hash prende in ingresso anche la chiave pubblica .

Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 19:04   #5
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
Quote:
Originariamente inviato da kingv Guarda i messaggi
Assolutamente sì, altrimenti non servirebbe a niente.
il certificato assicura il "binding" tra la chiave pubblica e i dati.
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 13-06-2007, 19:53   #6
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, e questo mi torna. Ma allora come mai prima di questa fase, è richiesto che il client invii dati random e la loro cifratura con chiave privata? C'è un doppio controllo sulla chiave pubblica del client?

no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 17:01   #7
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
Quote:
Originariamente inviato da kingv Guarda i messaggi
no, penso che i dati randomici che client e server si inviano sefvano per alcuni degli algoritmi che potrebbero usare per crittografare il canale.
Non penso abbiano un significato applicativo, lo scambio della chiave di sessione si dovrebbe poter effettuare in maniera sicura anche senza.

Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 17:46   #8
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ok, allora mi confermi che l'autenticazione del server e del client si compone degli stessi passi?

dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 19:38   #9
w-shark
Senior Member
 
L'Avatar di w-shark
 
Iscritto dal: May 2006
Messaggi: 961
Quote:
Originariamente inviato da Unrue Guarda i messaggi
2) Quando il server autentica il client, usa un certificato root della CA in questione per verificare la firma nel certificato. Come mai, se è il client ad essere autenticato, oltre a questi passaggi, è richiesto a monte la cifratura di alcuni dati casuali con la sua chiave privata? Le guide dicono che serve per autenticare la chiave pubblica del client. Ma per fare questo, non basta la solita procedura di autenticazione del server, solo applicata alc client? Perchè con il client è richiesto questo ulteriore passo?
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
__________________
Ho concluso con: Bassmo Geek Room: iBook 12" G4, Toshiba L30-10T, Mighty Mouse wired, D-link DBT-120, HP LaserJet 1010, Cooler Master X-craft RX-3HU-S + HD Maxtor 60 GB, Netgear DG834G, LG T710B, cobra giano plus. MAC, Debian and Win User Radio Shack: Sangean ATS 909
w-shark è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 20:44   #10
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
Quote:
Originariamente inviato da w-shark Guarda i messaggi
usa il certificato ROOT della CA per verificare che il certificato sia VERO, cioè realmente emesso da quella CA. Altrimenti chiunque potrebbe far il proprio certificato mettendo come CA una nota.
Beh, è quello che ho detto Se la firma non risulta contraffatta, il certificato è preso come autentico.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 14-06-2007, 20:45   #11
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6281
Quote:
Originariamente inviato da kingv Guarda i messaggi
dal punta di vista crittografico sì, ma l'autenticazione del server avviene sempre, quella del client solo se richiesta dal server durante la creazione della sessione.
Si ok, perfetto. Grazie dell'aiuto!
Unrue è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media AMD Ryzen 5 7500X3D: la nuova CPU da gaming con ...
Obbligati ad acquistare una scheda madre...
GTA VI su PC? La data non c'è, ma...
Monopattini elettrici, a un anno dal dec...
Tesla Robotaxi, autista di sicurezza si ...
Samsung Galaxy S26: svelate le combinazi...
Microsoft Ignite: arriva Edge for Busine...
OPPO e Lamine Yamal uniscono sport e tec...
Microsoft, NVIDIA e Anthropic siglano un...
SpaceX potrebbe comunicare alla NASA rit...
Scoperte cavità sotterranee scava...
OnePlus anticipa l'arrivo di due nuovi p...
DJI lancia Osmo Action 6: la prima actio...
NASA: conferenza stampa sulla cometa int...
Ex CEO di TSMC passa a Intel: aperta un'...
Gigabyte X870E Aorus Elite X3D, una moth...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:32.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v