View Full Version : Fujitsu e algoritmi per la cifratura dati
Redazione di Hardware Upg
07-07-2004, 13:43
Link alla notizia: http://news.hwupgrade.it/12763.html
Fujitsu mette a punto un nuovo algoritmo a 2048 bit la cifratura dei dati
Click sul link per visualizzare la notizia.
Le forme corrette sono "la criptazione" o "la cifratura" ...criptaggio dei dati non esiste.
Cmq RSA con chiave 2048bit non è nulla di nuovo, lo standard lo prevede da anni...
immagino Fujitsu l'abbia utilizzato per la prima volta in qualche ambito applicativo particolare... quale? ...ah, le smartcard come dice il titolo su the inquirer
edivad82
07-07-2004, 14:03
Originariamente inviato da brain
Cmq
non esiste "cmq", si scrive comunque ;)
E pensare che per le transazioni bancarie usano una crittografia a 128bit!
Mah!
stbarlet
07-07-2004, 14:24
il brute force potrebbe metterci 20 milioni di anni, ma per tentare ogni chiave, se la chiave scelta è nelle prime 10 provate dal brute force sarebbe inutle anche un codice a 2gbit... o sbaglio?
Originariamente inviato da Scozia
E pensare che per le transazioni bancarie usano una crittografia a 128bit!
Mah!
Si, ma sono algoritmi a chiave privata... bastano meno bit pe avere un'ottima sicurezza...
Questo qui invece è a chiave pubblica ;)
Originariamente inviato da stbarlet
il brute force potrebbe metterci 20 milioni di anni, ma per tentare ogni chiave, se la chiave scelta è nelle prime 10 provate dal brute force sarebbe inutle anche un codice a 2gbit... o sbaglio?
Si, giusto...
Infatti il tempo che viene dato se non mi ricordo male è il tempo medio ncessario ;)
Crisidelm
07-07-2004, 14:34
2048bit sono 256byte: devi beccare una chiave composta da un tale numero di byte. Se la chiave giusta è fra le prime 10 che scegli, dovresti allora anche riuscire a vincere al SuperEnalotto ogni settimana :)
Ikitt_Claw
07-07-2004, 14:38
Originariamente inviato da Duncan
Si, ma sono algoritmi a chiave privata... bastano meno bit pe avere un'ottima sicurezza...
Questo qui invece è a chiave pubblica ;)
In che senso scusa? La distinzione principale non e` simmetrico/asimmetrico (ovvero, per quest'ultimo, a chiave pubblica/privata)
Se l'algoritmo e` simmetrico servono piu` bit, perche` la chiave e` unica...
DioBrando
07-07-2004, 15:10
Originariamente inviato da edivad82
non esiste "cmq", si scrive comunque ;)
allora n esiste nemmeno lol ecc...
eddai :rolleyes:
sei pure amministratore
;)
Forse stiamo dicendo la stessa cosa... io chiamo gli algoritmi pubblici/privati, te asimmetrici/simmetrici
Comunque se l'algoritmo è simmetrico, cioè se la chiave per criptare è la stessa usata per descriptare, servono meno bit.
ErPazzo74
07-07-2004, 16:25
questi algoritmi OBBLIGANO alla forza bruta x quello si confrontano con gli anni che ci vogliono x romperli.
2048bit sono 256byte: devi beccare una chiave composta da un tale numero di byte. Se la chiave giusta è fra le prime 10 che scegli, dovresti allora anche riuscire a vincere al SuperEnalotto ogni settimana
2^2048 = 3.2*10^616, è un numero a 617 cifre decimali....... mica poche :D
paulgazza
07-07-2004, 16:52
Non ha senso confrontare il numero di bit della cifratura simmetrica con quella asimmetrica. Inoltre, SSL usa cifratura simmetrica a 128 bit, ma la chiave privata viene prima scambiata con RSA a 1024 bit. Altrimenti come vi mettete d'accordo sulla chiave. Infine, la forza bruta non è l'unico sistema per attaccare un crittosistema: esistono attacchi "teorici" (analisi lineare e differenziale) e attacchi "pratici" (gli attacchi side-channel: consumo di potenza, iniezione di guasti, ecc. ecc.) che sono molto più efficaci.
Ah, Fujitsu non ha certo inventato un nuovo algoritmo... al massimo ha prodotto una delle poche smart card che permetta di usare RSA-2048. Tutto qui
maxilupo
07-07-2004, 17:30
e' inutile usare tutti questi bit se non si fa capire alle persone che non possono inserire un numero di carta di credito in una mail o lasciarla per mezz'ora ai camerieri di un albergo, tanto per fare solo alcuni esempi.
ErPazzo74
07-07-2004, 17:36
x paulgazza io parlavo dell'algo e tu parli di attaccare una smartcard che son due cose diverse.
Com. il motivo x cui nn si ricorre alla forza bruta e' proprio xche' ci vorrebbe troppo quindi si prova con tenciche "pratiche". Gli attacchi teorici cosa voglion dire? Sperano che l'algoritmo sia sbagliato? Gli algoritmi passano svariate fasi di verifica da parte di molti esperti x cui si presume nn vi siano falle nell'algoritmo che permettano la de-crittazione senza la forza bruta.
paulgazza
07-07-2004, 18:03
sì, ma un algoritmo lo devi applicare, quindi la sua sicurezza è una condizione necessaria ma non sufficiente. Poi è scontato che se già l'algoritmo è bacato diventa tutto più facile. Il discorso della "comunità di esperti" è giusto ma vale per i più recenti, ad es. il DES non era stato reso pubblico da IBM.
I metodi teorici di cui parlavo sono approssimazioni lineari o pseudo-lineari di un algoritmo: in genere questi sono fatti da molte iterazioni di funzioni semplici: ogni iterazione può magari essere approssimata, così che pochi round siano "facilmente craccabili". Poi il num di iterazioni di algoritmi simmetrici viene aumentato per sopperire a questo... (RC5, Serpent).
Tornando al discorso della sicurezza, questa è determinata dall'anello più debole della catena: algoritmo, implementazione, protocollo... Poi la sicurezza è sempre qualcosa di relativo: una volta era sicuro pure il DES, adesso con una macchina da qualche migliaio di dollari te lo rompono in poche ore. Uno dei modi per rendere + sicuro il sistema è aumentare la dimensione delle chiavi, un altro è cambiare tipo di algoritmo (curve ellittiche, ad esempio).
L'attaccabilità di un algoritmo di cifratura dipende dal problema matematico su cui si basa. Negli algoritmi attuali ci si basa su funzioni che siano "difficilmente" invertibili. Non esistono funzioni che non siano invertibili (parlo di funzioni che si possano utilizzare per crifrare), quindi ci si accontenta di funzioni invertibili solamente tramite "scorciatoia". C'è tutto un ragionamento matematico sotto, cmq in sintesi RSA si basa sul problema del logaritmo discreto, che è difficile, ma non impossibile da risolvere. Visto che qualcuno ha citato ECC (elliptic curve cryptosystem), questo algoritmo si basa sul problema del logaritmo discreto su curve ellittiche, che pare essere più difficile di quello di RSA.
Quindi non è che l'algoritmo sia sbagliato, ma c'è sicuramente un modo per risolverlo, l'importante è che non sia facile trovarlo! Gli attacchi "teorici" di cui si parlava, non sono altro che un'accelerazione dell'attacco a forza bruta.
In questa notizia non vedo nulla di nuovo, se non, credo, l'attuazione di un sistema abbastanza potente da gestire chiavi di tale dimensione. Oltretutto bisgonerebbe capire bene come sia gestito tale sistema su smartcard, perché in tali sistemi la gestione di chiavi da 2048 bit è tutt'altro che semplice!
Per questo forse sarebbe meglio investire ad esempio su ECC che offre la stessa sicurezza di RSA-1024 con chiavi da 163bit! Oltretutto passando a chiavi da 192 bit la sicurezza salirebbe in maniera nemmeno paragonabile a quella di RSA-2048!!
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.