- Messaggi: 229
- Ringraziamenti ricevuti 0
Sicurezza dei Sistemi Informatici [SSI]
- COM_EASYSOCIAL_GUEST_NAME
-
- Visitatori
-
17 Anni 7 Mesi fa #70060
da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Comunque non c'è neanche SSL...non so se l'anno scorso l'ha fatto...
Una domanda per chi ha seguito la lezione di oggi? C'è stato il seminario previsto,vero? Non è spuntato a sorpresa Italiano?
Una domanda per chi ha seguito la lezione di oggi? C'è stato il seminario previsto,vero? Non è spuntato a sorpresa Italiano?
Si prega Accedi o Crea un account a partecipare alla conversazione.
- COM_EASYSOCIAL_GUEST_NAME
-
- Visitatori
-
17 Anni 7 Mesi fa #70089
da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose.
Si prega Accedi o Crea un account a partecipare alla conversazione.
- COM_EASYSOCIAL_GUEST_NAME
-
- Visitatori
-
17 Anni 7 Mesi fa #70093
da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
funge cme "alla mano di papa"... c
on la differenza che la prob di chiedere "dov'è, nn mi fido" è = .5 !
on la differenza che la prob di chiedere "dov'è, nn mi fido" è = .5 !
Si prega Accedi o Crea un account a partecipare alla conversazione.
- Stefano Ics Rosolia
-
- Offline
- Elite Member
-
Riduci
Di più
17 Anni 7 Mesi fa #70095
da Stefano Ics Rosolia
allora su RSA provo a spiegarti qualcosa..cut and choose per alcuni versi non è chiaro neanche a me..
L'attacco praticamente si basa sul far firmare una "busta" ad un tizio con la sua chiave privata...ovviamente questa "busta" dovrà contenere qualcosa fatto ad hoc per ottenere l'informazione che ci serve..scendiamo nei dettagli..
1)L'attaccante intercetta un messaggio cifrato C=M^e dove e è la chiave pubblica
2)sceglie un numero R^e mod n con R a caso e lo mette dentro un X(una prima busta)
3)Mette in un'altra busta Y, XC mod n, diciamo per confondere il destinatario(altrimenti riconoscerebbe il suo C..)
4)Invia questa Y al destinatario e gli chiede di frimarla..
5)se incautamente il destinatario firma la busta ci da Y^d
6)ora il gioco è fatto... Y^d=X^d C^d
ma X=R^e -> R^e^d=R quindi moltiplicando per 1/R(lo posso fare perchè l'ho scelto io R ricordi??) me lo levo dalle scatole e mi rimane soltanto C^d mod n=M per come funziona la decifratura in RSA...
Le precauzioni sono di non firmare documenti di cui non si conosce la provenienza, usare chiavi diverse per cifrare e firmare e se proprio vuoi firmare firma solo gli hash!
spero di esserti stato d'aiuto...
Risposta da Stefano Ics Rosolia al topic Sicurezza dei Sistemi Informatici [SSI]
Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose.
![]()
![]()
Qualcuno mi può spiegare i metodi di attacchi a RSA e i suoi rimedi. E come funzione in modo accurato il cut and choose.
![]()
![]()
allora su RSA provo a spiegarti qualcosa..cut and choose per alcuni versi non è chiaro neanche a me..
L'attacco praticamente si basa sul far firmare una "busta" ad un tizio con la sua chiave privata...ovviamente questa "busta" dovrà contenere qualcosa fatto ad hoc per ottenere l'informazione che ci serve..scendiamo nei dettagli..
1)L'attaccante intercetta un messaggio cifrato C=M^e dove e è la chiave pubblica
2)sceglie un numero R^e mod n con R a caso e lo mette dentro un X(una prima busta)
3)Mette in un'altra busta Y, XC mod n, diciamo per confondere il destinatario(altrimenti riconoscerebbe il suo C..)
4)Invia questa Y al destinatario e gli chiede di frimarla..
5)se incautamente il destinatario firma la busta ci da Y^d
6)ora il gioco è fatto... Y^d=X^d C^d
ma X=R^e -> R^e^d=R quindi moltiplicando per 1/R(lo posso fare perchè l'ho scelto io R ricordi??) me lo levo dalle scatole e mi rimane soltanto C^d mod n=M per come funziona la decifratura in RSA...
Le precauzioni sono di non firmare documenti di cui non si conosce la provenienza, usare chiavi diverse per cifrare e firmare e se proprio vuoi firmare firma solo gli hash!
spero di esserti stato d'aiuto...
Si prega Accedi o Crea un account a partecipare alla conversazione.
- COM_EASYSOCIAL_GUEST_NAME
-
- Visitatori
-
17 Anni 7 Mesi fa #70098
da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
grazie per la risposta su RSA
Si prega Accedi o Crea un account a partecipare alla conversazione.
- COM_EASYSOCIAL_GUEST_NAME
-
- Visitatori
-
17 Anni 7 Mesi fa #70141
da COM_EASYSOCIAL_GUEST_NAME
Risposta da COM_EASYSOCIAL_GUEST_NAME al topic Sicurezza dei Sistemi Informatici [SSI]
Ha detto qualcosa riguardo la correzione dei compiti?
Grazie!
Grazie!
Si prega Accedi o Crea un account a partecipare alla conversazione.