|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://news.hwupgrade.it/12763.html
Fujitsu mette a punto un nuovo algoritmo a 2048 bit la cifratura dei dati Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Member
Iscritto dal: Sep 2000
Messaggi: 54
|
Le forme corrette sono "la criptazione" o "la cifratura" ...criptaggio dei dati non esiste.
Cmq RSA con chiave 2048bit non è nulla di nuovo, lo standard lo prevede da anni... immagino Fujitsu l'abbia utilizzato per la prima volta in qualche ambito applicativo particolare... quale? ...ah, le smartcard come dice il titolo su the inquirer |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7164
|
Quote:
![]()
__________________
·.·´¯`·)»Davide«(·´¯`·.· edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer |
|
![]() |
![]() |
![]() |
#4 |
Junior Member
Iscritto dal: Jul 2004
Città: Verona
Messaggi: 1
|
Hahahaha!
E pensare che per le transazioni bancarie usano una crittografia a 128bit!
Mah! |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Apr 2003
Città: Torino
Messaggi: 6835
|
il brute force potrebbe metterci 20 milioni di anni, ma per tentare ogni chiave, se la chiave scelta è nelle prime 10 provate dal brute force sarebbe inutle anche un codice a 2gbit... o sbaglio?
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Nov 1999
Città: Sesto Fiorentino, Firenze
Messaggi: 8444
|
Re: Hahahaha!
Quote:
Si, ma sono algoritmi a chiave privata... bastano meno bit pe avere un'ottima sicurezza... Questo qui invece è a chiave pubblica ![]() |
|
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Nov 1999
Città: Sesto Fiorentino, Firenze
Messaggi: 8444
|
Quote:
Si, giusto... Infatti il tempo che viene dato se non mi ricordo male è il tempo medio ncessario ![]() |
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Jun 2001
Messaggi: 881
|
2048bit sono 256byte: devi beccare una chiave composta da un tale numero di byte. Se la chiave giusta è fra le prime 10 che scegli, dovresti allora anche riuscire a vincere al SuperEnalotto ogni settimana
![]() |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
|
Re: Re: Hahahaha!
Quote:
Se l'algoritmo e` simmetrico servono piu` bit, perche` la chiave e` unica... |
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Jan 2003
Città: Milano - Udine
Messaggi: 9418
|
Quote:
eddai ![]() sei pure amministratore ![]() |
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Nov 1999
Città: Sesto Fiorentino, Firenze
Messaggi: 8444
|
Forse stiamo dicendo la stessa cosa... io chiamo gli algoritmi pubblici/privati, te asimmetrici/simmetrici
Comunque se l'algoritmo è simmetrico, cioè se la chiave per criptare è la stessa usata per descriptare, servono meno bit. |
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Sep 2001
Messaggi: 1521
|
questi algoritmi OBBLIGANO alla forza bruta x quello si confrontano con gli anni che ci vogliono x romperli.
|
![]() |
![]() |
![]() |
#13 | |
Senior Member
Iscritto dal: Nov 2000
Città: Loreggia--Padova
Messaggi: 4850
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Oct 1999
Città: Grenoble (F)
Messaggi: 2431
|
Non ha senso confrontare il numero di bit della cifratura simmetrica con quella asimmetrica. Inoltre, SSL usa cifratura simmetrica a 128 bit, ma la chiave privata viene prima scambiata con RSA a 1024 bit. Altrimenti come vi mettete d'accordo sulla chiave. Infine, la forza bruta non è l'unico sistema per attaccare un crittosistema: esistono attacchi "teorici" (analisi lineare e differenziale) e attacchi "pratici" (gli attacchi side-channel: consumo di potenza, iniezione di guasti, ecc. ecc.) che sono molto più efficaci.
Ah, Fujitsu non ha certo inventato un nuovo algoritmo... al massimo ha prodotto una delle poche smart card che permetta di usare RSA-2048. Tutto qui |
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: Feb 2002
Messaggi: 224
|
e' inutile usare tutti questi bit se non si fa capire alle persone che non possono inserire un numero di carta di credito in una mail o lasciarla per mezz'ora ai camerieri di un albergo, tanto per fare solo alcuni esempi.
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Sep 2001
Messaggi: 1521
|
x paulgazza io parlavo dell'algo e tu parli di attaccare una smartcard che son due cose diverse.
Com. il motivo x cui nn si ricorre alla forza bruta e' proprio xche' ci vorrebbe troppo quindi si prova con tenciche "pratiche". Gli attacchi teorici cosa voglion dire? Sperano che l'algoritmo sia sbagliato? Gli algoritmi passano svariate fasi di verifica da parte di molti esperti x cui si presume nn vi siano falle nell'algoritmo che permettano la de-crittazione senza la forza bruta. |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Oct 1999
Città: Grenoble (F)
Messaggi: 2431
|
per erPazzo:
sì, ma un algoritmo lo devi applicare, quindi la sua sicurezza è una condizione necessaria ma non sufficiente. Poi è scontato che se già l'algoritmo è bacato diventa tutto più facile. Il discorso della "comunità di esperti" è giusto ma vale per i più recenti, ad es. il DES non era stato reso pubblico da IBM.
I metodi teorici di cui parlavo sono approssimazioni lineari o pseudo-lineari di un algoritmo: in genere questi sono fatti da molte iterazioni di funzioni semplici: ogni iterazione può magari essere approssimata, così che pochi round siano "facilmente craccabili". Poi il num di iterazioni di algoritmi simmetrici viene aumentato per sopperire a questo... (RC5, Serpent). Tornando al discorso della sicurezza, questa è determinata dall'anello più debole della catena: algoritmo, implementazione, protocollo... Poi la sicurezza è sempre qualcosa di relativo: una volta era sicuro pure il DES, adesso con una macchina da qualche migliaio di dollari te lo rompono in poche ore. Uno dei modi per rendere + sicuro il sistema è aumentare la dimensione delle chiavi, un altro è cambiare tipo di algoritmo (curve ellittiche, ad esempio). |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jan 2002
Città: Varese
Messaggi: 407
|
L'attaccabilità di un algoritmo di cifratura dipende dal problema matematico su cui si basa. Negli algoritmi attuali ci si basa su funzioni che siano "difficilmente" invertibili. Non esistono funzioni che non siano invertibili (parlo di funzioni che si possano utilizzare per crifrare), quindi ci si accontenta di funzioni invertibili solamente tramite "scorciatoia". C'è tutto un ragionamento matematico sotto, cmq in sintesi RSA si basa sul problema del logaritmo discreto, che è difficile, ma non impossibile da risolvere. Visto che qualcuno ha citato ECC (elliptic curve cryptosystem), questo algoritmo si basa sul problema del logaritmo discreto su curve ellittiche, che pare essere più difficile di quello di RSA.
Quindi non è che l'algoritmo sia sbagliato, ma c'è sicuramente un modo per risolverlo, l'importante è che non sia facile trovarlo! Gli attacchi "teorici" di cui si parlava, non sono altro che un'accelerazione dell'attacco a forza bruta. In questa notizia non vedo nulla di nuovo, se non, credo, l'attuazione di un sistema abbastanza potente da gestire chiavi di tale dimensione. Oltretutto bisgonerebbe capire bene come sia gestito tale sistema su smartcard, perché in tali sistemi la gestione di chiavi da 2048 bit è tutt'altro che semplice! Per questo forse sarebbe meglio investire ad esempio su ECC che offre la stessa sicurezza di RSA-1024 con chiavi da 163bit! Oltretutto passando a chiavi da 192 bit la sicurezza salirebbe in maniera nemmeno paragonabile a quella di RSA-2048!! |
![]() |
![]() |
![]() |
#19 |
Junior Member
Iscritto dal: Jul 2004
Messaggi: 1
|
?
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 04:18.