fbpx
Skip to main content

Sicurezza dei Sistemi Informatici [SSI]

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70060 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Comunque non c'è neanche SSL...non so se l'anno scorso l'ha fatto...

Una domanda per chi ha seguito la lezione di oggi? C'è stato il seminario previsto,vero? Non è spuntato a sorpresa Italiano? :lol: :lol:

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70089 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose. :cry: :cry: :cry:

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70093 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
funge cme "alla mano di papa"... c
on la differenza che la prob di chiedere "dov'è, nn mi fido" è = .5 ! :D

Si prega Accedi o Crea un account a partecipare alla conversazione.

Di più
17 Anni 7 Mesi fa #70095 da Stefano Ics Rosolia

Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose. :cry: :cry: :cry:

Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose. :cry: :cry: :cry:


allora su RSA provo a spiegarti qualcosa..cut and choose per alcuni versi non è chiaro neanche a me..

L'attacco praticamente si basa sul far firmare una "busta" ad un tizio con la sua chiave privata...ovviamente questa "busta" dovrà contenere qualcosa fatto ad hoc per ottenere l'informazione che ci serve..scendiamo nei dettagli..

1)L'attaccante intercetta un messaggio cifrato C=M^e dove e è la chiave pubblica
2)sceglie un numero R^e mod n con R a caso e lo mette dentro un X(una prima busta)
3)Mette in un'altra busta Y, XC mod n, diciamo per confondere il destinatario(altrimenti riconoscerebbe il suo C..)
4)Invia questa Y al destinatario e gli chiede di frimarla..
5)se incautamente il destinatario firma la busta ci da Y^d
6)ora il gioco è fatto... Y^d=X^d C^d
ma X=R^e -> R^e^d=R quindi moltiplicando per 1/R(lo posso fare perchè l'ho scelto io R ricordi??) me lo levo dalle scatole e mi rimane soltanto C^d mod n=M per come funziona la decifratura in RSA...

Le precauzioni sono di non firmare documenti di cui non si conosce la provenienza, usare chiavi diverse per cifrare e firmare e se proprio vuoi firmare firma solo gli hash!
spero di esserti stato d'aiuto...

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70098 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
grazie per la risposta su RSA :lol: :lol: :lol:

Si prega Accedi o Crea un account a partecipare alla conversazione.

  • COM_EASYSOCIAL_GUEST_NAME
  • Avatar di COM_EASYSOCIAL_GUEST_NAME
  • Visitatori
  • Visitatori
17 Anni 7 Mesi fa #70141 da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Ha detto qualcosa riguardo la correzione dei compiti?

Grazie!

Si prega Accedi o Crea un account a partecipare alla conversazione.