|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/telefon...ore_31315.html
È stato dimostrato che è possibile violare l'algoritmo di sicurezza 128-bit A5/3 Kasumi utilizzato nelle reti 3G in 2 ore: la sicurezza delle reti 3G e GSM dovrà trovare in futuro valide alternative Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Utente sospeso
Iscritto dal: Jun 2005
Città: Napoli
Messaggi: 8137
|
super - old
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Jun 2000
Città: Bologna
Messaggi: 829
|
il tuo commento invece ha tantissimo contenuto informativo, forse meno del mio
![]() |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 2130
|
e l'acqua calda è calda... mavà?
l'algoritmo di protezione perfetto non esiste e non credo che mai esisterà, si può solo scrivere un codice che richiede più tempo degli altri per essere decifrato. |
![]() |
![]() |
![]() |
#5 |
Junior Member
Iscritto dal: Sep 2005
Messaggi: 17
|
Il realta' l'algoritmi di protezione perfetti esistono, quelli basati sulla crittografia quantistica! Anche l'algoritmo classico one-time-pad e' perfetto (ma impratico da implementare in pratica).
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Mar 2005
Messaggi: 364
|
magari non esiste l'algoritmo perfetto, ma se all'aumentare dei bit si aumenta esponenzialmente la sua complessità se ne potrebbe adottare uno praticamene impossibile da decifrare con la capacità di calcolo disponibile oggi.
|
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Jun 2007
Città: hinterland Milano
Messaggi: 1441
|
Quote:
Il secondo presupposto (con la capacità di calcolo disponibile OGGI) è difettoso proprio nella definizione: salvo gravi errori di implementazione, tutti gli algoritmi moderni sono resistenti agli attacchi a forza bruta in base alla capacità di calcolo disponibile al momento della loro presentazione. Spesso i miglioramenti tecnici hanno provocato uno spostamento deciso delle capacità di calcolo nel giro di pochi anni, costringendo ad abbandonare un algoritmo o ad allungarne la chiave per aggiungere complessità per qualche tempo ancora. Ovviamente non vi sono certezze assolute, se non con algoritmi teorici: spesso è l'implementazione concreta a rendere debole un algoritmo che parrebbe insuperabile. Resta comunque vera la massima che dice: con abbastanza potenza di calcolo e una pistola alla tempia di chi conosce la chiave, si ottiene di più e più in fretta che con la sola potenza di calcolo... ![]() |
|
![]() |
![]() |
![]() |
#8 | |
Member
Iscritto dal: Jun 2007
Messaggi: 96
|
Quote:
"certo sono scritte sul post-it attaccato su quel monitor" a volte basta chiedere ![]() (così faceva un hacker ai vecchi tempi ![]() |
|
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Jun 2005
Messaggi: 2969
|
Nessuno deve conoscere la chiave
Si, ma qui nessuno deve conoscere la chiave.
Una volta scritta nei dispositivi non c'è bisogno che nessuno la ricordi. |
![]() |
![]() |
![]() |
#10 | |
Member
Iscritto dal: Jun 2009
Messaggi: 218
|
Quote:
![]() Forse in futuro, anche la crittografia quantistica diventerà craccabile con un computer quantistico..mah..vedremo (forse) |
|
![]() |
![]() |
![]() |
#11 | |
Member
Iscritto dal: Feb 2000
Messaggi: 61
|
Quote:
|
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Jul 2004
Messaggi: 2853
|
Mi sembra di aver letto che la crittografia quantistica non è cracabile facilmente perchè nel momento del passaggio di informazioni (quindi anche della chiave) si blocca nel caso in cui ci sia un 3 pc che fa le richieste con la stessa chiave, esempio:
pc1: chiave "12345" -> richiesta server -> risposta con chiave "12345" pc2: chiave "54321" -> richiesta server -> risposta con chiave "12345" pc cracker: chiave "12345" -> richiesta server -> nessuna risposta dal server con chiave "12345" perchè è in utilizzo. Se non erro funziona così, ma non vorrei sparere na fagianata ![]() |
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Feb 2006
Messaggi: 646
|
Quote:
ci sono metodi ancora più efficaci ![]() http://xkcd.com/538/ |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Sep 2008
Messaggi: 300
|
beh per i cellulari magari 128 bit sembravano tanti...ma gia anni fa i server square enix di FFXI online criptavano le psw a 512 bit...più del mio conto in banca che online cripta a 256 bit...quindi....mi sa che non hanno mai fatto molto per la sicurezza del cellulari
|
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: May 2005
Messaggi: 102
|
Ma la lunghezza non è tutto... e non pensate male!
![]() Puoi anche usare 1024 bit per la chiave, anzi, diciamo che già 256 bit con la potenza di calcolo odierna, sono sufficienti per combattere il brute force. Il "problema" è che, soprattutto con le comunicazioni wireless, i dati si propagano nell'aria, che è un "mezzo condiviso". In questo modo è possibile carpire i segnali e decodificarli, arrivando prima o poi a trovare e capire la chiave usata. Non conosco la cifratura quantistica, quindi non entro in merito... ma eccetto questa, i sistemi "tradizionali" di crittografia non sono sicuri al 100%, possono sempre essere bucati... hanno bucato i sistemi di protezione anticopia di CD e DVD... hanno bucato la crittografia delle cosiddette WLAN... e ora bucano la crittografia delle reti cellulari... |
![]() |
![]() |
![]() |
#16 | |
Member
Iscritto dal: Sep 2007
Messaggi: 265
|
Quote:
Il problema e' che quel cifrario e' debole. |
|
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Jan 2005
Città: Gotham City
Messaggi: 1597
|
Kasumi cosa mi combini!!!
Non ci siamo mica eh, in 2 ore bucato il sistema. ![]() (l'inventore è un genio non c'è che dire).. qualcuno lo frusti per me se lo incontra, grazie.
__________________
"Il modding è una forma d'arte, assolutamente vero". ![]() ¤ ¤ Come portare Firefox oltre in muro del Suono! ¤ ¤ (Guida) //coming next // |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 08:42.