View Full Version : La crittografia quantistica è davvero cosi sicura?
Redazione di Hardware Upg
16-05-2008, 15:58
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/la-crittografia-quantistica-e-davvero-cosi-sicura_25340.html
La crittografia quantistica viene spesso considerata come l'ultima frontiera della sicurezza per la protezione delle informazioni, tuttavia un recente studio pubblicato dall'IEEE dimostra che non è inviolabile
Click sul link per visualizzare la notizia.
niente è invulnerabile.. questo è un dato di fatto.
Questo sistema non fa differenza, ma certamente violarlo è un'impresa sovrumana!
niente è invulnerabile.. questo è un dato di fatto.
Questo sistema non fa differenza, ma certamente violarlo è un'impresa sovrumana!
esattamente!
al massimo si può allungare il tempo impiegato per decifrare...
Non è vero che nulla è inviolabile.
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
Non è vero che nulla è inviolabile.
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
Non è vero che nulla è inviolabile.
Esistono i cosiddetti cifrari perfetti, come ad esempio il Vigerene, per i quali è matematicamente provato che non è possibile la decifratura.
La crittografia quantistica si basa proprio su questo tipo di cifrari, risolvendo l'annoso problema dello scambio delle chiavi.
E' il cifrario OneTimePad quello inviolabile, quello cioè dove la chiave di cifratura è lunga quanto tutto il testo da cifrare. La cifratura di Vigerene è una semplice sostituzione polialfabetica tramite chiave.
Cmq la news non è chiara e cioè: il sistema quantistico genera una chiave e poi la distribuisce tramite un canale di comunicazione e se un estraneo intercetta la chiave il cifrario viene violato, ma non capisco la novità visto che è un tipo di attacco molto conosciuto. Se invece si basano sul fatto che il canale di generazione/distribuzione delle chiavi è tutto in chiaro perchè segue principio di indeterminazione di heinsberg allora basterebbe cifrare il canale.
Dipende se per indecifrabile (o inviolabile che dir si voglia) intendiamo "indecifrabile in tempi ragionevoli".
E' ovvio che se per decodificare un RSA a 1024bit ci dovessi mettere più di un secolo sarebbe decisamente scoraggiante anche solo provare a farlo...
Con l'adozione di un ipotetico computer quantistico, RSA invece sarebbe violabile in qualche giorno.
Se è questione di tempo, allora prima o poi tutto verrà violato.
sofficinifindus
16-05-2008, 17:00
per un'infarinatura generale ed interessante sulla crittografia
vi linko a delle slide di un mio professore
http://www-lia.deis.unibo.it/Courses/AmmSistemi0607/critto2on1.pdf
TheThane
16-05-2008, 17:00
Beh come viene creata da un umano può essere violata (nel tempo). Secondo me è solo una questione che nel momento in cui viene violata biosgna creare qualcosa di nuovo.
E' il cifrario OneTimePad quello inviolabile, quello cioè dove la chiave di cifratura è lunga quanto tutto il testo da cifrare. La cifratura di Vigerene è una semplice sostituzione polialfabetica tramite chiave.
Si, ho sbagliato a scrivere, il cifrario perfetto è il Vernam (anche chiamato OTP appunto), che è un caso particolare del Vigenère.
Dipende se per indecifrabile (o inviolabile che dir si voglia) intendiamo "indecifrabile in tempi ragionevoli".
Se è questione di tempo, allora prima o poi tutto verrà violato.
Beh come viene creata da un umano può essere violata (nel tempo). Secondo me è solo una questione che nel momento in cui viene violata biosgna creare qualcosa di nuovo.
Esistono alcuni cifrari (come il Vernam appunto) che se usati correttamente sono indecifrabili. E la cosa è dimostrata matematicamente.
L'idea è che la probabilità che il messaggio cifrato derivi dall'originale è pari alla probabilità che derivi da qualunque altro messaggio scrivibile.
Quindi non c'è modo per decifrarlo.
Vedi Wiki: http://it.wikipedia.org/wiki/Cifrario_di_Vernam
Cmq la news non è chiara e cioè: il sistema quantistico genera una chiave e poi la distribuisce tramite un canale di comunicazione e se un estraneo intercetta la chiave il cifrario viene violato, ma non capisco la novità visto che è un tipo di attacco molto conosciuto. Se invece si basano sul fatto che il canale di generazione/distribuzione delle chiavi è tutto in chiaro perchè segue principio di indeterminazione di heinsberg allora basterebbe cifrare il canale.
L'idea della crittografia quantistica è di creare un cifrario del tipo OTP (quindi per questo inviolabile, nulla di nuovo sotto il sole) ma risolvendo anche il problema dello scambio della chiave.
L'annoso problema è sempre stato: "Se devo utilizzare una chiave lunga quanto il messaggio per renderlo inviolabile, devo avere un canale sicuro su cui spedire la chiave tra il mittente e il destinatario. Allora se questo canale esiste, perchè non lo posso usare per inviare il messaggio?".
Infatti di solito questo canale non esite.
La quantum cryptography risolve appunto questo problema.
Se noi due ci scambiamo la chiave, normalmente non possiamo sapere se c'è qualcuno in ascolto che la sniffa. Grazie alla QC invece, se qualcuno s'impossessa della chiave allora la modifica irrimediabilmente e la rende inutilizzabile, rendendo intrinsecamente sicuro il sistema.
L'articolo (certamente poco chiaro) dice che questi ricercatori hanno trovato una falla nel punto forte della QC. Appunto lo scambio delle chiavi.
Vorrei leggerlo questo articolo, perchè letto così mi lascia molto perplesso.
L'idea della crittografia quantistica è di creare un cifrario del tipo OTP (quindi per questo inviolabile, nulla di nuovo sotto il sole) ma risolvendo anche il problema dello scambio della chiave.
L'annoso problema è sempre stato: "Se devo utilizzare una chiave lunga quanto il messaggio per renderlo inviolabile, devo avere un canale sicuro su cui spedire la chiave tra il mittente e il destinatario. Allora se questo canale esiste, perchè non lo posso usare per inviare il messaggio?".
Infatti di solito questo canale non esite.
La quantum cryptography risolve appunto questo problema.
Se noi due ci scambiamo la chiave, normalmente non possiamo sapere se c'è qualcuno in ascolto che la sniffa. Grazie alla QC invece, se qualcuno s'impossessa della chiave allora la modifica irrimediabilmente e la rende inutilizzabile, rendendo intrinsecamente sicuro il sistema.
L'articolo (certamente poco chiaro) dice che questi ricercatori hanno trovato una falla nel punto forte della QC. Appunto lo scambio delle chiavi.
Vorrei leggerlo questo articolo, perchè letto così mi lascia molto perplesso.
Si sono d'accordo ma cmq rimane il fatto che è un meccanismo di sicurezza molto particolare e di sicuro non è possibile usarlo nell'immediato futuro.
IMHO piuttosto userei la potenza elaborativa di un ipotetico pc quantistico per la generazione di numeri primi enormi e poi userei la crittografia a chiave pubblica.
Quando dite che è matematicamente impossibile da decifrare intendete probabilmete che la decifratura forzata richiede un tempo mostruosamente lungo e pretanto praticamente infinito giusto?
Non credo che possa esserci una cosa indecifrabile (inviolabile) in senso assoluto.. correggetemi se sbaglio!
L'idea della crittografia quantistica è di creare un cifrario del tipo OTP (quindi per questo inviolabile, nulla di nuovo sotto il sole) ma risolvendo anche il problema dello scambio della chiave.
L'annoso problema è sempre stato: "Se devo utilizzare una chiave lunga quanto il messaggio per renderlo inviolabile, devo avere un canale sicuro su cui spedire la chiave tra il mittente e il destinatario. Allora se questo canale esiste, perchè non lo posso usare per inviare il messaggio?".
Infatti di solito questo canale non esite.
La quantum cryptography risolve appunto questo problema.
Se noi due ci scambiamo la chiave, normalmente non possiamo sapere se c'è qualcuno in ascolto che la sniffa. Grazie alla QC invece, se qualcuno s'impossessa della chiave allora la modifica irrimediabilmente e la rende inutilizzabile, rendendo intrinsecamente sicuro il sistema.
L'articolo (certamente poco chiaro) dice che questi ricercatori hanno trovato una falla nel punto forte della QC. Appunto lo scambio delle chiavi.
Vorrei leggerlo questo articolo, perchè letto così mi lascia molto perplesso.
Come al solito le news di HWupgrade, oltre ad essere in ritardo, mancano anche delle necessarie fonti... :rolleyes:
Dai un'occhiata qui: http://punto-informatico.it/p.aspx?i=2286257
Ci sono anche tutti i link ai vari articoli pubblicati da chi ha bucato la crittografia. :)
Si sono d'accordo ma cmq rimane il fatto che è un meccanismo di sicurezza molto particolare e di sicuro non è possibile usarlo nell'immediato futuro.
IMHO piuttosto userei la potenza elaborativa di un ipotetico pc quantistico per la generazione di numeri primi enormi e poi userei la crittografia a chiave pubblica.
Si, sono d'accordo.
Per la gran parte degli utilizzi quotidiani gli algoritmi attuali sono oltremodo sufficienti.
Però quando si parla di sicurezza si sa, dipende sempre dal livello che si vuole raggiugere.
Storicamente, come dicevo prima, l'utilizzo del One Time Pad è stato ostacolato dalla difficoltà della gestione delle chiavi, altrimenti in sè sarebbe un metodo banale di cifratura.
Un banale algoritmo che faccia: "Chiave XOR Messaggio" ed hai ottenuto il messaggio inviolabile. Per decifrarlo è la stessa cosa: "Chiave XOR Mess.criptato". Il problema è appunto che il mittente e il ricevente devono avere
1- la stessa chiave;
2- la chiave deve essere lunga quanto il testo,
3- la chiave NON deve essere mai riutilizzata più di una volta.
A livello più o meno sperimentale comunque è utilizzata. So che ci sono alcune banche che ne fanno uso oppure a livello militare. Ma sono certamente applicazioni di nicchia.
Quando dite che è matematicamente impossibile da decifrare intendete probabilmete che la decifratura forzata richiede un tempo mostruosamente lungo e pretanto praticamente infinito giusto?
Non credo che possa esserci una cosa indecifrabile (inviolabile) in senso assoluto.. correggetemi se sbaglio!
No. Sto proprio dicendo che è matematicamente provato che non è possibile decifrare questi tipo di cifrari.
Si dimostra che se non possiedi almeno due dei tre elementi: messaggio in chiaro, messaggio cifrato, chiave non ne puoi ricavare il terzo sotto le condizioni richieste da questi cifrari.
Intuitivamente, senza entrare troppo nei dettagli datti una letta qui (http://it.wikipedia.org/wiki/Cifrario_perfetto).
Se t'interessano invece i dettagli fammelo sapere ;)
II ARROWS
16-05-2008, 18:50
A me i dettagli interessano, e pure molto.
A me i dettagli interessano, e pure molto.
Ecco, lo sapevo che non dovevo dirlo :doh: ...scherzo :D
Questa sera non ho tempo, ma domani posto qualcosa.
intanto puoi trovare qualcosa qui:
http://www.lips.dist.unige.it/articoli/Criptography/texts/introduzione.htm
o qui
http://www.vialattea.net/esperti/php/risposta.php?num=2340
o qui:
www.google.it :D
Ciao
Quando dite che è matematicamente impossibile da decifrare intendete probabilmete che la decifratura forzata richiede un tempo mostruosamente lungo e pretanto praticamente infinito giusto?
Non credo che possa esserci una cosa indecifrabile (inviolabile) in senso assoluto.. correggetemi se sbaglio!
Anche con un computer che avesse una potenza di calcolo teoricamente infinita, il cifrario One Time Pad è inviolabile a patto che la chiave di cifratura sia lunga quanto tutto il testo e che sia casuale.
Se vai qui (http://en.wikipedia.org/wiki/One-time_pad), nella sezione security, capirai anche il perchè. In parole povere un analista crittografico analizzando un testo cifrato con OTP tramite un semplice attacco a forza bruta (e sempre dotato del famoso pc dalla potenza infinita) otterrebbe più di un solo testo in chiaro ma non potrebbe mai sapere quale è quello giusto.
^TiGeRShArK^
16-05-2008, 19:47
Si, ho sbagliato a scrivere, il cifrario perfetto è il Vernam (anche chiamato OTP appunto), che è un caso particolare del Vigenère.
Esistono alcuni cifrari (come il Vernam appunto) che se usati correttamente sono indecifrabili. E la cosa è dimostrata matematicamente.
L'idea è che la probabilità che il messaggio cifrato derivi dall'originale è pari alla probabilità che derivi da qualunque altro messaggio scrivibile.
Quindi non c'è modo per decifrarlo.
Vedi Wiki: http://it.wikipedia.org/wiki/Cifrario_di_Vernam
fico...
c'ero arrivato da solo anche senza conoscerlo quando ho cifrato il pin di bancomat e carta di credito sul telefonino :D
Crittografia quantistica, quanti ricordi, ci feci una tesina all'università che ancora neanche il prof la conosceva!!
P.S. non confondete un CIFRARIO sicuro da un SISTEMA sicuro
OTP è sicuro ma il sistema non è sicuro perchè devi scambiarti una chiave lunga quanto il testo e il punto debole del sistema è proprio lo scambio della chiave che è difficile da fare in maniera sicura.
Attualmente è più sicuro un sistema a chiave pubblica ma con un computer quantico bye bye.
"we say again deliberately that human ingenuity cannot concoct a cypher which human ingenuity cannot resolve"
Edgar Allan Poe
Jordan5222
17-05-2008, 08:26
Dipende se per indecifrabile (o inviolabile che dir si voglia) intendiamo "indecifrabile in tempi ragionevoli".
E' ovvio che se per decodificare un RSA a 1024bit ci dovessi mettere più di un secolo sarebbe decisamente scoraggiante anche solo provare a farlo...
Con l'adozione di un ipotetico computer quantistico, RSA invece sarebbe violabile in qualche giorno.
Se è questione di tempo, allora prima o poi tutto verrà violato.
Balla. Non è ancora stato dimostrato niente. la sicurezza di rsa si basa sulla nostra difficoltà a fattorizzare grandi numeri. potrebbe benissimo uscirne fuori qualcuno con un metodo polinomiale (in un tempo ragionevole) per fattorizzare in primi visto che non è ancora stato dimostrato che P != NP.
quindi praticamente la nostra economia si basa su una tecnologia che dà per scontato la sua esattezza e sicurezza.
è interessante anche vedere come dicevi come renda banali queste cifrature l'ausilio di un computer quantistico.. come le renda poco più di un gioco o poco più di un cifrario a sostituzione.
nel libro divulgativo di simon singh (penso si scriva così) c'è scritto che qualcuno crede che un computer quantistico sia già in mano di alcuni enti americani.. però sono solo voci di corridoio...
pensate se qualcuno lo possiede che potere immenso.. contro il resto del mondo sarebbe un pò una sfida indiani vs cowboy, frecce contro pistole!
doublestrand
17-05-2008, 10:30
era il principio di indeterminazione di Heisenberg, non di heinsberg...
Jordan5222
17-05-2008, 11:25
era il principio di indeterminazione di Heisenberg, non di heinsberg...
tra un pò diventerà il principio di zoidberg e basta lol
tra un pò diventerà il principio di zoidberg e basta lol
:rotfl: :rotfl: :rotfl:
in pratica con un processo "man in the middle" si riesce a sniffare ogni cosa. tra l'altro questa tecnica viene usata anche dal mio antivirus per controllare il contenuto delle connessioni cifrate per vedere se contengono schifezze.
il punto di forza della crittografia quantistica è il principio di indeterminazione... ma a comunicazione già avvenuta, non mentre inizia con lo scambio della chiave.
Sinceramente pensavo che usassero il sistema a chiave pubblica per ovviare a questo fatto! :muro:
NB: spero vivamente che il sistema che hanno adottato per generare numeri random, sia veramente random (rumore termico, fotoelettrico, ...), e non i vari meccanismi pseudo-random che di solito si usano
il punto di forza della crittografia quantistica è il principio di indeterminazione... ma a comunicazione già avvenuta, non mentre inizia con lo scambio della chiave.
Sinceramente pensavo che usassero il sistema a chiave pubblica per ovviare a questo fatto! :muro:
Non sono d'accordo. Il principio d'indeterminazione entra proprio nello scambio della chiave. Permette di vedere se qualcuno intercetta lo scambio della chiave.
Scambiata la chiave, ogniuno cifra il messaggio e lo decifra con quella chiave usando ad esempio il cifrario di Vernam .
Shotokhan
19-05-2008, 01:16
ke cos'è il vigerene??
GeckoOBac
19-05-2008, 10:16
Discussione molto interessante... Volevo solo aggiungere un paio di dati di interesse per chi non si intende di crittografia.
I sistemi crittografici moderni si basano su un principio di sicurezza che è detto "sicurezza computazionale", ovvero: la sicurezza del messaggio (cioè la sua riservatezza, integrità e riconducibilità ad un particolare mittente) sono garantite solo in base al tempo che STATISTICAMENTE è necessario per decodificare il messaggio stesso. Cioè fondamentalmente ci fidiamo del fatto che se spediamo un'informazione di utilità immediata (un qualche dato che abbia una validità ridotta nel tempo), nessuno cerchi di decodificarlo se il tempo MEDIO per la decodifica è di qualche anno o più.
Infatti, tutti i cifrari crittografici moderni sono attaccabili con l'attacco di forza bruta, che vuol dire provare ogni possibile combinazione di chiave per tentare di risolvere il messaggio. Normalmente la chiave è talmente lunga (o la decifrazione tanto complessa), che i tempi di calcolo sono molto lunghi anche per la potenza di calcolo fornita da grossi centri di calcolo (aziende, supercomputer etc). Badate che la sicurezza non è assoluta perchè può sempre dirti "sfiga" e l'attaccante può trovare la chiave giusta in pochi tentativi. Il sistema si basa appunto sul fatto che normalmente nessuno proverà nemmeno la decodifica per una questione di sforzo/guadagno.
Riguardo alla crittografia "perfetta", l'unico esempio esistente in merito è appunto il cifrario di Vernam. Il funzionamento è molto semplice per la verità... Si basa sul fatto che mittente e ricevente condividano materialmente un "librone" dove hanno una chiave di lunghezza "infinita" (nel senso che è comunque sempre più lunga del messaggio) che consiste in una stringa di caratteri puramente casuali (solo nel caso dell'assoluta casualità il cifrario è veramente sicuro). Idealmente questa stringa di caratteri viene sommata (usando il valore "numerico" del corrispettivo carattere) al messaggio, cosi' cifrandolo. Essendo la chiave in comune la decodifica poi è semplice. Dopo lo scambio del messaggio però il "pezzo" di chiave usato deve essere eliminato e mai piu' riusato. Essendo la chiave di lunghezza infinita semplicemente si usano i caratteri successivi.
In realtà in passato veniva appunto materialmente scritto un grosso volume con una lunghissima stringa di caratteri che veniva, sotto scorta armata, distribuito alle due parti. Il problema di questo cifrario è che può facilmente disallinearsi la chiave (si perde un messaggio senza che venga decodificato) o che la chiave stessa cada in mano al nemico. In entrambi i casi bisogna creare da zero una nuova chiave.
Evito di dilungarmi ulteriormente a meno che non mi siano fatte domande :P Cmq sono già state citate molte fonti interessanti, comprese quelle da cui ho preso la maggior parte delle mie informazioni, cioè quelle del professor Prandini dell'Università di Bologna (peraltro anche MIO professore O_o).
(P.S. Dimenticavo: il cifrario di Vernam è perfetto perchè l'incertezza a priori sul messaggio è uguale all'incertezza a posteriori. Cioè: la decodifica di un messggio cifrato con Vernam porterà ad avere OGNI POSSIBILE COMBINAZIONE di caratteri che sia possibile avere con un messaggio di quella lunghezza. E' chiaro come tra questi ci sia un numero ALTISSIMO di messaggi in chiaro possibili e non è possibile distinguere tra di essi in alcun modo)
<silvano>
19-05-2008, 15:36
ciao ...
ho provato a leggere i vostri commenti e andare a vedere i link ...
accidenti ...
la matematica non è il mio forte e poco ci ho capito, anzi quasi niente ...
all'ufficio, fino a qualche anno fa, per documenti riservati usavo il PGP (PrettyGoodPrivacy) che sembra/sembrava essere il migliore a doppia chiave per criptare testi ...
ma funziona/funzionava o no ...???
era/è inviolabile ???
la domanda naturalmente è rivolta a chi ci capisce più di me ...:eek: :eek: :eek:
ke cos'è il vigerene??
Un cifrario, ovvero uno (dei tanti) schema per la codifica/decodifica di un determinato testo in chiaro in uno crittografato e viceversa, ormai in disuso ma ha cmq avuto la sua parte di storia. Se cerchi su wiki la parola cifrario o vigerene ne scoprirai delle belle;)
ciao ...
ho provato a leggere i vostri commenti e andare a vedere i link ...
accidenti ...
la matematica non è il mio forte e poco ci ho capito, anzi quasi niente ...
all'ufficio, fino a qualche anno fa, per documenti riservati usavo il PGP (PrettyGoodPrivacy) che sembra/sembrava essere il migliore a doppia chiave per criptare testi ...
ma funziona/funzionava o no ...???
era/è inviolabile ???
la domanda naturalmente è rivolta a chi ci capisce più di me ...:eek: :eek: :eek:
Così come ho scritto prima, consiglio anche a te di farti un giro sulla wikipedia e trovare la parola cifrario. Purtroppo quasi tutti i cifrari moderni si basano su principi matematici particolari come: teoria dei numeri primi, fattorizzazione, funzioni non invertibili ecc. ma cmq niente di trascendentale, basta studiarseli un pò per capire.
Anch'io ho usato PGP, inviolabile non sò di sicuro è molto resistente agli attacchi di crittoanalisi e cmq è certo che il governo degli U.S.A. fece parecchie pressioni su Zimmerman affinchè inserisse delle backdoor nella suite di PGP.
<silvano>
19-05-2008, 16:40
......................
Anch'io ho usato PGP, inviolabile non sò di sicuro è molto resistente agli attacchi di crittoanalisi e cmq è certo che il governo degli U.S.A. fece parecchie pressioni su Zimmerman affinchè inserisse delle backdoor nella suite di PGP.
in pratica, da quello che dici, gli "addetti" possono aprire un file chiuso con PGP senza le "chiavi" e senza la "password" ...
oppure le "chiavi" bisogna comunque averle ...??:eek: :eek: :eek:
:eek:
in pratica, da quello che dici, gli "addetti" possono aprire un file chiuso con PGP senza le "chiavi" e senza la "password" ...
oppure le "chiavi" bisogna comunque averle ...??:eek: :eek: :eek:
:eek:
Ti spiego brevemente, Zimmermann ha creato la prima versione di PGP nel 1991 se non sbaglio, PGP non è altro che una suite di cifrari (RSA, DSA ecc.) applicati ad alcuni programmi per permettere all'utente di cifrare file, firmare mail e così via. Immediatamente il governo U.S.A. vietò l'esportazione verso l'estero di documenti digitali cifrati con PGP e/o con chiavi superiori a 40bit, contemporanemante fece anche parecchie pressioni su Zimmermann affinchè fosse più "facile" per il governo analizzare alcuni contenuti cifrati e gli impose di non rilasciare il codice sorgente del suo software, Zimmermann denunciò le pressioni subite ma fu messo subito a tacere. All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.
<silvano>
19-05-2008, 17:19
.......................... All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.
ti ringrazio per le delucidazioni ...
io l'ho usato per qualche anno in ufficio una copia originale personale che avevo acquistato in una fiera (della McAfee mi sembra) e non ho mai avuto problemi ...
ho letto, tempi addietro, che c'era o c'è stato qualche falla o bug ...
la mia era pura curiosità su un prodotto che ho usato credendo che fosse perfetto ....:eek: :eek: :eek:
.
ti ringrazio per le delucidazioni ...
io l'ho usato per qualche anno in ufficio una copia originale personale che avevo acquistato in una fiera (della McAfee mi sembra) e non ho mai avuto problemi ...
ho letto, tempi addietro, che c'era o c'è stato qualche falla o bug ...
la mia era pura curiosità su un prodotto che ho usato credendo che fosse perfetto ....:eek: :eek: :eek:
.
Figurati e cmq anche se io uso GPG nulla toglie che PGP rimane un software molto valido nonostante tutto.
Ti spiego brevemente, Zimmermann ha creato la prima versione di PGP nel 1991 se non sbaglio, PGP non è altro che una suite di cifrari (RSA, DSA ecc.) applicati ad alcuni programmi per permettere all'utente di cifrare file, firmare mail e così via. Immediatamente il governo U.S.A. vietò l'esportazione verso l'estero di documenti digitali cifrati con PGP e/o con chiavi superiori a 40bit, contemporanemante fece anche parecchie pressioni su Zimmermann affinchè fosse più "facile" per il governo analizzare alcuni contenuti cifrati e gli impose di non rilasciare il codice sorgente del suo software, Zimmermann denunciò le pressioni subite ma fu messo subito a tacere. All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.
In campo di sicurezza/crittografia nessu software può ritenersi sicuro se non ha i sorgenti noti a tutti.
Può cifrarti il file 100 volte in cascata, ma se non ha i sorgenti free non puoi sapere se ha una backdoor.
PGP è rimasto con i sorgenti Free fino alla versione 6.x se non sbaglio.
Esiste anche una versione che ti permette di creare chiavi Diffie-Hellman da 16 Mb (anche se la cosa è praticamente inutile)...
Nell'argomento della resistenza del software ad attacchi è molto interessante è il caso di Nadia Desdemona Lioce (http://it.wikipedia.org/wiki/Nadia_Desdemona_Lioce).
Questa è una che sa quelo che fa, ha cifrato il palmare con un software del tipo PGP con una password lunga così, però nonostante questo sembra siano riusciti a violarlo lo stesso.
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
In campo di sicurezza/crittografia nessu software può ritenersi sicuro se non ha i sorgenti noti a tutti.
Può cifrarti il file 100 volte in cascata, ma se non ha i sorgenti free non puoi sapere se ha una backdoor.
PGP è rimasto con i sorgenti Free fino alla versione 6.x se non sbaglio.
Esiste anche una versione che ti permette di creare chiavi Diffie-Hellman da 16 Mb (anche se la cosa è praticamente inutile)...
Nell'argomento della resistenza del software ad attacchi è molto interessante è il caso di Nadia Desdemona Lioce (http://it.wikipedia.org/wiki/Nadia_Desdemona_Lioce).
Questa è una che sa quelo che fa, ha cifrato il palmare con un software del tipo PGP con una password lunga così, però nonostante questo sembra siano riusciti a violarlo lo stesso.
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
Mmmhh no mi sembra che solo fino alla verisone 2.0 poi non furono più disponibili i sorgenti, vabbè cmq si hai ragione se non hai i sorgenti non puoi essere sicuro di nulla.
Per il caso della BR Lioce, mi ricordo molto bene la vicenda, ma sicuramente avranno usato un attacco a forza bruta con un dizionario ben preparato e probabilmente la password non era poi così lunga, doveva cmq ricordarsela a memoria.
P.S.
Io uso una password di 40 caratteri alfanumerici per il mio router e credo che sia breve, il discorso delle password è relativo.
GeckoOBac
20-05-2008, 02:21
Non confondiamo password con chiavi... Sono cose assolutamente diverse.
La password è uno dei tanti strumenti che servono per l'AUTENTICAZIONE, ovvero per verificare l'identità di chi sta cercando di accedere ad un certo servizio.
La chiave invece è una stringa di "qualcosa" (può variare a seconda dei casi) che invece è necessario per codificare e/o decodificare un messaggio.
Le due cose sono assolutamente separate tanto è vero che normalmente le password in rete girano cifrate (o meglio, sotto forma di hash crittografico che è una cosa diversa, ma per le connessioni più sicure l'hash viene criptato a sua volta, ad esempio in connessioni con SSL).
Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo, indecifrabile. Lo stesso vale per qualsiasi vostro documento.
Se siete veramente maniaci della sicurezza e avete dei dati che devono essere protetti e la cui validità perdura nel tempo (cioè anche se qualcuno ci mettesse 5 anni a decodificare il documento esso avrebbe comunque valore), la cosa migliore da fare è... Renderli fisicamente inaccessibili. Ovviamente è scomodo ed ha tutta una serie di altri problemi, ma nessuno ha mai detto che la sicurezza fosse un problema semplice :P
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
Innanzitutto e' uno scenario assolutamente in movimento, non è possibile fare un vero punto della situazione, anche perchè dipende da tantissimi fattori.
Un aneddoto interessante rende chiara la situazione: un 30 anni fa circa (correggetemi se sbaglio) veniva creato il sistema di cifratura AES, con una collaborazione di alcune aziende pubbliche e del (credo) ministero della difesa americano. In AES c'è un "blocco" di sostituzione che, nelle specifiche, veniva semplicemente illustrato come funzionasse, senza spiegarne le ragioni.
Per una trentina di anni, appunto, si è sospettato che il DoD avesse inserito delle backdoor all'interno di questo blocco, dato che non si conoscevano le ragioni percui era stato costruito cosi' e si erano, apparentemente, notate delle debolezze a certi attacchi di tipo statistico.
Beh, solo molti anni dopo la creazioni di AES, con tecniche diventate solo di recente di pubblico dominio si è scoperto che il DoD non solo non aveva messo backdoor nel cifrario, ma aveva addirittura costruito il blocco in modo che resistesse ad attacchi che vennero scoperti dal grande pubblico solo 30 anni più tardi.
Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
Non confondiamo password con chiavi... Sono cose assolutamente diverse.
La password è uno dei tanti strumenti che servono per l'AUTENTICAZIONE, ovvero per verificare l'identità di chi sta cercando di accedere ad un certo servizio.
La chiave invece è una stringa di "qualcosa" (può variare a seconda dei casi) che invece è necessario per codificare e/o decodificare un messaggio.
Le due cose sono assolutamente separate tanto è vero che normalmente le password in rete girano cifrate (o meglio, sotto forma di hash crittografico che è una cosa diversa, ma per le connessioni più sicure l'hash viene criptato a sua volta, ad esempio in connessioni con SSL).
Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo, indecifrabile. Lo stesso vale per qualsiasi vostro documento.
Se siete veramente maniaci della sicurezza e avete dei dati che devono essere protetti e la cui validità perdura nel tempo (cioè anche se qualcuno ci mettesse 5 anni a decodificare il documento esso avrebbe comunque valore), la cosa migliore da fare è... Renderli fisicamente inaccessibili. Ovviamente è scomodo ed ha tutta una serie di altri problemi, ma nessuno ha mai detto che la sicurezza fosse un problema semplice :P
Innanzitutto e' uno scenario assolutamente in movimento, non è possibile fare un vero punto della situazione, anche perchè dipende da tantissimi fattori.
Un aneddoto interessante rende chiara la situazione: un 30 anni fa circa (correggetemi se sbaglio) veniva creato il sistema di cifratura AES, con una collaborazione di alcune aziende pubbliche e del (credo) ministero della difesa americano. In AES c'è un "blocco" di sostituzione che, nelle specifiche, veniva semplicemente illustrato come funzionasse, senza spiegarne le ragioni.
Per una trentina di anni, appunto, si è sospettato che il DoD avesse inserito delle backdoor all'interno di questo blocco, dato che non si conoscevano le ragioni percui era stato costruito cosi' e si erano, apparentemente, notate delle debolezze a certi attacchi di tipo statistico.
Beh, solo molti anni dopo la creazioni di AES, con tecniche diventate solo di recente di pubblico dominio si è scoperto che il DoD non solo non aveva messo backdoor nel cifrario, ma aveva addirittura costruito il blocco in modo che resistesse ad attacchi che vennero scoperti dal grande pubblico solo 30 anni più tardi.
Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
Si è vero, ho confuso i termini :D ma diciamo "volontariamente", volevo far capire il concetto e quindi (password != chiave :D )
Tornando seri, come ho detto prima io ricordo bene quando fu arrestata la Lioce. Subito tutti i tg misero in risalto come le rinnovate BR usassero palmari e cifrature "inviolabili" per nascondere i loro segreti, quello che però non hanno detto è che se la Lioce ha usato la stringa "12345678" come passphase credo che sia stato tutt'altro che inviolabile.
In ultima analisi, credo voi tutti sapete benissimo che mantenere segreto un algoritmo di cifratura è del tutto inutile, anzi adirittura controproducende e pertanto credo che sia giusto che tutti i codici e/o gli algoritmi di cifratura debbano essere resi pubblici, solo il questo caso si avrebbe garanzia di una buona sicurezza.
Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo,
Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
Tornando seri, come ho detto prima io ricordo bene quando fu arrestata la Lioce. Subito tutti i tg misero in risalto come le rinnovate BR usassero palmari e cifrature "inviolabili" per nascondere i loro segreti, quello che però non hanno detto è che se la Lioce ha usato la stringa "12345678" come passphase credo che sia stato tutt'altro che inviolabile.
La cosa strabiliante è che è stato decifrato in pochissimo tempo. Certo, se hai a disposizione tempo illimitato, qualunque cifrario non-perfetto è decifrabile, ma qui ne sono venuti a capo molto in fretta.
Da quanto ne so, i tecnici italiani (che non sono certo gli ultimi arrivati) non sono riusciti a venirne fuori per alcuni mesi. Poi hanno spedito il palmare negli USA e in poco più di una settimana lo hanno rispedito decifrato. Non è pubblico sapere come hanno fatto.
Sentivo alcuni che ne parlavano tempo fa e dicevano che un attacco di brute-force su quella password avrebbe impiegato decenni per trovarla, comunque non so se questi stessero sparando o sapevano cose che io non conosco. Sempre secondo questi, la password era ben costruita, di una dozzina di caratteri scelti tra tutte le serie disponibili sulla tastiera.
Sul discorso di "a che punto siamo", il parametro di confronto è: qual'è la complessità computazionale del problema crittografico da risolvere?
Il tempo viene da se, e quello sicuramente varia a seconda delle risorse a disposizione.
Grosso clamore a tal riguardo qualche anno fa è stato l'articolo di AKS (non ricordo i nomi) che hanno dimostrato che "PRIMES is in P" ! !
Secondo me le soluzioni le si troveranno analiticamente, o con grossi balzi ina vanti della tecnologia (i.e. quantum computing), se aspettiamo la legge di Moore per decifrare un AES a 256 bit rischiamo di diventare vecchi.
GeckoOBac
21-05-2008, 10:40
Ho giusto notato un errore nel mio precedente post... Il sistema di crittografia di cui citavo un aneddoto è DES non AES (che è fondamentalmente il suo successore).
Cmq... E' vero che una qualsiasi cifratura simmetrica tipo AES sia molto sicura, tuttavia è vulnerabile al momento dello scambio della chiave. QUello che si fa normalmente è cifrare con un algoritmo di cifratura asimmetrica a chiave pubblica la chiave di AES, in modo da poterla spedire in codice e di non soffrire della debolezza al momento dello scambio delle chiavi.
Però un algoritmo asimmetrico tipo RSA anche a 2048 bit sarà a breve attaccabile molto facilmente, richiedendo di aumentare ulteriormente le dimensioni della chiave o di scoprire qualcos'altro.
Esisterebbe in teoria l'algoritmo di Diffie-Helmann per lo scambio sicuro di chiavi simmetriche ma siccome è basato su matematica modulare e prodotti di numeri primi immagino subisca le stesse vulnerabilità di RSA (che viene appunto attaccato tentando la fattorizzazione dei numeri primi).
(Nota a parte: l'algoritmo di Diffie-Helmann, nella sua versione base almeno, è di una semplicità e bellezza commovente... Ed è comprensibile anche da qualcuno che non abbia fatto matematica avanzata, sono operazioni semplicissime)
Ho giusto notato un errore nel mio precedente post... Il sistema di crittografia di cui citavo un aneddoto è DES non AES (che è fondamentalmente il suo successore).
Cmq... E' vero che una qualsiasi cifratura simmetrica tipo AES sia molto sicura, tuttavia è vulnerabile al momento dello scambio della chiave. QUello che si fa normalmente è cifrare con un algoritmo di cifratura asimmetrica a chiave pubblica la chiave di AES, in modo da poterla spedire in codice e di non soffrire della debolezza al momento dello scambio delle chiavi.
Però un algoritmo asimmetrico tipo RSA anche a 2048 bit sarà a breve attaccabile molto facilmente, richiedendo di aumentare ulteriormente le dimensioni della chiave o di scoprire qualcos'altro.
Esisterebbe in teoria l'algoritmo di Diffie-Helmann per lo scambio sicuro di chiavi simmetriche ma siccome è basato su matematica modulare e prodotti di numeri primi immagino subisca le stesse vulnerabilità di RSA (che viene appunto attaccato tentando la fattorizzazione dei numeri primi).
(Nota a parte: l'algoritmo di Diffie-Helmann, nella sua versione base almeno, è di una semplicità e bellezza commovente... Ed è comprensibile anche da qualcuno che non abbia fatto matematica avanzata, sono operazioni semplicissime)
Infatti non avevo capito a cosa ti riferissi, stai parlando dell famose S-Box che la NSA tenne segrete per diverso tempo. Penso che il dubbio era quanto meno lecito visto che se non hai nulla da nascondere è inutile nascondere anzi così come ho detto prima un algoritmo pubblico è garanzia di migliore sicurezza, per non parlare poi del fatto che per l'epoca era cmq un buon cifrario ma fu volutamente azzopato con l'uso della chiave a 56bit.
GeckoOBac
22-05-2008, 10:16
Sì esatto, proprio loro. D'altronde posso capire l'NSA... Se era così avanti nello sviluppo di sistemi crittografici da essere praticamente 30 anni avanti rispetto alla comunità scientifica e considerato il fatto che nel 75 eravamo in piena guerra fredda, tenere nascosto il motivo percui l's-box fossero più sicure fatte cosi' aveva il senso di non informare il "nemico" delle proprie conoscenze in campo crittografico... Del resto DES era completamente pubblico, anche le S-Box. Solo non sapevi perchè dovevano essere fatte esattamente cosi'...
E' pero' vero che la filosofia di "security through obscurity" è quanto mai inefficace e in effetti nessuno la utilizza più veramente se non in pochissimi casi di limitata applicazione (es: protocolli proprietari di aziende che ne fanno uso interno)
renaulto
07-06-2008, 19:54
Nell'argomento della resistenza del software ad attacchi è molto interessante è il caso di Nadia Desdemona Lioce (http://it.wikipedia.org/wiki/Nadia_Desdemona_Lioce).
Questa è una che sa quelo che fa, ha cifrato il palmare con un software del tipo PGP con una password lunga così, però nonostante questo sembra siano riusciti a violarlo lo stesso.
http://www.sikurezza.org/crypto/msg00246.html
Quel che è sicuro è che non riuscirono a violare l'archivio della Banelli:
L´ex compagna So ha rivelato agli investigatori le password del computer suo e di Morandi. Tre frasi che aprono una nuova fase dell´indagine: "La vispa teresa"; "messico d.f.20 giugno 1955" tratta dal libro Otra Vetz del Che Guevara e l´anagramma di una frase su un pacchetto di sigarette.
http://www.archivio900.it/it/articoli/art.aspx?id=4693
http://www.sikurezza.org/crypto/msg00246.html
Quel che è sicuro è che non riuscirono a violare l'archivio della Banelli:
http://www.archivio900.it/it/articoli/art.aspx?id=4693
Ti ringrazio, molto interessante ;)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.