Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Nuova frontiera per i robot tagliaerba, con Ecovacs GOAT O1200 LiDAR Pro che riconosce l'ambiente in maniera perfetta, grazie a due sensori LiDAR, e dopo la falciatura può anche rifinire il bordo con il tagliabordi a filo integrato
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Equilibrio e potenza definiscono il Samsung Galaxy S26+, un flagship che sfida la variante Ultra e la fascia alta del mercato con il primo processore mobile a 2nm. Pur mantenendo l'hardware fotografico precedente, lo smartphone brilla per un display QHD+ da 6,7 pollici d'eccellenza, privo però del trattamento antiriflesso dell'Ultra, e per prestazioni molto elevate. Completano il quadro la ricarica wireless a 20W e, soprattutto, un supporto software settennale
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-10-2010, 19:19   #1
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8278
[C++] Come realizzare un algoritmo crittografico di scambio a doppia chiave?

Per capire di cosa parlo immaginate il seguente esempio reale. Voi siete in Italia e volete spedire una valigia ad un amico in Svezia, la spedizione deve essere sicura nel senso che nessuno deve poter aprire la valigia durante il tragitto, perciò qui si pone il problema.

Se la chiudo con 1 lucchetto, chi la riceve deve avere una copia della chiave che lo apre, perciò devo spedirgli anche la chiave in modo separato dalla valigia. Però qualcuno potrebbe rubare la chiave e aprire la valigia.

L'altra soluzione è usare 2 lucchetti, e le 2 chiavi non vengono spedite ma restano nelle mani dei proprietari. Io spedisco la valigia col lucchetto A, quando arriva al mio amico lui applica il lucchetto B. Adesso la valigia è chiusa con 2 lucchetti. Me la rispedisce e io tolgo il lucchetto A e gliela rinvio. La valigia è sempre protetta xkè è chiusa dal lucchetto B. Quando gli ritorna toglie il suo lucchetto e finalmente la apre.

L'algoritmo sinteticamente deve permettere:
1) Tizio invia criptando con una chiave A
2) Caio riceve, cripta a sua volta con una chiave B e rispedisce a Tizio
3) Tizio riceve e decripta con la chiave A rispedendo a Caio
4) Cario riceve e decripta con la chiave B e ottiene il risultato in chiaro.

E' possibile questo algoritmo o appartiene a quella schiera di problemi per cui non esiste soluzione informatica????
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 19:42   #2
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 22055
http://it.wikipedia.org/wiki/Scambio...Diffie-Hellman
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 21:14   #3
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8278
Il KeyExchange lo conoscevo e lo volevo proprio evitare. Infatti non voglio spedire le chiavi. Cmq leggendo per internet sembra che non sia ancora matematicamente raggiungibile quello che voglio fare.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2010, 21:54   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
ma... se io cripto con l'algoritmo A poi cripto con B quello che ho ottenuto... non credo che in nessun modo si possa decriptare prima con A e poi con B... se si potesse allora il tuo esempio si potrebbe fare e tutti sarebbero felici.... compreso io...
il sistema più utilizzato attualmente dovrebbe essere quello a chiave simmetrica..

però c'è anche questo:
http://it.wikipedia.org/wiki/Crittografia_quantistica

oppure conosco uno che ha utilizzato protocoli crittografici a 1024 bit... roba militare...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 10:12   #5
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
A me sembra semplice. Usi la crittografia asimmetrica e il gioco è fatto.

In pratica Tizio crea due chiavi, una pubblica la invia a Caio, quella privata la tiene per sè.

Caio fa lo stesso e invia a Tizio la sua chiave pubblica.

Quando Caio vuole comunicare cripta con la chiave pubblica di Tizio e Tizio decripta con la sua chiave privata che nessuno conosce.

Tizio cripta con la chiave pubblica di Caio, il quale decripta con la sua chiave privata.

Ovviamente si può anche definire un protocollo che prevede l'uso della crittografia asimmetrica solo per comunicare una chiave per la crittografia simmetrica e da lì si procede normalmente con la certezza che nessun'altro avrà potuto intercettare la chiave simmetrica.

E' quello che alla fin fine avviene con ssl.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 13:16   #6
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8278
E' il sistema che si basa sui logaritmi discreti, non è sicuro per quello che devo fare. Quello che volevo cercare di ideare (perchè scrivere di sicuro richiederà molti anni visto a che punto stanno le cose con la crittografia e vista la mia poca esperienza) un algoritmo basato su IDEA_NXT.

Criptare 2 volte un file con 2 chiavi differenti e decrittare la chiave interna non è impossibile, ma non è ancora stata trovata una composizione di funzioni matematiche che permetta di farlo. O mi piace di più pensare che sia stata trovata ma non sia di dominio pubblico.

Quote:
ma... se io cripto con l'algoritmo A poi cripto con B quello che ho ottenuto... non credo che in nessun modo si possa decriptare prima con A e poi con B... se si potesse allora il tuo esempio si potrebbe fare e tutti sarebbero felici.... compreso io...
il sistema più utilizzato attualmente dovrebbe essere quello a chiave simmetrica..

però c'è anche questo:
http://it.wikipedia.org/wiki/Crittografia_quantistica

oppure conosco uno che ha utilizzato protocoli crittografici a 1024 bit... roba militare...
Si possono fare anche a 4096, una volta in java avevo fatto qualcosa. Ma il fatto che qualcuno possa ottenere le chiavi in modo furbo e in breve tempo (non bruteforce) mi ha fatto desistere dal continuare.

La crittografia quantistica è la soluzione, geniale,però non vuole una ADSL, vuole un cavo ottico in cui passano fotoni ed un hardware dedicato. Quindi per me è inapplicabile...(però è figa)


E vabbè, ci rinuncio, finchè la Telecom non ci cabla a fotoni.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 14:57   #7
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
visto che abitiamo in Italia passerà talmente tanto tempo che quando sarà avremo una tecnologia successiva e saremo punto e a capo.... so che skype ha un algoritmo crittografico molto sicuro che se non erro non è ancora stato decrittato... tanto è che c'era una polemica al riguardo, sul fatto che indagini giudiziarie si troverebbero in difficoltà quando sono alle prese con questi sistemi.... ci deve essere sempre un mezzo per decriptare, in modo tale che gli enti gli giustizia possano svolgere il loro lavoro...
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 18:27   #8
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8278
Allora mi sà che Skype utilizza IDEA o IDEA_NXT, il migliore, attualmente è l'unico algoritmo violabile con la sola forza bruta. Però è codice proprietario, devi comprare la licenza per usarlo.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 18:41   #9
bender86
Member
 
L'Avatar di bender86
 
Iscritto dal: Mar 2008
Messaggi: 47
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
L'algoritmo sinteticamente deve permettere:
1) Tizio invia criptando con una chiave A
2) Caio riceve, cripta a sua volta con una chiave B e rispedisce a Tizio
3) Tizio riceve e decripta con la chiave A rispedendo a Caio
4) Cario riceve e decripta con la chiave B e ottiene il risultato in chiaro.

E' possibile questo algoritmo o appartiene a quella schiera di problemi per cui non esiste soluzione informatica????
Qualcosa del genere?
X è il messaggio, codificato come un numero in modulo M.
1) Tizio sceglie un altro numero A, e invia a Caio X+A.
2) Caio riceve, sceglie un numero B, e invia a Tizio X+A+B.
3) Tizio riceve, e invia di nuovo X+A+B-A = X+B.
4) Caio riceve e calcola X+B-B = X
bender86 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 19:10   #10
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8278
No, è banale. L'ipotetico Man in the middle può ottenere X in modo automatico tramite
(X+A)-(X+A+B)+(X+B), cioè cattura tutti e 3 gli "handshake", fà l'operazione: 1° - 2° + 3° e ottiene X
__________________
System Failure

Ultima modifica di Perseverance : 30-10-2010 alle 19:20.
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2010, 19:57   #11
bender86
Member
 
L'Avatar di bender86
 
Iscritto dal: Mar 2008
Messaggi: 47
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
No, è banale. L'ipotetico Man in the middle può ottenere X in modo automatico tramite
(X+A)-(X+A+B)+(X+B), cioè cattura tutti e 3 gli "handshake", fà l'operazione: 1° - 2° + 3° e ottiene X
Già, sembrava troppo facile.
bender86 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2010, 21:32   #12
rеpne scasb
Senior Member
 
Iscritto dal: May 2008
Messaggi: 533

Ultima modifica di rеpne scasb : 18-06-2012 alle 16:11.
rеpne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2010, 21:41   #13
Supdario
Member
 
Iscritto dal: Mar 2008
Messaggi: 267
Da quel che so, il metodo migliore per fare una cosa del genere è usare un algoritmo asimmetrico come l'RSA per lo scambio delle chiavi, ed una volta che entrambe le persone/macchine hanno la chiave si usa un algoritmo simmetrico (come l'AES) per comunicare.
Supdario è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
Le 10 migliori offerte Amazon di Pasqua:...
Nuove fotografie dagli astronauti di Art...
La toilette della capsula Orion Integrit...
GeForce NOW: ecco tutte le novità in arr...
Il Realme 16 5G debutta sul mercato glob...
HONOR svela tre nuovi tablet: il più int...
Tineco Floor One S9 Master: aspira e pul...
Vivo X300 Ultra, il lancio globale è ini...
Offerte robot aspirapolvere Amazon: ECOV...
L'AI genera codice in 8 minuti e i senio...
Ring Intercom Audio a 44,99€ su Amazon: ...
Apple iPhone 16 crolla a 689€: ecco perc...
Google Pixel 9 a 449,90€ con caricatore ...
Ecco la top 7 delle offerte Amazon, aggi...
Ex ingegnere ammette il sabotaggio: migl...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v