Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso
Titan Army P2712V è un monitor da 27 pollici che unisce due anime in un unico prodotto: da un lato la qualità visiva del 4K UHD a 160 Hz, dall'altro la velocità estrema del Full HD a 320 Hz. Con pannello Fast IPS, HDR400, Adaptive-Sync, illuminazione RGB e regolazioni ergonomiche, punta a soddisfare sia i giocatori competitivi che i content creator
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-10-2008, 10:35   #1
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
hash e firme digitali: mi spiegate una cosa grazie

Mi hanno appena affibbiato un progetto in cui devo calcolare l'hash-function di un frame (utilizzando SHA-256) e poi il message-digest ottenuto dovrebbe essere 'firmato' attraverso un algoritmo di crittografia asimmetrica (RSA).

Ora, in teoria, non dovrei inviare nulla di extra nel frame, o sbaglio?!?! Oppure devo inviare anche la chiave pubblica e il messaggio digest al destinario?

Per semplicità, almeno in un primo step, avrei pensato di aver già la chiave pubblica in un file nel destinario (senza dover chiedere/inviare certificati o cose simili): cosi' almeno posso verificare che riesco a decriptare (utilizzando la mia chiave privata sul destinatario) il messaggio e ad 'un-hasharlo' per vedere se non è stato modificato e, se proviene dal giusto mittente.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 10:42   #2
Ed_Bunker
Senior Member
 
L'Avatar di Ed_Bunker
 
Iscritto dal: Jan 2004
Città: Montignoso(MS)
Messaggi: 9454
Non ho capito bene cosa tu voglia sapere di preciso.
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Il messaggio sara' quindi decifrato dal destinatario tramite la chiave pubblica.
Calcolera' quindi anch'egli l'hash sul messaggio e confrontera' il digest ottenuto con quello inviatogli per poter cosi' sapere se il messaggio e' effettivamente integro.
__________________
"Il Meglio che si possa ottenere è evitare il peggio." I.C.
Ed_Bunker è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 11:44   #3
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Ed_Bunker Guarda i messaggi
Generalmente, cmq., cio' che si fa dovrebbe essere quello di calcolare il digest tramite una funzione hash calcolata sul messaggio da spedire e quindi cifrare messaggio e digest tramite la chiave privata.
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 11:56   #4
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
a dire il vero è la chiave privata che serve a decriptare il file, la chiave pubblica la usi tu per criptarlo.

il destinatario dovrà ricevere in qualche modo la chiave privata (esempio stupido: tramite dischetto) e poi il file che avrai criptato per mezzo della chiave pubblica e di quella privata.

2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 14:53   #5
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Rigo007 Guarda i messaggi
Quindi se ho a disposizione sul destinatario la stessa funzione di hash e la chiave pubblica non serve che invii nient'altro oltre ai campi del mio frame, o sbaglio?
Putroppo mi sbagliavo.
Ho scoperto che devo inserire anche l'hash criptato nel frame che devo trasmettere, usando delle particolare estensioni.
In questo modo, dopo averlo descriptato e dopo aver calcolato l'hash, il destinatario puo' verificare che il frame non sia 'corrotto' facendo semplicemente un confronto.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 15:36   #6
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
Quote:
Originariamente inviato da IceCoder Guarda i messaggi
2 chiavi in criptazione, 1 in decriptazione, per questo si chiama asimmetrica.


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 15:42   #7
IceCoder
Member
 
Iscritto dal: Dec 2007
Messaggi: 121
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi


Con un esempio ti sarà più chiaro perché si dice asimmetrica: tu sei l'utente A e vuoi inviare un messaggio a B in modo che solo lui possa leggerlo.

L'utente A usa la chiave pubblica di B per criptare il messaggio e poi glielo spedisce. A questo punto l'utente B usa la sua chiave privata per decifrare il messaggio (la chiave privata deve rimanere tale, cioè non va data a nessuno, ne tanto meno spedita)
Il sistema si dice asimmetrico perché le due chiavi benché diverse si complementano l'un l'altra, cioè una cosa criptata con una viene decifrata con l'altra e viceversa.

inoltre visto che l'operazione è molto onerosa, di solito il messaggio vero e proprio è criptato utilizzando un algoritmo simmetrico, e la shared key viene inviata dal mittente al destinatario utilizzando il sistema asimmetrico.
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
uhm.. si ho fatto qualche ricerca a mi sa di aver confuso un po' le cose
IceCoder è offline   Rispondi citando il messaggio o parte di esso
Old 01-10-2008, 18:53   #8
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
Se poi si vuole parlare di integrità, autenticità, segretezza per ognuna di queste proprietà si agisce con tecniche diverse.
Già, infatti sto implementando una RTX application e non mi interessa se qualcuno riesce a leggere il mio messaggio.
Mi interessa verificare la sorgente del messaggio e analizzare le performance.
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 07:30   #9
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 08:38   #10
Rigo007
Member
 
L'Avatar di Rigo007
 
Iscritto dal: Oct 2001
Città: Trento
Messaggi: 164
Quote:
Originariamente inviato da Big Bamboo Guarda i messaggi
allora basta un digest criptato con la chiave privata del mittente, il destinatario per verificare l'integrità del messaggio e la sua autenticità eseguirà a sua volta il digest del messaggio. A questo punto lo confronterà con quello ricevuto dopo averlo decifrato con la chiave pubblica (certificata dall'authority di turno) del mittente.
era quello che intendevo nel mio post precedente

Il frame presenta un reserved tag in cui è possibile indicare in numero di ottetti presenti nell'area estensioni.
Il formato delle estensioni è il seguente:

Extension::={
[0] IMPLICIT SEQUENCE {
[1] ...
[2] ...
[3] IMPLICIT DigestCifrato OPTIONAL
...
}
}

codificate secondo una sintassi BER (basic encoding rules).
Qualcuno sa come funziona la cosa a livello pratico? Nel senso di come effettivamente inserisco il digest cifrato nel frame? O puo' indicarmi una guida, un libro o un tutorial?
Io sto programmando in VS C++.

Grazie
__________________
Great Minds Think Alike
Rigo007 è offline   Rispondi citando il messaggio o parte di esso
Old 02-10-2008, 15:22   #11
Big Bamboo
Member
 
Iscritto dal: Jul 2008
Città: Nel mio studio
Messaggi: 168
io mi sono fermato alla teoria
__________________
Since Rocco Siffredi, the saying "pain in the ass" got a total new meaning
Big Bamboo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
OPPO Watch X2 Mini, lo smartwatch compatto a cui non manca nulla OPPO Watch X2 Mini, lo smartwatch compatto a cui...
PlayStation 6 e nuove Radeon, ecco le te...
New York porta in tribunale TikTok, Meta...
L'intelligenza artificiale canceller&agr...
Battlefield 6: analisi grafica e DLSS
Gauss Fusion presenta GIGA: l'Europa acc...
Lo sapete che anche le auto elettriche d...
Oltre un miliardo di dati sensibili sott...
iPhone 17, segni sui modelli in esposizi...
Sviluppatore Microsoft confessa: la cele...
Sfrutta l'IA per migliorare a lavoro, l'...
iPhone 18 Fold: un leak indica i materia...
Instagram testa nuove opzioni per contro...
Elon Musk raggiunge un accordo con l'ex ...
Meta Quest 3S da 256 GB in offerta su Am...
L'energia solare è la più ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:04.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v