Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-05-2008, 09:26   #21
Jordan5222
Member
 
Iscritto dal: Feb 2003
Messaggi: 44
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Dipende se per indecifrabile (o inviolabile che dir si voglia) intendiamo "indecifrabile in tempi ragionevoli".

E' ovvio che se per decodificare un RSA a 1024bit ci dovessi mettere più di un secolo sarebbe decisamente scoraggiante anche solo provare a farlo...

Con l'adozione di un ipotetico computer quantistico, RSA invece sarebbe violabile in qualche giorno.

Se è questione di tempo, allora prima o poi tutto verrà violato.
Balla. Non è ancora stato dimostrato niente. la sicurezza di rsa si basa sulla nostra difficoltà a fattorizzare grandi numeri. potrebbe benissimo uscirne fuori qualcuno con un metodo polinomiale (in un tempo ragionevole) per fattorizzare in primi visto che non è ancora stato dimostrato che P != NP.

quindi praticamente la nostra economia si basa su una tecnologia che dà per scontato la sua esattezza e sicurezza.

è interessante anche vedere come dicevi come renda banali queste cifrature l'ausilio di un computer quantistico.. come le renda poco più di un gioco o poco più di un cifrario a sostituzione.

nel libro divulgativo di simon singh (penso si scriva così) c'è scritto che qualcuno crede che un computer quantistico sia già in mano di alcuni enti americani.. però sono solo voci di corridoio...

pensate se qualcuno lo possiede che potere immenso.. contro il resto del mondo sarebbe un pò una sfida indiani vs cowboy, frecce contro pistole!
Jordan5222 è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 11:30   #22
doublestrand
Junior Member
 
Iscritto dal: May 2008
Messaggi: 8
@ Ntropy

era il principio di indeterminazione di Heisenberg, non di heinsberg...
doublestrand è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 12:25   #23
Jordan5222
Member
 
Iscritto dal: Feb 2003
Messaggi: 44
Quote:
Originariamente inviato da doublestrand Guarda i messaggi
era il principio di indeterminazione di Heisenberg, non di heinsberg...
tra un pò diventerà il principio di zoidberg e basta lol
Jordan5222 è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 13:21   #24
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da Jordan5222 Guarda i messaggi
tra un pò diventerà il principio di zoidberg e basta lol
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 13:50   #25
Axoduss
Senior Member
 
L'Avatar di Axoduss
 
Iscritto dal: Aug 2006
Città: a casa mia
Messaggi: 610
in pratica con un processo "man in the middle" si riesce a sniffare ogni cosa. tra l'altro questa tecnica viene usata anche dal mio antivirus per controllare il contenuto delle connessioni cifrate per vedere se contengono schifezze.

il punto di forza della crittografia quantistica è il principio di indeterminazione... ma a comunicazione già avvenuta, non mentre inizia con lo scambio della chiave.

Sinceramente pensavo che usassero il sistema a chiave pubblica per ovviare a questo fatto!

NB: spero vivamente che il sistema che hanno adottato per generare numeri random, sia veramente random (rumore termico, fotoelettrico, ...), e non i vari meccanismi pseudo-random che di solito si usano
__________________
"Se facessimo tutto ciò che siamo capaci di fare, rimarremmo letteralmente sbalorditi." Thomas A. Edison
Axoduss è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 15:09   #26
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Quote:
Originariamente inviato da Axoduss Guarda i messaggi
il punto di forza della crittografia quantistica è il principio di indeterminazione... ma a comunicazione già avvenuta, non mentre inizia con lo scambio della chiave.

Sinceramente pensavo che usassero il sistema a chiave pubblica per ovviare a questo fatto!
Non sono d'accordo. Il principio d'indeterminazione entra proprio nello scambio della chiave. Permette di vedere se qualcuno intercetta lo scambio della chiave.
Scambiata la chiave, ogniuno cifra il messaggio e lo decifra con quella chiave usando ad esempio il cifrario di Vernam .
wanblee è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 02:16   #27
Shotokhan
Senior Member
 
L'Avatar di Shotokhan
 
Iscritto dal: Jul 2006
Messaggi: 1073
ke cos'è il vigerene??
Shotokhan è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 11:16   #28
GeckoOBac
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 8
Discussione molto interessante... Volevo solo aggiungere un paio di dati di interesse per chi non si intende di crittografia.

I sistemi crittografici moderni si basano su un principio di sicurezza che è detto "sicurezza computazionale", ovvero: la sicurezza del messaggio (cioè la sua riservatezza, integrità e riconducibilità ad un particolare mittente) sono garantite solo in base al tempo che STATISTICAMENTE è necessario per decodificare il messaggio stesso. Cioè fondamentalmente ci fidiamo del fatto che se spediamo un'informazione di utilità immediata (un qualche dato che abbia una validità ridotta nel tempo), nessuno cerchi di decodificarlo se il tempo MEDIO per la decodifica è di qualche anno o più.

Infatti, tutti i cifrari crittografici moderni sono attaccabili con l'attacco di forza bruta, che vuol dire provare ogni possibile combinazione di chiave per tentare di risolvere il messaggio. Normalmente la chiave è talmente lunga (o la decifrazione tanto complessa), che i tempi di calcolo sono molto lunghi anche per la potenza di calcolo fornita da grossi centri di calcolo (aziende, supercomputer etc). Badate che la sicurezza non è assoluta perchè può sempre dirti "sfiga" e l'attaccante può trovare la chiave giusta in pochi tentativi. Il sistema si basa appunto sul fatto che normalmente nessuno proverà nemmeno la decodifica per una questione di sforzo/guadagno.

Riguardo alla crittografia "perfetta", l'unico esempio esistente in merito è appunto il cifrario di Vernam. Il funzionamento è molto semplice per la verità... Si basa sul fatto che mittente e ricevente condividano materialmente un "librone" dove hanno una chiave di lunghezza "infinita" (nel senso che è comunque sempre più lunga del messaggio) che consiste in una stringa di caratteri puramente casuali (solo nel caso dell'assoluta casualità il cifrario è veramente sicuro). Idealmente questa stringa di caratteri viene sommata (usando il valore "numerico" del corrispettivo carattere) al messaggio, cosi' cifrandolo. Essendo la chiave in comune la decodifica poi è semplice. Dopo lo scambio del messaggio però il "pezzo" di chiave usato deve essere eliminato e mai piu' riusato. Essendo la chiave di lunghezza infinita semplicemente si usano i caratteri successivi.
In realtà in passato veniva appunto materialmente scritto un grosso volume con una lunghissima stringa di caratteri che veniva, sotto scorta armata, distribuito alle due parti. Il problema di questo cifrario è che può facilmente disallinearsi la chiave (si perde un messaggio senza che venga decodificato) o che la chiave stessa cada in mano al nemico. In entrambi i casi bisogna creare da zero una nuova chiave.

Evito di dilungarmi ulteriormente a meno che non mi siano fatte domande :P Cmq sono già state citate molte fonti interessanti, comprese quelle da cui ho preso la maggior parte delle mie informazioni, cioè quelle del professor Prandini dell'Università di Bologna (peraltro anche MIO professore O_o).

(P.S. Dimenticavo: il cifrario di Vernam è perfetto perchè l'incertezza a priori sul messaggio è uguale all'incertezza a posteriori. Cioè: la decodifica di un messggio cifrato con Vernam porterà ad avere OGNI POSSIBILE COMBINAZIONE di caratteri che sia possibile avere con un messaggio di quella lunghezza. E' chiaro come tra questi ci sia un numero ALTISSIMO di messaggi in chiaro possibili e non è possibile distinguere tra di essi in alcun modo)

Ultima modifica di GeckoOBac : 19-05-2008 alle 11:18.
GeckoOBac è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 16:36   #29
<silvano>
Member
 
L'Avatar di <silvano>
 
Iscritto dal: Jun 2007
Città: Padova
Messaggi: 218
ciao ...
ho provato a leggere i vostri commenti e andare a vedere i link ...
accidenti ...
la matematica non è il mio forte e poco ci ho capito, anzi quasi niente ...

all'ufficio, fino a qualche anno fa, per documenti riservati usavo il PGP (PrettyGoodPrivacy) che sembra/sembrava essere il migliore a doppia chiave per criptare testi ...
ma funziona/funzionava o no ...???

era/è inviolabile ???

la domanda naturalmente è rivolta a chi ci capisce più di me ...
__________________
my photogalleries: http://www.pbase.com/silvano
<silvano> è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 17:19   #30
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da Shotokhan Guarda i messaggi
ke cos'è il vigerene??
Un cifrario, ovvero uno (dei tanti) schema per la codifica/decodifica di un determinato testo in chiaro in uno crittografato e viceversa, ormai in disuso ma ha cmq avuto la sua parte di storia. Se cerchi su wiki la parola cifrario o vigerene ne scoprirai delle belle

Quote:
Originariamente inviato da <silvano> Guarda i messaggi
ciao ...
ho provato a leggere i vostri commenti e andare a vedere i link ...
accidenti ...
la matematica non è il mio forte e poco ci ho capito, anzi quasi niente ...

all'ufficio, fino a qualche anno fa, per documenti riservati usavo il PGP (PrettyGoodPrivacy) che sembra/sembrava essere il migliore a doppia chiave per criptare testi ...
ma funziona/funzionava o no ...???

era/è inviolabile ???

la domanda naturalmente è rivolta a chi ci capisce più di me ...
Così come ho scritto prima, consiglio anche a te di farti un giro sulla wikipedia e trovare la parola cifrario. Purtroppo quasi tutti i cifrari moderni si basano su principi matematici particolari come: teoria dei numeri primi, fattorizzazione, funzioni non invertibili ecc. ma cmq niente di trascendentale, basta studiarseli un pò per capire.

Anch'io ho usato PGP, inviolabile non sò di sicuro è molto resistente agli attacchi di crittoanalisi e cmq è certo che il governo degli U.S.A. fece parecchie pressioni su Zimmerman affinchè inserisse delle backdoor nella suite di PGP.
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 17:40   #31
<silvano>
Member
 
L'Avatar di <silvano>
 
Iscritto dal: Jun 2007
Città: Padova
Messaggi: 218
Quote:
Originariamente inviato da Ntropy Guarda i messaggi
......................
Anch'io ho usato PGP, inviolabile non sò di sicuro è molto resistente agli attacchi di crittoanalisi e cmq è certo che il governo degli U.S.A. fece parecchie pressioni su Zimmerman affinchè inserisse delle backdoor nella suite di PGP.

in pratica, da quello che dici, gli "addetti" possono aprire un file chiuso con PGP senza le "chiavi" e senza la "password" ...
oppure le "chiavi" bisogna comunque averle ...??


__________________
my photogalleries: http://www.pbase.com/silvano
<silvano> è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 18:04   #32
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da <silvano> Guarda i messaggi
in pratica, da quello che dici, gli "addetti" possono aprire un file chiuso con PGP senza le "chiavi" e senza la "password" ...
oppure le "chiavi" bisogna comunque averle ...??


Ti spiego brevemente, Zimmermann ha creato la prima versione di PGP nel 1991 se non sbaglio, PGP non è altro che una suite di cifrari (RSA, DSA ecc.) applicati ad alcuni programmi per permettere all'utente di cifrare file, firmare mail e così via. Immediatamente il governo U.S.A. vietò l'esportazione verso l'estero di documenti digitali cifrati con PGP e/o con chiavi superiori a 40bit, contemporanemante fece anche parecchie pressioni su Zimmermann affinchè fosse più "facile" per il governo analizzare alcuni contenuti cifrati e gli impose di non rilasciare il codice sorgente del suo software, Zimmermann denunciò le pressioni subite ma fu messo subito a tacere. All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 18:19   #33
<silvano>
Member
 
L'Avatar di <silvano>
 
Iscritto dal: Jun 2007
Città: Padova
Messaggi: 218
Quote:
Originariamente inviato da Ntropy Guarda i messaggi
.......................... All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.

ti ringrazio per le delucidazioni ...
io l'ho usato per qualche anno in ufficio una copia originale personale che avevo acquistato in una fiera (della McAfee mi sembra) e non ho mai avuto problemi ...
ho letto, tempi addietro, che c'era o c'è stato qualche falla o bug ...

la mia era pura curiosità su un prodotto che ho usato credendo che fosse perfetto ....

.
__________________
my photogalleries: http://www.pbase.com/silvano
<silvano> è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 19:21   #34
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da <silvano> Guarda i messaggi
ti ringrazio per le delucidazioni ...
io l'ho usato per qualche anno in ufficio una copia originale personale che avevo acquistato in una fiera (della McAfee mi sembra) e non ho mai avuto problemi ...
ho letto, tempi addietro, che c'era o c'è stato qualche falla o bug ...

la mia era pura curiosità su un prodotto che ho usato credendo che fosse perfetto ....

.
Figurati e cmq anche se io uso GPG nulla toglie che PGP rimane un software molto valido nonostante tutto.
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 21:02   #35
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Quote:
Originariamente inviato da Ntropy Guarda i messaggi
Ti spiego brevemente, Zimmermann ha creato la prima versione di PGP nel 1991 se non sbaglio, PGP non è altro che una suite di cifrari (RSA, DSA ecc.) applicati ad alcuni programmi per permettere all'utente di cifrare file, firmare mail e così via. Immediatamente il governo U.S.A. vietò l'esportazione verso l'estero di documenti digitali cifrati con PGP e/o con chiavi superiori a 40bit, contemporanemante fece anche parecchie pressioni su Zimmermann affinchè fosse più "facile" per il governo analizzare alcuni contenuti cifrati e gli impose di non rilasciare il codice sorgente del suo software, Zimmermann denunciò le pressioni subite ma fu messo subito a tacere. All'inizio credevo anch'io che fosse un buon progetto ma poi è diventato commerciale e come tale............adesso uso GNU Privacy Guard. Cmq ti ripeto, googoleggia un pò e troverai tutte le risposte che vuoi.
In campo di sicurezza/crittografia nessu software può ritenersi sicuro se non ha i sorgenti noti a tutti.
Può cifrarti il file 100 volte in cascata, ma se non ha i sorgenti free non puoi sapere se ha una backdoor.
PGP è rimasto con i sorgenti Free fino alla versione 6.x se non sbaglio.
Esiste anche una versione che ti permette di creare chiavi Diffie-Hellman da 16 Mb (anche se la cosa è praticamente inutile)...

Nell'argomento della resistenza del software ad attacchi è molto interessante è il caso di Nadia Desdemona Lioce.
Questa è una che sa quelo che fa, ha cifrato il palmare con un software del tipo PGP con una password lunga così, però nonostante questo sembra siano riusciti a violarlo lo stesso.
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
wanblee è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2008, 22:15   #36
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da wanblee Guarda i messaggi
In campo di sicurezza/crittografia nessu software può ritenersi sicuro se non ha i sorgenti noti a tutti.
Può cifrarti il file 100 volte in cascata, ma se non ha i sorgenti free non puoi sapere se ha una backdoor.
PGP è rimasto con i sorgenti Free fino alla versione 6.x se non sbaglio.
Esiste anche una versione che ti permette di creare chiavi Diffie-Hellman da 16 Mb (anche se la cosa è praticamente inutile)...

Nell'argomento della resistenza del software ad attacchi è molto interessante è il caso di Nadia Desdemona Lioce.
Questa è una che sa quelo che fa, ha cifrato il palmare con un software del tipo PGP con una password lunga così, però nonostante questo sembra siano riusciti a violarlo lo stesso.
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
Mmmhh no mi sembra che solo fino alla verisone 2.0 poi non furono più disponibili i sorgenti, vabbè cmq si hai ragione se non hai i sorgenti non puoi essere sicuro di nulla.
Per il caso della BR Lioce, mi ricordo molto bene la vicenda, ma sicuramente avranno usato un attacco a forza bruta con un dizionario ben preparato e probabilmente la password non era poi così lunga, doveva cmq ricordarsela a memoria.

P.S.
Io uso una password di 40 caratteri alfanumerici per il mio router e credo che sia breve, il discorso delle password è relativo.
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 20-05-2008, 03:21   #37
GeckoOBac
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 8
Non confondiamo password con chiavi... Sono cose assolutamente diverse.

La password è uno dei tanti strumenti che servono per l'AUTENTICAZIONE, ovvero per verificare l'identità di chi sta cercando di accedere ad un certo servizio.

La chiave invece è una stringa di "qualcosa" (può variare a seconda dei casi) che invece è necessario per codificare e/o decodificare un messaggio.

Le due cose sono assolutamente separate tanto è vero che normalmente le password in rete girano cifrate (o meglio, sotto forma di hash crittografico che è una cosa diversa, ma per le connessioni più sicure l'hash viene criptato a sua volta, ad esempio in connessioni con SSL).

Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo, indecifrabile. Lo stesso vale per qualsiasi vostro documento.
Se siete veramente maniaci della sicurezza e avete dei dati che devono essere protetti e la cui validità perdura nel tempo (cioè anche se qualcuno ci mettesse 5 anni a decodificare il documento esso avrebbe comunque valore), la cosa migliore da fare è... Renderli fisicamente inaccessibili. Ovviamente è scomodo ed ha tutta una serie di altri problemi, ma nessuno ha mai detto che la sicurezza fosse un problema semplice :P

Quote:
Ho cercato ovunque dettagli su che software ha utilizzato, su che password ha usato o su come hanno fatto a bucarlo, ma non si trova niente in giro, però sarebbe molto interesante per avere la chiara visione di "a che punto siamo" nella lotta tra crittografi e crittoanalisti. Per capire se certi cifrari/software sono davvero sicuri e quanto lo sono.
Innanzitutto e' uno scenario assolutamente in movimento, non è possibile fare un vero punto della situazione, anche perchè dipende da tantissimi fattori.
Un aneddoto interessante rende chiara la situazione: un 30 anni fa circa (correggetemi se sbaglio) veniva creato il sistema di cifratura AES, con una collaborazione di alcune aziende pubbliche e del (credo) ministero della difesa americano. In AES c'è un "blocco" di sostituzione che, nelle specifiche, veniva semplicemente illustrato come funzionasse, senza spiegarne le ragioni.

Per una trentina di anni, appunto, si è sospettato che il DoD avesse inserito delle backdoor all'interno di questo blocco, dato che non si conoscevano le ragioni percui era stato costruito cosi' e si erano, apparentemente, notate delle debolezze a certi attacchi di tipo statistico.
Beh, solo molti anni dopo la creazioni di AES, con tecniche diventate solo di recente di pubblico dominio si è scoperto che il DoD non solo non aveva messo backdoor nel cifrario, ma aveva addirittura costruito il blocco in modo che resistesse ad attacchi che vennero scoperti dal grande pubblico solo 30 anni più tardi.

Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
GeckoOBac è offline   Rispondi citando il messaggio o parte di esso
Old 20-05-2008, 08:44   #38
Ntropy
Senior Member
 
L'Avatar di Ntropy
 
Iscritto dal: Oct 2003
Messaggi: 2002
Quote:
Originariamente inviato da GeckoOBac Guarda i messaggi
Non confondiamo password con chiavi... Sono cose assolutamente diverse.

La password è uno dei tanti strumenti che servono per l'AUTENTICAZIONE, ovvero per verificare l'identità di chi sta cercando di accedere ad un certo servizio.

La chiave invece è una stringa di "qualcosa" (può variare a seconda dei casi) che invece è necessario per codificare e/o decodificare un messaggio.

Le due cose sono assolutamente separate tanto è vero che normalmente le password in rete girano cifrate (o meglio, sotto forma di hash crittografico che è una cosa diversa, ma per le connessioni più sicure l'hash viene criptato a sua volta, ad esempio in connessioni con SSL).

Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo, indecifrabile. Lo stesso vale per qualsiasi vostro documento.
Se siete veramente maniaci della sicurezza e avete dei dati che devono essere protetti e la cui validità perdura nel tempo (cioè anche se qualcuno ci mettesse 5 anni a decodificare il documento esso avrebbe comunque valore), la cosa migliore da fare è... Renderli fisicamente inaccessibili. Ovviamente è scomodo ed ha tutta una serie di altri problemi, ma nessuno ha mai detto che la sicurezza fosse un problema semplice :P



Innanzitutto e' uno scenario assolutamente in movimento, non è possibile fare un vero punto della situazione, anche perchè dipende da tantissimi fattori.
Un aneddoto interessante rende chiara la situazione: un 30 anni fa circa (correggetemi se sbaglio) veniva creato il sistema di cifratura AES, con una collaborazione di alcune aziende pubbliche e del (credo) ministero della difesa americano. In AES c'è un "blocco" di sostituzione che, nelle specifiche, veniva semplicemente illustrato come funzionasse, senza spiegarne le ragioni.

Per una trentina di anni, appunto, si è sospettato che il DoD avesse inserito delle backdoor all'interno di questo blocco, dato che non si conoscevano le ragioni percui era stato costruito cosi' e si erano, apparentemente, notate delle debolezze a certi attacchi di tipo statistico.
Beh, solo molti anni dopo la creazioni di AES, con tecniche diventate solo di recente di pubblico dominio si è scoperto che il DoD non solo non aveva messo backdoor nel cifrario, ma aveva addirittura costruito il blocco in modo che resistesse ad attacchi che vennero scoperti dal grande pubblico solo 30 anni più tardi.

Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
Si è vero, ho confuso i termini ma diciamo "volontariamente", volevo far capire il concetto e quindi (password != chiave )

Tornando seri, come ho detto prima io ricordo bene quando fu arrestata la Lioce. Subito tutti i tg misero in risalto come le rinnovate BR usassero palmari e cifrature "inviolabili" per nascondere i loro segreti, quello che però non hanno detto è che se la Lioce ha usato la stringa "12345678" come passphase credo che sia stato tutt'altro che inviolabile.

In ultima analisi, credo voi tutti sapete benissimo che mantenere segreto un algoritmo di cifratura è del tutto inutile, anzi adirittura controproducende e pertanto credo che sia giusto che tutti i codici e/o gli algoritmi di cifratura debbano essere resi pubblici, solo il questo caso si avrebbe garanzia di una buona sicurezza.
__________________
Trattative sul mercatino del forum:tante e mai un problema! Controlla pure i miei vecchi post
Ntropy è offline   Rispondi citando il messaggio o parte di esso
Old 20-05-2008, 22:12   #39
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Quote:
Originariamente inviato da GeckoOBac Guarda i messaggi
Per quanto riguarda il caso Lioce... Come già citato più volte anche da altri, a meno che non cifrasse tutto il contenuto del suo palmare con un cifrario di vernam (in pratica impossibile) allora non c'era niente che non fosse, avendo tempo,

Difficile quindi giudicare quale sia lo stato di crittografi contro crittoanalisti... Dipende poi molto anche dalla potenza di calcole disponibile dal potenziale attaccante.
Quote:
Originariamente inviato da Ntropy Guarda i messaggi
Tornando seri, come ho detto prima io ricordo bene quando fu arrestata la Lioce. Subito tutti i tg misero in risalto come le rinnovate BR usassero palmari e cifrature "inviolabili" per nascondere i loro segreti, quello che però non hanno detto è che se la Lioce ha usato la stringa "12345678" come passphase credo che sia stato tutt'altro che inviolabile.
La cosa strabiliante è che è stato decifrato in pochissimo tempo. Certo, se hai a disposizione tempo illimitato, qualunque cifrario non-perfetto è decifrabile, ma qui ne sono venuti a capo molto in fretta.

Da quanto ne so, i tecnici italiani (che non sono certo gli ultimi arrivati) non sono riusciti a venirne fuori per alcuni mesi. Poi hanno spedito il palmare negli USA e in poco più di una settimana lo hanno rispedito decifrato. Non è pubblico sapere come hanno fatto.

Sentivo alcuni che ne parlavano tempo fa e dicevano che un attacco di brute-force su quella password avrebbe impiegato decenni per trovarla, comunque non so se questi stessero sparando o sapevano cose che io non conosco. Sempre secondo questi, la password era ben costruita, di una dozzina di caratteri scelti tra tutte le serie disponibili sulla tastiera.

Sul discorso di "a che punto siamo", il parametro di confronto è: qual'è la complessità computazionale del problema crittografico da risolvere?
Il tempo viene da se, e quello sicuramente varia a seconda delle risorse a disposizione.
Grosso clamore a tal riguardo qualche anno fa è stato l'articolo di AKS (non ricordo i nomi) che hanno dimostrato che "PRIMES is in P" ! !
Secondo me le soluzioni le si troveranno analiticamente, o con grossi balzi ina vanti della tecnologia (i.e. quantum computing), se aspettiamo la legge di Moore per decifrare un AES a 256 bit rischiamo di diventare vecchi.

Ultima modifica di wanblee : 20-05-2008 alle 23:00.
wanblee è offline   Rispondi citando il messaggio o parte di esso
Old 21-05-2008, 11:40   #40
GeckoOBac
Junior Member
 
Iscritto dal: Jan 2008
Messaggi: 8
Ho giusto notato un errore nel mio precedente post... Il sistema di crittografia di cui citavo un aneddoto è DES non AES (che è fondamentalmente il suo successore).

Cmq... E' vero che una qualsiasi cifratura simmetrica tipo AES sia molto sicura, tuttavia è vulnerabile al momento dello scambio della chiave. QUello che si fa normalmente è cifrare con un algoritmo di cifratura asimmetrica a chiave pubblica la chiave di AES, in modo da poterla spedire in codice e di non soffrire della debolezza al momento dello scambio delle chiavi.
Però un algoritmo asimmetrico tipo RSA anche a 2048 bit sarà a breve attaccabile molto facilmente, richiedendo di aumentare ulteriormente le dimensioni della chiave o di scoprire qualcos'altro.

Esisterebbe in teoria l'algoritmo di Diffie-Helmann per lo scambio sicuro di chiavi simmetriche ma siccome è basato su matematica modulare e prodotti di numeri primi immagino subisca le stesse vulnerabilità di RSA (che viene appunto attaccato tentando la fattorizzazione dei numeri primi).
(Nota a parte: l'algoritmo di Diffie-Helmann, nella sua versione base almeno, è di una semplicità e bellezza commovente... Ed è comprensibile anche da qualcuno che non abbia fatto matematica avanzata, sono operazioni semplicissime)
GeckoOBac è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Nutanix potenzia la Cloud Platform: pi&u...
TIM e Fastweb + Vodafone uniranno le for...
Marketing e Media: le startup italiane c...
AGCOM multa Cloudflare: 14 milioni di eu...
Iran isolato dal mondo: internet azzerat...
iPhone: iOS 18 domina ancora su iOS 26. ...
Cooler Master porta la personalizzazione...
La fabbrica Tesla di Berlino è a ...
Nuova bufera su X: diversi Paesi minacci...
Apple Watch SE 3 in offerta: lo smartwat...
Toyota diventa il marchio con più...
TikTok diventa la piattaforma ufficiale ...
Rimossa l'attivazione telefonica su Wind...
Tado X in forte sconto su Amazon: il sis...
Il nuovo Hisense S6 FollowMe porta la m...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1