Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo
ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo
ProArt è un marchio di ASUS che strizza l'occhio a professionisti e creator. Un ecosistema fatto di tanti componenti che si fondono nell'ASUS ProArt 1, un PC assemblato da NEXT in un elegante e ampio case ProArt PA602 al cui interno troviamo un Core i9-14900K raffreddato a liquido (ProArt LC 420) e una GeForce RTX 4080 SUPER piuttosto compatta.
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione
OPPO Reno11 F 5G è uno smartphone medio gamma capace di guardare al futuro. Sì, perché l’azienda lo propone con alcuni punti di forza tutti indirizzati ad un’esperienza più duratura come il cambio della batteria in garanzia entro 4 anni. Ecco come si comporta
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente
A poco più di un anno e mezzo dal primo lancio, DJI rinnova il suo drone FPV accessibile e presenta il nuovo DJI Avata 2, aggiungendo anche un nuovo visore e un nuovo radiocomando. Il colosso cinese dei droni continua nella scia dei rinnovi precedenti, aggiornando la fotocamera, ma soprattutto offrendo interessanti miglioramenti sulla parte avionica e agli accessori
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-03-2006, 11:12   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link alla notizia: http://www.hwupgrade.it/news/software/16743.html

L'ideatore di PGP, Philip Zimmerman, ha sviluppato un sistema di criptatura per le comunicazioni VoIP

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 11:40   #2
RaMaR
Senior Member
 
Iscritto dal: Oct 2001
Messaggi: 732
La soluzione per mettere fine alle intercettazioni telefoniche
RaMaR è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 11:41   #3
bist
Senior Member
 
L'Avatar di bist
 
Iscritto dal: Jan 2005
Messaggi: 1955
Invece le chiamate Skype sono già criptate con un algoritmo proprietario, giusto?
bist è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 11:44   #4
bist
Senior Member
 
L'Avatar di bist
 
Iscritto dal: Jan 2005
Messaggi: 1955
mi rispondo da solo su skype

"What type of encryption is used?

Skype uses AES (Advanced Encryption Standard), also known as Rijndael, which is used by U.S. Government organizations to protect sensitive, information. Skype uses 256-bit encryption, which has a total of 1.1 x 1077 possible keys, in order to actively encrypt the data in each Skype call or instant message. Skype uses 1024 bit RSA to negotiate symmetric AES keys. User public keys are certified by the Skype server at login using 1536 or 2048-bit RSA certificates."
bist è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 11:54   #5
Luca69
Senior Member
 
L'Avatar di Luca69
 
Iscritto dal: Mar 2003
Città: Udine <--> Villach
Messaggi: 2567
Ma la CIA e io suoi "parenti" non protestano?
Luca69 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:02   #6
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1522
non proprio, le chiavi di decrypt in ogni caso vanno scambiate tra i due client prima del trasferimento vocale vero e proprio.
Questo evita che qualcuno possa mettersi in "ascolto" a comunicazione già avviata, ma se la tua linea è già sotto controllo prima ancora di iniziare la chiamata, chi ti ha messo sotto controllo (magari le autorità) sono in grado di catturare anche le chiavi scambiate inizialmente tra i due client e quindi potrebbero tranquillamente decripatare tutto in tempo reale.
Insomma proteggono dagli hacker e dai curiosoni, ma non dalle autorità le quali se ti vorranno mettere sotto controllo lo faranno ugualmente.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:04   #7
meridio
Senior Member
 
Iscritto dal: Oct 2004
Messaggi: 832
sccch!
zitto luca non dirlo ad alta voce!
Zimmerman non è l'ultimo venuto!
meridio è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:14   #8
Johnny5
Member
 
L'Avatar di Johnny5
 
Iscritto dal: Sep 2003
Città: Novara
Messaggi: 246
x danyroma80

Se ti scambi le chiavi per la crittografia simmetrica (es. AES) crittandole prima usando algoritmi asimmetrici (usando quindi le chiavi pubbliche dei due interlocutori per la crittografia) chiunque sia in ascolto sulla tua linea dall'alba dei tempi avrà poco da fare.

L'uso di sessioni di crittografia simmetrica (più veloce) inizializzati tramite protocolli asimmetrici (a chiave pubblica/privata) è alla base dellla maggior parte dei protocolli sicuri di scambio dati... avete presente quei famosi "lucchettini" che ogni tanto vedete apparire in fondo al vostro browser andando su certi siti?
Johnny5 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:19   #9
matteo1986
Senior Member
 
L'Avatar di matteo1986
 
Iscritto dal: Jan 2002
Città: .........Roma......... Trattative: 74
Messaggi: 2265
Quotone, l'algoritmo RSA è stato inventato proprio per permettere lo scambio delle chiavi in totale sicurezza. Infatti le chiavi "pubbliche" servono solo a criptare i dati, non a decriptarli, quindi anche se qualcuno non autorizzato ne venisse in possesso non se ne farebbe nulla!
__________________
[PC]AMD Phenom 9850 Black Edition @3GHz Vcore default | Zalman CNPS9700 NT | Gigabyte GA-MA790FX-DQ6 | 2x1GB G.Skill DDR2 1066 | Sapphire HD3870 512MB | Audigy 2 ZS | Pioneer DVR-110D | Maxtor 200GB SATA | Skystar 2 | Enermax 485W | Samsung CLP-510 | Chieftec Dragon Big Tower | Creative Inspire P580 [PocketPC] ETEN glofiish X500 Le mie trattative - VENDO
matteo1986 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:27   #10
jiadin
Senior Member
 
L'Avatar di jiadin
 
Iscritto dal: Sep 2004
Città: Pavia
Messaggi: 2152
l'importante è che le autorità, e penso soprattutto al terrorismo, possano comunque intercettare le telefonate..
jiadin è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 12:40   #11
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1522
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.

Ultima modifica di danyroma80 : 16-03-2006 alle 13:01.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:18   #12
matteo1986
Senior Member
 
L'Avatar di matteo1986
 
Iscritto dal: Jan 2002
Città: .........Roma......... Trattative: 74
Messaggi: 2265
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Come dicevo per decodificare la trasmissione servono le chiavi private, senza quelle non si può venire a conoscenza della chiave simmetrica
__________________
[PC]AMD Phenom 9850 Black Edition @3GHz Vcore default | Zalman CNPS9700 NT | Gigabyte GA-MA790FX-DQ6 | 2x1GB G.Skill DDR2 1066 | Sapphire HD3870 512MB | Audigy 2 ZS | Pioneer DVR-110D | Maxtor 200GB SATA | Skystar 2 | Enermax 485W | Samsung CLP-510 | Chieftec Dragon Big Tower | Creative Inspire P580 [PocketPC] ETEN glofiish X500 Le mie trattative - VENDO
matteo1986 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:19   #13
Cybor069
Member
 
Iscritto dal: Feb 2005
Città: Parma
Messaggi: 259
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Le chiavi AES non sono trasferite in chiaro, come specificato nel passo:

Skype uses 1024 bit RSA to negotiate symmetric AES keys.
Cybor069 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 13:47   #14
Johnny5
Member
 
L'Avatar di Johnny5
 
Iscritto dal: Sep 2003
Città: Novara
Messaggi: 246
A questo punto non ho capito cosa faccia in più Zfone in più rispetto a Skype (a parte cercare di standardizzare il proprio protocollo crittografico presso l'IEEE).
Johnny5 è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 14:54   #15
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1020
che sai come funziona.
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2006, 14:54   #16
Klontz
Senior Member
 
L'Avatar di Klontz
 
Iscritto dal: Jul 1999
Città: Martinsicuro (TE)
Messaggi: 483
chiave & lucchetto

La chiave pubblica è il lucchetto !
Caio invia un lucchetto (chiave pubblica) a Tizio.
Tizio scrive un messaggio dal suo PC, lo infila in una scatola e lo invia chiuso con il lucchetto di Caio(criptazione).
Caio riceve il messaggio di Tizio chiuso (criptato) con un lucchetto di cui lui solo (Caio) possiede la chiave (chiave privata).
Stesso discorso nel caso contrario.
Sembra l'uovo di Colombo... ma c'è ben boco da intercettare.
bye
Klontz è offline   Rispondi citando il messaggio o parte di esso
Old 17-03-2006, 08:51   #17
faze
Junior Member
 
Iscritto dal: Jan 2006
Messaggi: 3
Qui c'è scritto tutto, inutile fare giri strani

ZRTP protocol has some nice cryptographic features lacking in many other approaches to VoIP encryption. Although it uses a public key algorithm, it does not rely on a public key infrastructure (PKI). In fact, it does not use persistant public keys at all. It uses ephemeral Diffie-Hellman with hash commitment, and allows the detection of man-in-the-middle (MiTM) attacks by displaying a short authentication string for the users to read and compare over the phone. It has perfect forward secrecy, meaning the keys are destroyed at the end of the call, which precludes retroactively compromising the call by future disclosures of key material. But even if the users are too lazy to bother with short authentication strings, we still get fairly decent authentication against a MiTM attack, based on a form of key continuity. It does this by caching some key material to use in the next call, to be mixed in with the next call's DH shared secret, giving it key continuity properties analogous to SSH. All this is done without reliance on a PKI, key certification, trust models, certificate authorities, or key management complexity that bedevils the email encryption world. It also does not rely on SIP signaling for the key management, and in fact does not rely on any servers at all. It performs its key agreements and key management in a purely peer-to-peer manner over the RTP packet stream.
faze è offline   Rispondi citando il messaggio o parte di esso
Old 19-03-2006, 06:16   #18
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da danyroma80
sì ma qui si parla di chiavi simmetriche e quindi se non mi sbaglio, ogni client deve ricevere la chiave dell'altro codificata con la propria chiave, insomma se qualcuno mettesse una microspia sul doppino telefonico di uno dei due user sarebbe in grado di capire entrambi le chiavi perchè leggerebbe sia la chiave pubblica inviata da un utente e sia la chiave di risposta codificata con la chiave pubblica da parte dell'altro utente.
Bhè in questo caso la sicurezza di una comunicazione dovrebbe essere l'ultimo dei pensieri, significa che dovresti quantomeno controllare le serrature dei portoni ...

Quote:
Correggetemi se sbaglio, di criptografia ho fatto ben poco all'università.
Anche perchè si chiama crittografia. E' scorretto dire pure "criptatura" come riporta la news, in italiano si dice semplicemente cifratura. Il verbo inglese "to crypt" viene abusato troppo in malo modo nella nostra lingua.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 20-03-2006, 08:23   #19
bjt2
Senior Member
 
L'Avatar di bjt2
 
Iscritto dal: Apr 2005
Città: Napoli
Messaggi: 6794
Non criticare troppo... Se no ti inumano in una crypta (o cripta?!?!?) ...
bjt2 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ProArt 1, un PC completo ad altissime prestazioni per creator e non solo ASUS ProArt 1, un PC completo ad altissime prest...
OPPO Reno11 F 5G: vuole durare più di tutti! La recensione OPPO Reno11 F 5G: vuole durare più di tut...
DJI Avata 2: il drone FPV accessibile ancora più sicuro e divertente DJI Avata 2: il drone FPV accessibile ancora pi&...
Hollyland Lark M2: il microfono wireless sempre più piccolo e potente Hollyland Lark M2: il microfono wireless sempre ...
MSI Titan 18 HX A14V, il notebook ad alte prestazioni con un prezzo esagerato MSI Titan 18 HX A14V, il notebook ad alte presta...
Quest nelle scuole: il visore di realt&a...
Mars Sample Return: slitta la missione N...
Verso hard disk da 120 TB: la ricerca di...
Iron Man e Black Panther: i nuovi giochi...
Anche Bill Gates è preoccupato pe...
Novità per Fortinet: arriva una n...
Acquistare un videogioco digitale non vu...
Vivi la finale di UEFA Champions League ...
Arrivano in Italia HUAWEI Band 9 e la se...
La sicurezza informatica è legata...
CPU Intel Core Ultra nei notebook HUAWEI...
Xiaomi e Leica portano una nuova prospet...
Il prezzo di questo super TV Samsung TV ...
Secondo l'ex Presidente di Blizzard i gi...
Febbre da radiazioni: raddoppiano i gioc...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1