Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Al Museo Alfa Romeo di Arese, Nutanix ha riunito clienti, partner ed esperti per .Next On Tour Italia e per mostrare come l’infrastruttura hybrid multicloud possa diventare il fondamento dell’innovazione, con una piattaforma capace di unificare applicazioni tradizionali, moderne architetture cloud-native e nuovi scenari basati sull’intelligenza artificiale
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti
Il Lenovo LOQ 15i Gen 10 (15IRX10) offre prestazioni convincenti grazie al Core i7-13650HX e alla RTX 5060 Laptop a 100W, mantenendo un prezzo competitivo tra 1100 e 1300 euro. Costruzione solida, buon display e ampia espandibilità lo rendono una scelta equilibrata per chi cerca un notebook gaming accessibile ma moderno.
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-03-2006, 12:12   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/software/16743.html

L'ideatore di PGP, Philip Zimmerman, ha sviluppato un sistema di criptatura per le comunicazioni VoIP

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:40   #2
RaMaR
Senior Member
 
Iscritto dal: Oct 2001
Messaggi: 732
La soluzione per mettere fine alle intercettazioni telefoniche
RaMaR è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:41   #3
bist
Senior Member
 
L'Avatar di bist
 
Iscritto dal: Jan 2005
Messaggi: 1963
Invece le chiamate Skype sono già criptate con un algoritmo proprietario, giusto?
bist è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:44   #4
bist
Senior Member
 
L'Avatar di bist
 
Iscritto dal: Jan 2005
Messaggi: 1963
mi rispondo da solo su skype

"What type of encryption is used?

Skype uses AES (Advanced Encryption Standard), also known as Rijndael, which is used by U.S. Government organizations to protect sensitive, information. Skype uses 256-bit encryption, which has a total of 1.1 x 1077 possible keys, in order to actively encrypt the data in each Skype call or instant message. Skype uses 1024 bit RSA to negotiate symmetric AES keys. User public keys are certified by the Skype server at login using 1536 or 2048-bit RSA certificates."
bist è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:54   #5
Luca69
Senior Member
 
L'Avatar di Luca69
 
Iscritto dal: Mar 2003
Città: Udine <--> Villach
Messaggi: 2588
Ma la CIA e io suoi "parenti" non protestano?
Luca69 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:02   #6
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1520
non proprio, le chiavi di decrypt in ogni caso vanno scambiate tra i due client prima del trasferimento vocale vero e proprio.
Questo evita che qualcuno possa mettersi in "ascolto" a comunicazione già avviata, ma se la tua linea è già sotto controllo prima ancora di iniziare la chiamata, chi ti ha messo sotto controllo (magari le autorità) sono in grado di catturare anche le chiavi scambiate inizialmente tra i due client e quindi potrebbero tranquillamente decripatare tutto in tempo reale.
Insomma proteggono dagli hacker e dai curiosoni, ma non dalle autorità le quali se ti vorranno mettere sotto controllo lo faranno ugualmente.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:04   #7
meridio
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 832
sccch!
zitto luca non dirlo ad alta voce!
Zimmerman non è l'ultimo venuto!
meridio è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:14   #8
Johnny5
Member
 
L'Avatar di Johnny5
 
Iscritto dal: Sep 2003
Città: Novara
Messaggi: 246
x danyroma80

Se ti scambi le chiavi per la crittografia simmetrica (es. AES) crittandole prima usando algoritmi asimmetrici (usando quindi le chiavi pubbliche dei due interlocutori per la crittografia) chiunque sia in ascolto sulla tua linea dall'alba dei tempi avrà poco da fare.

L'uso di sessioni di crittografia simmetrica (più veloce) inizializzati tramite protocolli asimmetrici (a chiave pubblica/privata) è alla base dellla maggior parte dei protocolli sicuri di scambio dati... avete presente quei famosi "lucchettini" che ogni tanto vedete apparire in fondo al vostro browser andando su certi siti?
Johnny5 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:19   #9
matteo1986
Senior Member
 
L'Avatar di matteo1986
 
Iscritto dal: Jan 2002
Città: .........Roma......... Trattative: 74
Messaggi: 2324
Quotone, l'algoritmo RSA è stato inventato proprio per permettere lo scambio delle chiavi in totale sicurezza. Infatti le chiavi "pubbliche" servono solo a criptare i dati, non a decriptarli, quindi anche se qualcuno non autorizzato ne venisse in possesso non se ne farebbe nulla!
__________________
[PC]AMD Phenom 9850 Black Edition @3GHz Vcore default | Zalman CNPS9700 NT | Gigabyte GA-MA790FX-DQ6 | 2x1GB G.Skill DDR2 1066 | Sapphire HD3870 512MB | Audigy 2 ZS | Pioneer DVR-110D | Maxtor 200GB SATA | Skystar 2 | Enermax 485W | Samsung CLP-510 | Chieftec Dragon Big Tower | Creative Inspire P580 [PocketPC] ETEN glofiish X500 Le mie trattative - VENDO
matteo1986 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:27   #10
jiadin
Senior Member
 
L'Avatar di jiadin
 
Iscritto dal: Sep 2004
Città: Pavia
Messaggi: 2152
l'importante è che le autorità, e penso soprattutto al terrorismo, possano comunque intercettare le telefonate..
jiadin è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:40   #11
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1520
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

Ultima modifica di danyroma80 : 16-03-2006 alle 14:01.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 14:18   #12
matteo1986
Senior Member
 
L'Avatar di matteo1986
 
Iscritto dal: Jan 2002
Città: .........Roma......... Trattative: 74
Messaggi: 2324
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Come dicevo per decodificare la trasmissione servono le chiavi private, senza quelle non si può venire a conoscenza della chiave simmetrica
__________________
[PC]AMD Phenom 9850 Black Edition @3GHz Vcore default | Zalman CNPS9700 NT | Gigabyte GA-MA790FX-DQ6 | 2x1GB G.Skill DDR2 1066 | Sapphire HD3870 512MB | Audigy 2 ZS | Pioneer DVR-110D | Maxtor 200GB SATA | Skystar 2 | Enermax 485W | Samsung CLP-510 | Chieftec Dragon Big Tower | Creative Inspire P580 [PocketPC] ETEN glofiish X500 Le mie trattative - VENDO
matteo1986 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 14:19   #13
Cybor069
Member
 
Iscritto dal: Feb 2005
Città: Parma
Messaggi: 259
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Le chiavi AES non sono trasferite in chiaro, come specificato nel passo:

Skype uses 1024 bit RSA to negotiate symmetric AES keys.
Cybor069 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 14:47   #14
Johnny5
Member
 
L'Avatar di Johnny5
 
Iscritto dal: Sep 2003
Città: Novara
Messaggi: 246
A questo punto non ho capito cosa faccia in più Zfone in più rispetto a Skype (a parte cercare di standardizzare il proprio protocollo crittografico presso l'IEEE).
Johnny5 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 15:54   #15
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
che sai come funziona.
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 15:54   #16
Klontz
Senior Member
 
L'Avatar di Klontz
 
Iscritto dal: Jul 1999
Città: Martinsicuro (TE)
Messaggi: 552
chiave & lucchetto

La chiave pubblica è il lucchetto !
Caio invia un lucchetto (chiave pubblica) a Tizio.
Tizio scrive un messaggio dal suo PC, lo infila in una scatola e lo invia chiuso con il lucchetto di Caio(criptazione).
Caio riceve il messaggio di Tizio chiuso (criptato) con un lucchetto di cui lui solo (Caio) possiede la chiave (chiave privata).
Stesso discorso nel caso contrario.
Sembra l'uovo di Colombo... ma c'è ben boco da intercettare.
bye
Klontz è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2006, 09:51   #17
faze
Junior Member
 
Iscritto dal: Jan 2006
Messaggi: 3
Qui c'è scritto tutto, inutile fare giri strani

ZRTP protocol has some nice cryptographic features lacking in many other approaches to VoIP encryption. Although it uses a public key algorithm, it does not rely on a public key infrastructure (PKI). In fact, it does not use persistant public keys at all. It uses ephemeral Diffie-Hellman with hash commitment, and allows the detection of man-in-the-middle (MiTM) attacks by displaying a short authentication string for the users to read and compare over the phone. It has perfect forward secrecy, meaning the keys are destroyed at the end of the call, which precludes retroactively compromising the call by future disclosures of key material. But even if the users are too lazy to bother with short authentication strings, we still get fairly decent authentication against a MiTM attack, based on a form of key continuity. It does this by caching some key material to use in the next call, to be mixed in with the next call's DH shared secret, giving it key continuity properties analogous to SSH. All this is done without reliance on a PKI, key certification, trust models, certificate authorities, or key management complexity that bedevils the email encryption world. It also does not rely on SIP signaling for the key management, and in fact does not rely on any servers at all. It performs its key agreements and key management in a purely peer-to-peer manner over the RTP packet stream.
faze è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2006, 07:16   #18
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Bhè in questo caso la sicurezza di una comunicazione dovrebbe essere l'ultimo dei pensieri, significa che dovresti quantomeno controllare le serrature dei portoni ...

Quote:
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Anche perchè si chiama crittografia. E' scorretto dire pure "criptatura" come riporta la news, in italiano si dice semplicemente cifratura. Il verbo inglese "to crypt" viene abusato troppo in malo modo nella nostra lingua.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2006, 09:23   #19
bjt2
Senior Member
 
L'Avatar di bjt2
 
Iscritto dal: Apr 2005
Città: Napoli
Messaggi: 6817
Non criticare troppo... Se no ti inumano in una crypta (o cripta?!?!?) ...
bjt2 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il n...
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
Le pubblicità del frigorifero man...
Perso il segnale della sonda spaziale NA...
Una Xiaomi SU7 ha finito il suo parchegg...
Decine di associazioni contro i data cen...
Dongfeng batte Toyota e BYD: il suo moto...
Oltre NVIDIA: i server di Red Hat AI acc...
Grok diventa navigatore Tesla: Musk prom...
Broadcom/VMware e Siemens continuano a l...
NIO lancia il brand Firefly anche in Gre...
Trump annuncia una legge nazionale sull'...
Intel Arc B770: la scheda appare in un d...
Le Big dell'AI e Linux Foundation insiem...
I macchinari arrivano alla fabbrica BYD ...
Minori reclutati online per uccidere: l’...
Il Natale 'pesa' sull'ambiente: gli addo...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1