|
|
|
![]() |
|
Strumenti |
![]() |
#61 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Si c'è una spiagazione cdimauro
@cdimauro
stai a rosicà! Sic et sempliciter! stessa domanda per te: la differenza che c'è fra un telefonino e un pc desktop ( con le specifiche segnalate tante volte) ce l'hai presente? |
![]() |
![]() |
![]() |
#62 |
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
No, non ho presente le differenze: perché non le riporti?
Comunque se la discussione finisce in farsa è perché non si può far altro che buttarla sul ridere, vista l'assoluta mancanza di contenuti tecnici. Almeno un po' di gente si diverte, no? Poi non è questione di "fossilizzarsi" su alcune cose. E' che se racconti delle balle astronomiche su ben note (agli addetti ai lavori e ha chi ha studiato un minimo la materia) questioni tecniche, è ovvio che ti si chieda conto e ragione da parte di chi su questa roba c'ha sputato sangue. Infine non vedo perché dovrei rosicare. Dai un'occhiata alle firme (non solo mia), e vedi un po' se c'è qualcuno qui che possa rosicare per le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
![]() |
![]() |
![]() |
#63 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Se non stai a ROSICA'...
Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:
Cdimauro: “Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.” Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence! Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità. ( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!) Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server… GTKM : “Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.” Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò). Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) e che ti sei limitato a leggerne il titolo, perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte. Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ), e qualcuno che più umilmente afferma realtà inconfutabili; c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione : da GTKM: “Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.” Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ). Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”… Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole: cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ” Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati. In merito all’articolo citato (http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web ) , visto che hai letto solo il titolo ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..” E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)” E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?! Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!! Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!) Nui_MG: C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi. Cdimauro: Letto tutto, grazie. Morto un papa, se ne fa un altro. Visto che ti affretti a prepararti per la prossima fumata bianca , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 ) Poi affermi cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione ) Spiegati. ( INVITO n°1) Poi in merito a quello che ho scritto hai commentato cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro… Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che : - le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue. ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D 1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati? 2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ? 3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo? 4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico) 5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?) 6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP? 7) Mi cito: “Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).” Dove ho scritto che la suddivisione è assoluta? 8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)? 9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta) 10) Ultima domandina : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati? Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD. O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!) |
![]() |
![]() |
![]() |
#64 | ||||||||||||||||||||||||||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
Quote:
Quote:
Quote:
Quote:
Ecco qui qualcosa di potabile in merito, e digeribile anche da gente inesperta: http://it.comp.sicurezza.crittografi...-riemann-e-rsa Com'è evidente, non è l'ipotesi di Rienmann a inficiare RSA et similia, ma se si scoprisse un metodo per la fattorizzazione veloce. Quote:
Quote:
"Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo...." Attendiamo ancora di sapere in che modo il terminale trasmetterebbe al server l'ALGORITMO. Quote:
Quote:
"Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione." Delle due l'una: o chi ha stuoli di server può crackare qualsiasi cosa, oppure la lunghezza della chiave ha un peso non indifferente (visto che si passa da "relatively easy" a "much harder"). E mi permetto di sottolineare un'altra cosa, di notevole importanza: "N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it." Il che, logica alla mano, significa che la crittazione era (e rimane) un problema troppo difficile da affrontare, pur con tutte le risorse che ha NSA ("ettari di server"). Da cui la decisione di aggirarla. Anche qui, vale il discorso di cui sopra: o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato. Quote:
Quote:
Quote:
Quote:
Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud. Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe". Quote:
Quote:
"Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente. Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud. Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale. I dati sono processati nei server e non sullo strumento mobile. Realtà che demanda il "lavoro duro" alle architetture classiche x86. Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM, hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia. La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!" Dunque fin dal tuo primo messaggio hai effettuato una netta separazione fra ARM e x86, nei rispettivi scenari che gli hai arbitrariamente attribuito. Quote:
Quote:
Quote:
In particolare, e visto l'oggetto della discussione: http://www.hwupgrade.it/news/web/goo...pia_35347.html Quote:
Quote:
Quote:
Quote:
Comunque la risposta è sì: potrebbero. Il problema è che... dovrebbero essere a conoscenza di questa possibilità, e imparare a usarla per proteggere le proprie informazioni nella maniera più appropriata. Compito alquanto arduo, visto che c'è gente che schiaffa su Facebook qualunque cosa, e... non usa necessariamente uno smartphone per farlo. Quote:
1) Per l'ipotesi di Riemann, vedi sopra. 2) L'ipotesi di Riemann riguarda UNA CLASSE DI PROBLEMATICHE che POTREBBE avere ripercussioni sulla sicurezza (ma NON li ha: vedi sopra). Giusto per essere chiari: gli algoritmi di crittazione NON SONO TUTTI BASATI SULLO STESSO ALGORITMO. 3) Se ti fossi informato, avresti saputo che un sistema assolutamente sicuro (dimostrato matematicamente) è stato già inventato da parecchio tempo. Eccolo qui: http://it.wikiversity.org/wiki/Intro...itmo_di_Vernam Quote:
Quote:
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||||||||||||||||||||||||||
![]() |
![]() |
![]() |
#65 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Non hai tempo da perdere per dimostrare e scrivi cotanta res?!
Gentile cdimauro, che tu pensassi di interloquire con dei minus habens è stato ampiamente dimostrato dalla tua autoreferenzialità ( basata, consentimi di dirtelo con candore e trasparenza :-) , sul niente) che meriterebbe un consulente preparato e chi ti accompagni in un percorso dove ti faccia scoprire come funzioni il mondo…tentare di avere sempre ragione, senza basi, non è cosa da persone intelligenti e tu lo stai dimostrando in pieno. ( mentre le dimostrazioni SERIE che ti sono state richieste, visto che ti innalzi alla conoscenza assoluta sulla criptazione….non hai tempo di farle !!!!....hahahahaha! ….sembri il perfetto testimonial della campagna della Lottomatica….ti piace rispondere facile….ponzi-ponzi-ponzipò… :-D
Ma pensi che dare una risposta del genere ti renda più fico? Cdimauro: “A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo. “ ( a questa domanda puoi anche evitare di rispondere, visto che, senza nemmeno leggerla ti ci senti….hahahahahahahaha) …secondo me tu sei convinto di vivere in un talent show dove la cosa più importante è rispondere sempre a costo di ….scrivere quello che scrivi! ….mistificazioni…non hai tempo?! Perché giullareggi così? ( ….daiiiii, pleeeease…. Rispondi!!!!!!) A ciccio (!) non rivoltare la frittata: sei tu che stai pontificando un algoritmo a 2048bit e la teoria legata al calcolo quantistico, la polverizza! Sei tu che stai esaltando la sicurezza ASSOLUTA e così non è: HAI TOPPATO! Oppure affermi il contrario?! Continui a dimostrare forti problemi di comprensione dell’italiano scritto: l ‘umiltà è riferita a chi prende coscienza del fatto che non ci sia una certezza assoluta ( GTMK), facendo riferimento all’ipotesi di Riemann. …e nell’articolo che citi (http://it.comp.sicurezza.crittograf...i-riemann-e-rsa ) , sperando di convincere qualcuno ( chi poi?!) della tua tesi, più volte è scritto di probabilità…vai e impara cosa significa questa parola! Ma il calcolo quantistico sposta o no la velocità della fattorizzazione?! ( rispondi secco, senza farfugliare fumo che nasconda la tua inconsistenza semantica dell’argomento del disquisire, che come ti ripeto, NON è la forza di un algoritmo ma l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy!)….oppure inizierai a scrivere che senza leggere percepirai l’algoritmo che ti consentirà di arrampicarti su uno specchio cosparso di olio extra vergine di oliva….anzi di girasole, vista la qualità in campo dell’onestà intellettuale che stai mostrando ! Cito una delle tue frasi dove riferendoti ai programmatori: ” non possiamo garantire che un qualunque software sia esente da bug” Cdimauro:” Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.” Ariciccio, se io scrivo e tu continui a chiedere dimostrazioni, capisco che ti senti a scuola sulla cattedra a fare una interrogazione….SVEGLIATI e rispondi senza tergiversare…magari andando da un buon insegnate di italiano che ti analizza la frase e ti fa capire che la tua assolutezza ( sugli algoritmi ) si scontra con la relatività nella mancanza di poter garantire una inattaccabilità ASSOLUTA, ecc ecc…spero ci arriverai da solo, altrimenti fatti aiutare da qualcuno che legge vicino a te! Ma proprio non ti piace leggere e capire ciò che ho scritto in merito alla criptazione end-to-end ?! Algoritmo e chiave sono furbescamente “acquisiti” dai proprietari dei server nei quali confluiscono i dati dei terminali mobili. Vedi che piano-piano ti si sta aprendo l’orizzonte sulla realtà: cdimauro: “o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.” Quindi in contraddizione con la tua assolutezza, ora :-D, stai cambiando le tue parole inserendo “DIFFICILE”…ma non scrivendo MAI impossibile. Cdimauro: “Mi sfugge ancora per cosa dovrei rosicare. Riporta pure. “ Vabbè il fatto che rosichi è dimostrato dalla quantità di parole inutili che usi per coprire la tua inconsistenza sul VERO argomento del disquisire ( forse a forza di scrivertelo, e tu rileggerlo, potrai iniziare a capire…) : l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy! Da questa tua frase, si evince che hai serissimi problemi di analisi e comprensione dell’italiano ( dai non alterarti, ma è sotto gli occhi di tutti coloro che ancora stanno leggendo questa pantomima che stai creando ): cdimauro: “Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati. “ Provo a farti una considerazione che termina con “?” , ok?! Se “il problema principe è costituito dagli utenti e da quello che ci fanno con i loro dati”, stai equiparando i processi di acquisizione e manipolazione dei dati che avvengono su un pc con quelli che avvengono su uno smartphone ( E CONTINUI A TOPPARE ALLA GRANDE!!! )…capisco che non leggi, ma ti invito a scaricare una app, qualsiasi , sul tuo telefonino intelligente ed a leggere cosa DEVI accettare affinchè la app funzioni. Cdimauro: “Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto... “ Su TrueCrypt: non sono io a doverti spiegare perché’ “C'è stato un fuggi-fuggi mondiale” ( citazione da “Nui_MG”) e tu hai risposto “Morto un papa, se ne fa un altro.” ( cdimauro)….fai pace con il tuo cervello e fatti spiegare il nesso fra un significato dichiarato, accettato ed una conclusione raggiunta! Cdimaro: “Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud. Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".” Anche se cripti , prima di far confluire sul cloud di un terzo (!), puoi affermare con sicurezza assoluta che nessuno sia in grado di vedere in chiaro i tuoi dati?! Prima di rispondere pensa al calcolo quantistico, alle backdoors ( sia hw che sw) agli spyware, agli algoritmi indeboliti ecc ecc ( anche e soprattutto i 10 punti dell’articolo di cui hai letto solo il titolo e che dici di non avere tempo di sconfessare….stai sfiorando il ridicolo, ne sei conscio?!) Domanda n°1) non hai risposto! Copi ed incolli senza aver capito la domanda ( altro aiutino: ho scritto “soluzione di processore ingegnerizzata per rubare dati”….ma quante lezioni di italiano ed analisi logica hai saltato….o meglio…in toto, quante ne hai fatte?!? ( dai a questa puoi non rispondere ;-) Domanda n°2) inconsistente come la nebbia …Dropbox è sicuro o no ( per coloro che lo usano senza criptare tutto fra un respiro e l’altro ? Domanda n°3) …insomma non hai tempo di confutarle le 10 affermazioni di questo articolo(http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) ….ma se è questione di tempo, non preoccuparti, nessuno va di fretta! Domanda n°4) quindi tu puoi controllare le APP nello stesso modo di qualsiasi altro sw residente su un pc?…sti specchi che vuoi scalare a mani nume ed intrise di OLIO di SANSA sono proprio cattivoni !!! ….ficooooooo….rispondi ( nel senso annaspi senza farlo ) citando un’altra discussione…secondo me sei cintura nera di fancazzismo professionale! Domanda n°5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? Cdimauro: ” Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.” hahaha!!!... ( con un Dan molto elevato….vedi sopra!) Domanda n°6) Attenzione….con la tua frase, sembra che riesci ad uscire dal tuoi tunell…bravo Cesare…forse non tutto è perduto! Cdimauro:” le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.”… Mi rendo conto che aver fatto questo sforzo immane ti renda esausto, ma prova a CAPIRE cosa sono le “COSE” a cui fai riferimento… Domanda n°7) Io relativizzo e questo è sfuggito alla tua comprensione dell’italiano scritto ;-) Mentre tu, per giustificare il tuo punto di vista “scolapasta”, tenti di estremizzare affermazioni che anche un bimbo della 5° elementare , secondo trimestre è in grado di cogliere. Domanda n°8) constato che continui a produrre parole utili a consentire alle mongolfiere di innalzarsi nei cieli… parlato che transita nel microfono e viene immediatamente criptato in tempo reale tramite l’hw del telefono, PRIMA di essere trasmesso sulla rete cellulare, naturalmente duplex in tempo reale. Domanda n°9) caspita un sistema sicuro che hai tirato fuori dal cappello ora…potrei risponderti come hai fatto tu: “troppo tardi”, ma me ne vergognerei sine die… Ti rispondo invece, che nella pagina da te citata(http://it.wikiversity.org/wiki/Intr...ritmo_di_Vernam ) è evidente questa frase :” sicurezza perfetta non si può ottenere “ …senza fare riferimento alle altre considerazioni sulla banda e sul canale SICURO… Domanda n°10) …non voglio infierire…comunque, rispondo io per te :-) :l’aspetto giuridico che riguarda la gestione dei dati, consta una responsabilità diretta del fornitore di servizi nella nuvola per ciò che inerisce il trattamento degli stessi, in merito alla privacy. La normativa in oggetto, essendo non equiparata, soprattutto fra stati membri europei e paesi extra europei, è applicabile territorialmente, ove sono posizionati i server. In concomitanza con l’arrivo del pacchetto dati sul server del fornitore di servizi in cloud, gli stessi non avranno più un unico e solo proprietario ( che è colui che li ha creati e che li sta caricando tramite internet, sul server di un terzo ). Il proprietario dei server diventa COMPROPRIETARIO dei dati. Nella “vaga” ipotesi che i dati dell’utente fossero letti, spiati , aggregati, ceduti e commercializzati, se a farlo fosse un cracker, il reato di furto dei dati è inoppugnabile. Ma se a farlo fosse un comproprietario, che ha preventivamente chiesto ed ottenuto tramite il contratto di fornitura del servizio di storage e computing “nuvoloso” il permesso per “gestire” i dati, allora questo reato è inesistente. In questa ultima fattispecie, il comproprietario, si renderebbe responsabile solamente di infrazione della privacy….ma questa, come detto sopra, dipende dal territorio in cui sono posizionati i server. Chiudo il discorso sottolineando che le poche righe sopra non sono esasutisve della gamma di fattispecie e realtà che si possono configurare, ma sono un elemento rappresentativo per capire dinamiche, spesso non conosciute o spesso insabbiate. Avere consapevolezza del perché i dati sono il vero ed unico obiettivo di “alcuni” soggetti, significa sapere interpretare le architetture tecnologiche che ci vengono “gratuitamente“ offerte …e poterne identificare i punti di forza ed i punti di debolezza. Se a ciò aggiungi il fatto che i dati sono il valore obiettivo, raccoglierli SENZA limiti, significa acquisire un potere sconfinato….cosa non si farebbe 8-D ….addirittura pagare per costruire e mantenere ettari di server farm ed offrire gratis spazio di archiviazione, potenza computazionale e strumenti che seguano la logica di ottimizzazione nel raggiungimento dell’obiettivo ( smartphone-Tablet OS specifico basato sulle APP e Cloud )….in contrapposizione ad una “vecchia” architettura in cui è l’utente a scegliere più o meno consapevolmente , e nei limiti di abusi comminati da terzi ( attraverso sw malevoli ) COSA, COME e QUANDO condividere ...la propria ricchezza ! |
![]() |
![]() |
![]() |
#66 |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Giusto per non dare l'idea di essere ignorante ed incompetente, spiego il perché ho citato l'ipotesi di Riemann.
Non è che sia l'ipotesi in sé a mettere in pericolo la sicurezza di RSA e simili; l'idea che circola da decenni è che, una eventuale sua dimostrazione potrebbe/dovrebbe portare ad una funzione che permetta di rendere realizzabile in breve tempo la fattorizzazione di numeri enormi (quelli usati dai su citati algoritmi). Come? Il sogno dei matematici che operano in quel settore è sempre stato quello di poter derivare una funzione in grado di "generare" numeri primi, è per questo che RSA "teme" il momento in cui l'ipotesi diventerà teorema. Allo stato attuale, fattorizzare un numero enorme è un'impresa titanica, che richiede potenza computazionale e tempi di calcolo eccessivi; ma se, ad esempio, si riuscisse a trovare una funzione in grado di scoprire "subito" tutti i numeri primi di sei cifre, tale operazione diverrebbe quasi elementare. |
![]() |
![]() |
![]() |
#67 |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21701
|
@ComputArte non mi pare questo il modo di porsi su un forum 5g
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
![]() |
![]() |
![]() |
#68 | ||
Senior Member
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
|
Quote:
Quote:
La prima riguarda la numerosità dei numeri primi, che rimane in ogni caso estremamente elevata. Dai un'occhiata qui alla funzione pi greco (seconda colonna della tabella). Immagina di dover fattorizzare un certo numero x che è rappresentato da 2048 bit: anche avendo a disposizione l'elenco dei numeri primi <= 2^2048 (e non è possibile averlo bello è pronto, nemmeno potendo usare tutti gli atomi dell'universo per memorizzare l'elenco), le operazioni da svolgere sono talmente tante, e onerose (le divisioni sono operazioni molto complicate e lente per i processori; non parliamo poi di divisioni con numeri a precisione arbitraria), da continuare a rendere in ogni caso difficilissima la fattorizzazione. Altra cosa, non meno importante, è la complessità richiesta dal calcolo della funzione Z di Riemann. Come possiamo vedere, ricadiamo in sommatorie infinite di numeri complessi e annesse potenze e reciproci. Tutta roba non esattamente alla portata dei calcolatori, che operano su insiemi di bit. Ovviamente, come per i numeri in virgola mobile, possiamo ricorrere a delle approssimazioni, ma... quanto approssimate? Approssimando è facile che si perdano per strada dei numeri primi, e dunque rendendo vano l'utilizzo della funzione Z. In ogni caso, anche utilizzando delle approssimazioni, è richiesta una notevole potenza di calcolo. Spero sia chiaro.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro @LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys |
||
![]() |
![]() |
![]() |
#69 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
5gg a ComputArte
30-11-2014, 12:43
@ifazz! Salve, in merito a questa discussione ( http://www.businessmagazine.it/news/....html#commenti) si ha ragione, ho esagerato nell'appellare l'utente cdimauro, ma se ha avuto tempo di leggere fin dall'inizio, non sono stato il primo ad offendere. Cmq accetto di buon grado la squalifica :-)...visto che i toni si sono "per magia" abbassati e le domande rimaste inevase. Grazie |
![]() |
![]() |
![]() |
#70 | |
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21701
|
Quote:
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 15:59.