Torna indietro   Hardware Upgrade Forum > Software > Programmazione

NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Nothing Phone (4a) Pro cambia pelle: l'alluminio unibody sostituisce la trasparenza integrale, portando una solidità inedita. Sotto il cofano troviamo uno Snapdragon 7 Gen 4 che spinge forte, mentre il display è quasi da top dig amma. Con un teleobiettivo 3.5x e la Glyph Matrix evoluta, è la prova di maturità di Carl Pei. C'è qualche compromesso, ma a 499EUR la sostanza hardware e la sua unicità lo rendono un buon "flagship killer" in salsa 2026
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-10-2010, 19:19   #1
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8283
[C++] Come realizzare un algoritmo crittografico di scambio a doppia chiave?

Per capire di cosa parlo immaginate il seguente esempio reale. Voi siete in Italia e volete spedire una valigia ad un amico in Svezia, la spedizione deve essere sicura nel senso che nessuno deve poter aprire la valigia durante il tragitto, perciò qui si pone il problema.

Se la chiudo con 1 lucchetto, chi la riceve deve avere una copia della chiave che lo apre, perciò devo spedirgli anche la chiave in modo separato dalla valigia. Però qualcuno potrebbe rubare la chiave e aprire la valigia.

L'altra soluzione è usare 2 lucchetti, e le 2 chiavi non vengono spedite ma restano nelle mani dei proprietari. Io spedisco la valigia col lucchetto A, quando arriva al mio amico lui applica il lucchetto B. Adesso la valigia è chiusa con 2 lucchetti. Me la rispedisce e io tolgo il lucchetto A e gliela rinvio. La valigia è sempre protetta xkè è chiusa dal lucchetto B. Quando gli ritorna toglie il suo lucchetto e finalmente la apre.

L'algoritmo sinteticamente deve permettere:
1) Tizio invia criptando con una chiave A
2) Caio riceve, cripta a sua volta con una chiave B e rispedisce a Tizio
3) Tizio riceve e decripta con la chiave A rispedendo a Caio
4) Cario riceve e decripta con la chiave B e ottiene il risultato in chiaro.

E' possibile questo algoritmo o appartiene a quella schiera di problemi per cui non esiste soluzione informatica????
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 19:42   #2
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 22056
http://it.wikipedia.org/wiki/Scambio...Diffie-Hellman
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 21:14   #3
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8283
Il KeyExchange lo conoscevo e lo volevo proprio evitare. Infatti non voglio spedire le chiavi. Cmq leggendo per internet sembra che non sia ancora matematicamente raggiungibile quello che voglio fare.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 21:54   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
ma... se io cripto con l'algoritmo A poi cripto con B quello che ho ottenuto... non credo che in nessun modo si possa decriptare prima con A e poi con B... se si potesse allora il tuo esempio si potrebbe fare e tutti sarebbero felici.... compreso io...
il sistema più utilizzato attualmente dovrebbe essere quello a chiave simmetrica..

però c'è anche questo:
http://it.wikipedia.org/wiki/Crittografia_quantistica

oppure conosco uno che ha utilizzato protocoli crittografici a 1024 bit... roba militare...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 10:12   #5
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
A me sembra semplice. Usi la crittografia asimmetrica e il gioco è fatto.

In pratica Tizio crea due chiavi, una pubblica la invia a Caio, quella privata la tiene per sè.

Caio fa lo stesso e invia a Tizio la sua chiave pubblica.

Quando Caio vuole comunicare cripta con la chiave pubblica di Tizio e Tizio decripta con la sua chiave privata che nessuno conosce.

Tizio cripta con la chiave pubblica di Caio, il quale decripta con la sua chiave privata.

Ovviamente si può anche definire un protocollo che prevede l'uso della crittografia asimmetrica solo per comunicare una chiave per la crittografia simmetrica e da lì si procede normalmente con la certezza che nessun'altro avrà potuto intercettare la chiave simmetrica.

E' quello che alla fin fine avviene con ssl.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 13:16   #6
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8283
E' il sistema che si basa sui logaritmi discreti, non è sicuro per quello che devo fare. Quello che volevo cercare di ideare (perchè scrivere di sicuro richiederà molti anni visto a che punto stanno le cose con la crittografia e vista la mia poca esperienza) un algoritmo basato su IDEA_NXT.

Criptare 2 volte un file con 2 chiavi differenti e decrittare la chiave interna non è impossibile, ma non è ancora stata trovata una composizione di funzioni matematiche che permetta di farlo. O mi piace di più pensare che sia stata trovata ma non sia di dominio pubblico.

Quote:
ma... se io cripto con l'algoritmo A poi cripto con B quello che ho ottenuto... non credo che in nessun modo si possa decriptare prima con A e poi con B... se si potesse allora il tuo esempio si potrebbe fare e tutti sarebbero felici.... compreso io...
il sistema più utilizzato attualmente dovrebbe essere quello a chiave simmetrica..

però c'è anche questo:
http://it.wikipedia.org/wiki/Crittografia_quantistica

oppure conosco uno che ha utilizzato protocoli crittografici a 1024 bit... roba militare...
Si possono fare anche a 4096, una volta in java avevo fatto qualcosa. Ma il fatto che qualcuno possa ottenere le chiavi in modo furbo e in breve tempo (non bruteforce) mi ha fatto desistere dal continuare.

La crittografia quantistica è la soluzione, geniale,però non vuole una ADSL, vuole un cavo ottico in cui passano fotoni ed un hardware dedicato. Quindi per me è inapplicabile...(però è figa)


E vabbè, ci rinuncio, finchè la Telecom non ci cabla a fotoni.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 14:57   #7
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
visto che abitiamo in Italia passerà talmente tanto tempo che quando sarà avremo una tecnologia successiva e saremo punto e a capo.... so che skype ha un algoritmo crittografico molto sicuro che se non erro non è ancora stato decrittato... tanto è che c'era una polemica al riguardo, sul fatto che indagini giudiziarie si troverebbero in difficoltà quando sono alle prese con questi sistemi.... ci deve essere sempre un mezzo per decriptare, in modo tale che gli enti gli giustizia possano svolgere il loro lavoro...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 18:27   #8
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8283
Allora mi sà che Skype utilizza IDEA o IDEA_NXT, il migliore, attualmente è l'unico algoritmo violabile con la sola forza bruta. Però è codice proprietario, devi comprare la licenza per usarlo.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 18:41   #9
bender86
Member
 
L'Avatar di bender86
 
Iscritto dal: Mar 2008
Messaggi: 47
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
L'algoritmo sinteticamente deve permettere:
1) Tizio invia criptando con una chiave A
2) Caio riceve, cripta a sua volta con una chiave B e rispedisce a Tizio
3) Tizio riceve e decripta con la chiave A rispedendo a Caio
4) Cario riceve e decripta con la chiave B e ottiene il risultato in chiaro.

E' possibile questo algoritmo o appartiene a quella schiera di problemi per cui non esiste soluzione informatica????
Qualcosa del genere?
X è il messaggio, codificato come un numero in modulo M.
1) Tizio sceglie un altro numero A, e invia a Caio X+A.
2) Caio riceve, sceglie un numero B, e invia a Tizio X+A+B.
3) Tizio riceve, e invia di nuovo X+A+B-A = X+B.
4) Caio riceve e calcola X+B-B = X
bender86 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 19:10   #10
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8283
No, è banale. L'ipotetico Man in the middle può ottenere X in modo automatico tramite
(X+A)-(X+A+B)+(X+B), cioè cattura tutti e 3 gli "handshake", fà l'operazione: 1° - 2° + 3° e ottiene X
__________________
System Failure

Ultima modifica di Perseverance : 30-10-2010 alle 19:20.
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 19:57   #11
bender86
Member
 
L'Avatar di bender86
 
Iscritto dal: Mar 2008
Messaggi: 47
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
No, è banale. L'ipotetico Man in the middle può ottenere X in modo automatico tramite
(X+A)-(X+A+B)+(X+B), cioè cattura tutti e 3 gli "handshake", fà l'operazione: 1° - 2° + 3° e ottiene X
Già, sembrava troppo facile.
bender86 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2010, 21:32   #12
rеpne scasb
Senior Member
 
Iscritto dal: May 2008
Messaggi: 533

Ultima modifica di rеpne scasb : 18-06-2012 alle 16:11.
rеpne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2010, 21:41   #13
Supdario
Member
 
Iscritto dal: Mar 2008
Messaggi: 267
Da quel che so, il metodo migliore per fare una cosa del genere è usare un algoritmo asimmetrico come l'RSA per lo scambio delle chiavi, ed una volta che entrambe le persone/macchine hanno la chiave si usa un algoritmo simmetrico (come l'AES) per comunicare.
Supdario è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
CAS Space ha lanciato per la prima volta...
Qualcomm boccia Samsung: i futuri chip S...
Il razzo spaziale cinese Tianlong-3 di S...
Samsung cambia i piani: aumenta la produ...
TSMC non si ferma più: fatturato ...
Xiaomi porta in Italia il nuovo Redmi A7...
Mercato smartphone: Q1 2026 positivo (+1...
YouTube punta sull'AI: gli utenti potran...
Il prossimo chip a 2 nm di Samsung punte...
Due smartphone REDMAGIC sono stati rimos...
La beta della One UI 8.5 è ora di...
Addio al Pannello di Controllo di Window...
Il chip N1 di NVIDIA per i laptop del fu...
YouTube Premium costerà di pi&ugr...
I nuovi Samsung Galaxy A57 5G e A37 5G a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v