Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 05-02-2014, 10:54   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Crittografia, un nuovo metodo di "offuscamento" potrebbe fermare gli hacker...

Scritto da: Francesco Lanza - martedì 4 febbraio 2014

Crittografia, un nuovo metodo di "offuscamento" potrebbe fermare gli hacker per sempre?

Spoiler:
Quote:
Cosa fareste se la rete fosse infinitamente sicura e i vostri messaggi inviolabili? Questa domanda potrebbe non essere più fantascienza.




Secondo Quanta Magazine, potremmo essere vicini a un’immensa rivoluzione nel mondo della crittografia e della sicurezza oline: un gruppo di ricercatori, tra cui Amit Sahai, professore di scienze informatiche all’UCLA, sembra aver appena ridefinito il concetto di “offuscamento del codice”.

Questo genere di tecnologia e ritrovato esiste da molto tempo, e una delle principali maniere di sfruttarlo è quella di rendere illeggibile il codice di un software commerciale per impedirne il reverse engineering o l’hacking.

Secondo Sahai e molti altri suoi pari, tuttavia, la strada dell’offuscamento potrebbe garantire la vera sicurezza a ogni genere di interazione sulla Grande Rete e altrove: pubblico e privato diventerebbero altrettanto sicuri. C’era un solo problema da risolvere, quello più grosso in assoluto: l’offuscamento fino ad oggi non funzionava, risultando solo come un blocco temporaneo di fronte alla capacità creative che contraddistinguono il vero hacker. Ma non è più così.

Applicazioni utili
Se non è più possibile capire come funziona un programma o un algoritmo di crittografia, l’unica cosa che si può dedurre su di esso sono le informazioni che ci fornisce lui stesso.

Se questo tipo di sicurezza diventasse reale, potremmo tranquillamente gestire i nostri dati personali e le nostre transazioni finanziarie senza remore e pensieri. Potremmo per esempio creare un programma che contiene gli accessi alla nostra mail e alla nostra banca, offuscarlo e darlo a chi vogliamo - anche alla Grande Rete stessa, sul cloud per esempio - senza che sappia cosa c’è all’interno, ma facendo in modo che trasmetta le nostre mail di lavoro al capo se siamo in vacanza, oppure che ci notifichi subito se lo stipendio è arrivato.

Se anche questo software cadesse nelle mani di un hacker, potrebbe smontarlo e esaminarlo come desidera senza ottenere nulla da esso.

Il processo creativo
Senza cercare di penetrare i dettagli più esotici, il funzionamento di questo metodo crittografico è simile a quello di un puzzle che viene modificato in continuazione.

Nel 2001 Sahai e colleghi definirono una forma di offuscamento che chiamarono “indistinguibile”. Funziona così: un “offuscatore indistinguibile” elabora due programmi diversi che fanno esattamente la stessa cosa, e grazie al suo intervento diventa impossibile dire quale dei due programmi è la fonte di un determinato flusso di dati.

Questo non è stato ritenuto sufficiente dalla comunità degli studiosi di sicurezza informatica, ma ha stimolato Shafi Goldwasser del MIT e Guy Rothblum di Microsoft Research a creare una “prova” di funzionamento, dimostrando nel 2007 che il flusso dati processato da un forte sistema di offuscamento “convenzionale” sarebbe diventato indistinguibile dal flusso dati originale quando passato attraverso l’offuscatore indistinguibile di Sahai & co.

Ora mancava solo la maniera di costruire un offuscatore indistinguibile, fino ad ora un software solo teorico. Il successo è arrivato solo 11 anni dopo la prima teoria, nel 2013. Dopo un processo creativo quantomeno frustrante, Sahai e un nuovo team hanno finalmente creato un programma, a loro dire ancora “eccessivamente complesso” che finora nessuno è riuscito a violare, e che offre la flessibilità necessaria a essere usato nel campo della crittografia, della firma digitale e di tutto quello che consente la nostra vita moderna.

Come funziona
L’offuscatore indistinguibile di Sahai & co. trasforma un programma per computer in una sorta di puzzle multilineare, rimescolandone a caso gli elementi assieme a una pletora di frammenti generati casualmente, ma in realtà prescelti con cura per far girare il programma nel modo corretto: l’output è sempre quello voluto anche se il programma sembra sorgere dal caos.

Per il momento nessuno è riuscito a trovare una maniera di infrangere questo tipo di sicurezza, e se Sahai troverà il modo di ridurre il peso di questo procedimento, il nostro mondo è destinato a cambiare considerevolmente.




Fonte: DownloadBlog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Samsung e Apple crescono ancora: come &e...
Crimson Desert è sempre più...
Qualcomm: meno differenze del previsto t...
Amazon potenzia la rete satellitare Leo ...
SSD Samung contraffatti sbarcati anche i...
L'IA ha fatto incetta anche di processor...
Affidabilità delle GPU NVIDIA cro...
Maxi incendio in un parcheggio BYD: fiam...
Apple potrebbe diventare il terzo produt...
L'IA aiuta i computer quantistici con i ...
Nutanix Database Platform è ora i...
iliad lancia il 5G Standalone in Italia:...
Alexa+ da oggi disponibile anche in Ital...
SpaceX Starship: Ship 39 ha eseguito il ...
Auto usate: Peugeot 3008 tra le peggiori...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v