|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8278
|
[C++] Come realizzare un algoritmo crittografico di scambio a doppia chiave?
Per capire di cosa parlo immaginate il seguente esempio reale. Voi siete in Italia e volete spedire una valigia ad un amico in Svezia, la spedizione deve essere sicura nel senso che nessuno deve poter aprire la valigia durante il tragitto, perciò qui si pone il problema.
Se la chiudo con 1 lucchetto, chi la riceve deve avere una copia della chiave che lo apre, perciò devo spedirgli anche la chiave in modo separato dalla valigia. Però qualcuno potrebbe rubare la chiave e aprire la valigia. L'altra soluzione è usare 2 lucchetti, e le 2 chiavi non vengono spedite ma restano nelle mani dei proprietari. Io spedisco la valigia col lucchetto A, quando arriva al mio amico lui applica il lucchetto B. Adesso la valigia è chiusa con 2 lucchetti. Me la rispedisce e io tolgo il lucchetto A e gliela rinvio. La valigia è sempre protetta xkè è chiusa dal lucchetto B. Quando gli ritorna toglie il suo lucchetto e finalmente la apre. L'algoritmo sinteticamente deve permettere: 1) Tizio invia criptando con una chiave A 2) Caio riceve, cripta a sua volta con una chiave B e rispedisce a Tizio 3) Tizio riceve e decripta con la chiave A rispedendo a Caio 4) Cario riceve e decripta con la chiave B e ottiene il risultato in chiaro. E' possibile questo algoritmo o appartiene a quella schiera di problemi per cui non esiste soluzione informatica????
__________________
System Failure |
|
|
|
|
|
#2 |
|
Moderatore
Iscritto dal: Nov 2006
Messaggi: 22055
|
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8278
|
Il KeyExchange lo conoscevo e lo volevo proprio evitare. Infatti non voglio spedire le chiavi. Cmq leggendo per internet sembra che non sia ancora matematicamente raggiungibile quello che voglio fare.
__________________
System Failure |
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
ma... se io cripto con l'algoritmo A poi cripto con B quello che ho ottenuto... non credo che in nessun modo si possa decriptare prima con A e poi con B... se si potesse allora il tuo esempio si potrebbe fare e tutti sarebbero felici....
il sistema più utilizzato attualmente dovrebbe essere quello a chiave simmetrica.. però c'è anche questo: http://it.wikipedia.org/wiki/Crittografia_quantistica oppure conosco uno che ha utilizzato protocoli crittografici a 1024 bit... roba militare... |
|
|
|
|
|
#5 |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
A me sembra semplice. Usi la crittografia asimmetrica e il gioco è fatto.
In pratica Tizio crea due chiavi, una pubblica la invia a Caio, quella privata la tiene per sè. Caio fa lo stesso e invia a Tizio la sua chiave pubblica. Quando Caio vuole comunicare cripta con la chiave pubblica di Tizio e Tizio decripta con la sua chiave privata che nessuno conosce. Tizio cripta con la chiave pubblica di Caio, il quale decripta con la sua chiave privata. Ovviamente si può anche definire un protocollo che prevede l'uso della crittografia asimmetrica solo per comunicare una chiave per la crittografia simmetrica e da lì si procede normalmente con la certezza che nessun'altro avrà potuto intercettare la chiave simmetrica. E' quello che alla fin fine avviene con ssl. |
|
|
|
|
|
#6 | |
|
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8278
|
E' il sistema che si basa sui logaritmi discreti, non è sicuro per quello che devo fare. Quello che volevo cercare di ideare (perchè scrivere di sicuro richiederà molti anni visto a che punto stanno le cose con la crittografia e vista la mia poca esperienza) un algoritmo basato su IDEA_NXT.
Criptare 2 volte un file con 2 chiavi differenti e decrittare la chiave interna non è impossibile, ma non è ancora stata trovata una composizione di funzioni matematiche che permetta di farlo. O mi piace di più pensare che sia stata trovata ma non sia di dominio pubblico. Quote:
La crittografia quantistica è la soluzione, geniale,però non vuole una ADSL, vuole un cavo ottico in cui passano fotoni ed un hardware dedicato. Quindi per me è inapplicabile...(però è figa) E vabbè, ci rinuncio, finchè la Telecom non ci cabla a fotoni.
__________________
System Failure |
|
|
|
|
|
|
#7 |
|
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
visto che abitiamo in Italia passerà talmente tanto tempo che quando sarà avremo una tecnologia successiva e saremo punto e a capo....
|
|
|
|
|
|
#8 |
|
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8278
|
Allora mi sà che Skype utilizza IDEA o IDEA_NXT, il migliore, attualmente è l'unico algoritmo violabile con la sola forza bruta. Però è codice proprietario, devi comprare la licenza per usarlo.
__________________
System Failure |
|
|
|
|
|
#9 | |
|
Member
Iscritto dal: Mar 2008
Messaggi: 47
|
Quote:
X è il messaggio, codificato come un numero in modulo M. 1) Tizio sceglie un altro numero A, e invia a Caio X+A. 2) Caio riceve, sceglie un numero B, e invia a Tizio X+A+B. 3) Tizio riceve, e invia di nuovo X+A+B-A = X+B. 4) Caio riceve e calcola X+B-B = X |
|
|
|
|
|
|
#10 |
|
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8278
|
No, è banale. L'ipotetico Man in the middle può ottenere X in modo automatico tramite
(X+A)-(X+A+B)+(X+B), cioè cattura tutti e 3 gli "handshake", fà l'operazione: 1° - 2° + 3° e ottiene X
__________________
System Failure Ultima modifica di Perseverance : 30-10-2010 alle 19:20. |
|
|
|
|
|
#11 |
|
Member
Iscritto dal: Mar 2008
Messaggi: 47
|
|
|
|
|
|
|
#12 |
|
Senior Member
Iscritto dal: May 2008
Messaggi: 533
|
■
Ultima modifica di rеpne scasb : 18-06-2012 alle 16:11. |
|
|
|
|
|
#13 |
|
Member
Iscritto dal: Mar 2008
Messaggi: 267
|
Da quel che so, il metodo migliore per fare una cosa del genere è usare un algoritmo asimmetrico come l'RSA per lo scambio delle chiavi, ed una volta che entrambe le persone/macchine hanno la chiave si usa un algoritmo simmetrico (come l'AES) per comunicare.
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:15.




















