Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-02-2014, 11:54   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Crittografia, un nuovo metodo di "offuscamento" potrebbe fermare gli hacker...

Scritto da: Francesco Lanza - martedì 4 febbraio 2014

Crittografia, un nuovo metodo di "offuscamento" potrebbe fermare gli hacker per sempre?

Spoiler:
Quote:
Cosa fareste se la rete fosse infinitamente sicura e i vostri messaggi inviolabili? Questa domanda potrebbe non essere più fantascienza.




Secondo Quanta Magazine, potremmo essere vicini a un’immensa rivoluzione nel mondo della crittografia e della sicurezza oline: un gruppo di ricercatori, tra cui Amit Sahai, professore di scienze informatiche all’UCLA, sembra aver appena ridefinito il concetto di “offuscamento del codice”.

Questo genere di tecnologia e ritrovato esiste da molto tempo, e una delle principali maniere di sfruttarlo è quella di rendere illeggibile il codice di un software commerciale per impedirne il reverse engineering o l’hacking.

Secondo Sahai e molti altri suoi pari, tuttavia, la strada dell’offuscamento potrebbe garantire la vera sicurezza a ogni genere di interazione sulla Grande Rete e altrove: pubblico e privato diventerebbero altrettanto sicuri. C’era un solo problema da risolvere, quello più grosso in assoluto: l’offuscamento fino ad oggi non funzionava, risultando solo come un blocco temporaneo di fronte alla capacità creative che contraddistinguono il vero hacker. Ma non è più così.

Applicazioni utili
Se non è più possibile capire come funziona un programma o un algoritmo di crittografia, l’unica cosa che si può dedurre su di esso sono le informazioni che ci fornisce lui stesso.

Se questo tipo di sicurezza diventasse reale, potremmo tranquillamente gestire i nostri dati personali e le nostre transazioni finanziarie senza remore e pensieri. Potremmo per esempio creare un programma che contiene gli accessi alla nostra mail e alla nostra banca, offuscarlo e darlo a chi vogliamo - anche alla Grande Rete stessa, sul cloud per esempio - senza che sappia cosa c’è all’interno, ma facendo in modo che trasmetta le nostre mail di lavoro al capo se siamo in vacanza, oppure che ci notifichi subito se lo stipendio è arrivato.

Se anche questo software cadesse nelle mani di un hacker, potrebbe smontarlo e esaminarlo come desidera senza ottenere nulla da esso.

Il processo creativo
Senza cercare di penetrare i dettagli più esotici, il funzionamento di questo metodo crittografico è simile a quello di un puzzle che viene modificato in continuazione.

Nel 2001 Sahai e colleghi definirono una forma di offuscamento che chiamarono “indistinguibile”. Funziona così: un “offuscatore indistinguibile” elabora due programmi diversi che fanno esattamente la stessa cosa, e grazie al suo intervento diventa impossibile dire quale dei due programmi è la fonte di un determinato flusso di dati.

Questo non è stato ritenuto sufficiente dalla comunità degli studiosi di sicurezza informatica, ma ha stimolato Shafi Goldwasser del MIT e Guy Rothblum di Microsoft Research a creare una “prova” di funzionamento, dimostrando nel 2007 che il flusso dati processato da un forte sistema di offuscamento “convenzionale” sarebbe diventato indistinguibile dal flusso dati originale quando passato attraverso l’offuscatore indistinguibile di Sahai & co.

Ora mancava solo la maniera di costruire un offuscatore indistinguibile, fino ad ora un software solo teorico. Il successo è arrivato solo 11 anni dopo la prima teoria, nel 2013. Dopo un processo creativo quantomeno frustrante, Sahai e un nuovo team hanno finalmente creato un programma, a loro dire ancora “eccessivamente complesso” che finora nessuno è riuscito a violare, e che offre la flessibilità necessaria a essere usato nel campo della crittografia, della firma digitale e di tutto quello che consente la nostra vita moderna.

Come funziona
L’offuscatore indistinguibile di Sahai & co. trasforma un programma per computer in una sorta di puzzle multilineare, rimescolandone a caso gli elementi assieme a una pletora di frammenti generati casualmente, ma in realtà prescelti con cura per far girare il programma nel modo corretto: l’output è sempre quello voluto anche se il programma sembra sorgere dal caos.

Per il momento nessuno è riuscito a trovare una maniera di infrangere questo tipo di sicurezza, e se Sahai troverà il modo di ridurre il peso di questo procedimento, il nostro mondo è destinato a cambiare considerevolmente.




Fonte: DownloadBlog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
"Something Big Is Happening" —...
Renault chiude il 2025 con una perdita r...
Le 34 migliori offerte Amazon di oggi: T...
Amazfit T-Rex Ultra 2 arriva su Amazon: ...
Meta chiude messenger.com: da aprile 202...
Il paradosso dell'IA: aumenta la produtt...
Oltre 2 TB di dati su un foglio A4: &egr...
Turboden realizza la più grande p...
SEGA pronta al debutto del misterioso 'S...
Microsoft ce l'ha fatta: adesso il 100% ...
Cuffie Hi-Res eleganti, con ANC e 100 or...
Processo a Meta, Zuckerberg difende Inst...
Password in pericolo: scoperte gravi lac...
Pentagono e Anthropic ai ferri corti: in...
eBay acquisisce Depop da Etsy per 1,2 mi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:55.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v