Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Nothing Phone (4a) Pro cambia pelle: l'alluminio unibody sostituisce la trasparenza integrale, portando una solidità inedita. Sotto il cofano troviamo uno Snapdragon 7 Gen 4 che spinge forte, mentre il display è quasi da top dig amma. Con un teleobiettivo 3.5x e la Glyph Matrix evoluta, è la prova di maturità di Carl Pei. C'è qualche compromesso, ma a 499EUR la sostanza hardware e la sua unicità lo rendono un buon "flagship killer" in salsa 2026
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro
Con Midnight, Blizzard tenta il colpaccio: il player housing sbarca finalmente su Azeroth insieme a una Quel'Thalas ricostruita da zero. Tra il dramma della famiglia Ventolesto e il nuovo Prey System, ecco com'è la nuova espansione di World of Warcraft
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Nuova frontiera per i robot tagliaerba, con Ecovacs GOAT O1200 LiDAR Pro che riconosce l'ambiente in maniera perfetta, grazie a due sensori LiDAR, e dopo la falciatura può anche rifinire il bordo con il tagliabordi a filo integrato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-12-2007, 18:16   #1
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
[C++] criptaggio

come vengono utilizzate di solito le chiavi di codifica ad esempio per un file di testo? vengono sommate-sottratte ad ogni carattere del file?
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 18:32   #2
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
come vengono utilizzate di solito le chiavi di codifica ad esempio per un file di testo? vengono sommate-sottratte ad ogni carattere del file?
....immagino che dipenda dall'algoritmo crittografico usato
uno dei + semplici è usare un XOR con una chiave sufficientemente lunga, ma cmq non è molto sicuro...
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 18:40   #3
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
io non ne devo usare uno in particolare... devo semplice prendere una chiave e un file e crearne un altro criptato con quella chiave per poter poi invertire il processo.. volevo chiedere come di solito vengono usate o se no come lo fareste voi (niente di complesso come livello crittografico (si dice così?) )
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:00   #4
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
dipende dal linguaggio che devi usare..
con java è spiegato tutto qui:
http://java.sun.com/javase/6/docs/te...ryptoSpec.html

per fare qualcosa di molto semplice invece io farei un semplice XOR bit per bit con una chiave se le richieste di sicurezza non sono tropo stringenti che mi pare la cosa + veloce da implementare in tutti i linguaggi senza usare funzioni particolari di libreria
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:07   #5
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
il linguaggio è il C++... io ho una array con tutti i carattere di un file e ad esempio 678 come chiave... come potrei fare?
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:11   #6
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
il linguaggio è il C++... io ho una array con tutti i carattere di un file e ad esempio 678 come chiave... come potrei fare?
un xor tra ogni byte del file e ogni byte della chiave ripetuto..
cmq 678 è troppo corta
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:15   #7
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
il linguaggio è il C++... io ho una array con tutti i carattere di un file e ad esempio 678 come chiave... come potrei fare?
se programmi su Windows puoi utilizzare funzioni crittografiche robuste in maniera relativamente semplice (cioè senza stare a reimplementare da zero ). guarda qua:
http://msdn2.microsoft.com/en-us/library/aa382016.aspx
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:19   #8
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
indovinate un po'... è un compitino per casa
quindi niente funzioni prefatte...

quanto dovrebbe essere lunga per essere accettabile?

ps:a me non importa che sia difficile da decriptare quindi dovrebbe bastare anche 678.... no?
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:26   #9
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
indovinate un po'... è un compitino per casa
quindi niente funzioni prefatte...

quanto dovrebbe essere lunga per essere accettabile?

ps:a me non importa che sia difficile da decriptare quindi dovrebbe bastare anche 678.... no?
puoi usare anche "marko.fatto678"
quanto meno è lievemente + difficile da decrittare
se non sbaglio il prob con l'XOR è dato porprio dalla ripetizione della chiave perchè basta fare l'XOR tra due pezzi di dati crittati della lunghezza giusta e ottenere la chiave se non erro
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:40   #10
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da ^TiGeRShArK^ Guarda i messaggi
ma cmq non è molto sicuro...
Non necessariamente, se la chiave è lunga quanto il testo in chiaro è uno dei sistemi più sicuri E' alla base del One-Time Padding...
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:43   #11
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
Quote:
Originariamente inviato da cionci Guarda i messaggi
Non necessariamente, se la chiave è lunga quanto il testo in chiaro è uno dei sistemi più sicuri E' alla base del One-Time Padding...
cioè? una chiave lunga tanto quanto tutto il file?
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:48   #12
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
cioè? una chiave lunga tanto quanto tutto il file?
Certo...
Ovviamente non è applicabile in casi "normali".
Comunque usa AES...ne trovi tante implementazioni di pubblico dominio, ad esempio questa: http://www.lomont.org/Software/Misc/AES/AES.php
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 19:54   #13
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da ^TiGeRShArK^ Guarda i messaggi
se non sbaglio il prob con l'XOR è dato porprio dalla ripetizione della chiave perchè basta fare l'XOR tra due pezzi di dati crittati della lunghezza giusta e ottenere la chiave se non erro
Il problema dello XOR è che non "spalma" su tutto il cifrato i byte del testo in chiaro. Cioè non vengono fatte permutazioni dei bit del testo in chiaro nel cifrato.
Se io ho un testo cifrato e conosco anche una sola parte del testo in chiaro lungo quanto la chiave (ad esempio la firma o l'intestazione di un lettera che sono molto spesso le stesse) posso risalire alla chiave semplicemente facendo lo XOR fra il testo cifrato e il testo in chiaro.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 18-12-2007, 20:12   #14
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
dato che ci sono chiedo direttamente qui...

Codice:
char *buffer;
    int lenght;

    ifstream in;
    in.open(argv[1],ifstream::binary);
        in.seekg(0,ifstream::end);
        lenght=in.tellg();
        in.seekg(0);
        buffer=new char [lenght];
        in.read(buffer,lenght);
    in.close();
perché alla fine di buffer mi ritrovo dello "sporco"?



ps:lapidatemi pure per tutte le cose che ho sbagliato in quelle 3 righe di codice
__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 08:34   #15
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
perché non hai concluso mettendo il carattere NUL finale, cosa che nel file non è contenuta. inoltre se ce lo metti ricordati di allocare length+1 bytes, non solo length.
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 08:37   #16
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da marko.fatto Guarda i messaggi
ps:lapidatemi pure per tutte le cose che ho sbagliato in quelle 3 righe di codice
Va bene dai
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 11:52   #17
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
Quote:
Originariamente inviato da cionci Guarda i messaggi
Non necessariamente, se la chiave è lunga quanto il testo in chiaro è uno dei sistemi più sicuri E' alla base del One-Time Padding...

infatti avevo scritto:
Quote:
se non sbaglio il prob con l'XOR è dato porprio dalla ripetizione della chiave
quindi mi pareva fosse implicito che una chiave che non si ripete, cioè una chiave lunga esattamente quanto il file da crittare, fosse del tutto sicura
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 12:03   #18
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
...lapidatemi pure però si scrive length non lenght

__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:07   #19
banryu79
Senior Member
 
L'Avatar di banryu79
 
Iscritto dal: Oct 2007
Città: Padova
Messaggi: 4131
e che sei? il correttore ortografico di Word?
banryu79 è offline   Rispondi citando il messaggio o parte di esso
Old 19-12-2007, 13:45   #20
marko.fatto
Senior Member
 
L'Avatar di marko.fatto
 
Iscritto dal: Jul 2007
Messaggi: 499
Quote:
Originariamente inviato da ^TiGeRShArK^ Guarda i messaggi
...lapidatemi pure però si scrive length non lenght






__________________
marko.fatto è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Confermato il ritardo delle missioni rob...
L'Intelligenza Artificiale ora può...
Il data center del futuro secondo Huawei...
Spesa a domicilio senza conducente: robo...
Satoshi Nakamoto ha finalmente un volto?...
La Corea del Sud taglia fuori i bus elet...
GoPro taglia ancora: licenziato il 23% d...
Muse S Athena: la fascia che ti legge ne...
PS5 Pro e PSSR 2.0: tutti i giochi compa...
Dimensity 9600 Pro promette prestazioni ...
BMW i7 2026 adotta celle cilindriche Gen...
Cyberpunk 2077 si aggiorna su PS5 Pro co...
Valve porta Steam Link su Vision Pro per...
Google Maps: ufficiali 3 novità c...
TikTok punta tutto sull'Europa: un milia...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v