L'algoritmo SHA-1 fa acqua

Un team di ricercatori cinesi ha scoperto una grave debolezza nel diffusissimo algoritmo di hashing SHA-1, cardine dell'e-commerce e della firma elettronica. Gli esperti confermano i risultati ma smorzano gli allarmismi

Roma - Uno dei più diffusi algoritmi di hashing al mondo, il Secure Hashing Algorithm-1 (SHA-1), non ha resistito dinanzi al sofisticato attacco portato da un celebre team cinese di criptoanalisti. La notizia, inizialmente diffusa da alcuni blog specializzati, è stata confermata nelle scorse ore da diversi esperti di fama internazionale.

Xiaoyun Wang, Hongbo Yu e Yiqun Lisa Yin sono i nomi dei tre scienziati che, in seno ad un progetto di ricerca portato avanti all'università cinese di Shandong, hanno scoperto una falla di sicurezza nell'SHA-1 che riduce drasticamente il tempo necessario al cracking dell'algoritmo.

Gli esperti hanno spiegato che un aggressore potrebbe sfruttare la debolezza per creare due documenti o programmi aventi lo stesso hash, ossia la stessa "impronta digitale" che identifica in modo univoco un file. Gli hash sono particolarmente importanti perché vengono utilizzati, fra le altre cose, nella firma elettronica.
L'SHA-1 si trova alla base di applicazioni per la sicurezza come PGP e di importanti protocolli di Internet come SSL (Secure Sockets Layer), utilizzato da siti di e-commerce e finanziari per proteggere le transazioni on-line.

Il metodo di attacco messo a punto dai matematici cinesi è probabilmente destinato ad accelerare il pensionamento dell'algoritmo SHA-1, tuttavia gli esperti non considerano l'evento né particolarmente eccezionale - prima o poi tutti gli algoritmi di sicurezza sono destinati a cadere - né una minaccia immediata. Per rompere un lucchetto digitale basato su SHA-1 occorrono potenze di calcolo oggi alla portata solo di governi o colossi industriali, inoltre il National Institute of Standards and Technology (NIST) americano aveva già pianificato il graduale abbandono dell'SHA-1 a partire dal 2010: gli algoritmi candidati alla sua successione sono SHA-256 e SHA-512.

"Il mondo non finisce oggi", si legge in un advisory pubblicato dall'Internet Storm Center di SANS Institute. "Le vostre applicazioni che dipendono da SHA-1 (o da MD5) sono ancora in larga parte capaci di proteggere i vostri dati. In attesa che venga reso disponibile un sostituto di SHA-1, non resta che continuare ad applicare i principi del buon senso e la normale diligenza".

Gli scienziati cinesi non hanno ancora divulgato su Internet i risultati della loro ricerca, ma contano di farlo a breve pubblicando un documento intitolato Collision Search Attacks on SHA-1. Alcune prime informazioni techiche sono state riportate sul blog del noto crittografo Bruce Schneier.

Wang e Yu sono fra l'altro le stesse persone che, nel 2004, hanno individuato alcuni importanti punti deboli nel famoso algoritmo di hashing MD5.
TAG: mondo
59 Commenti alla Notizia L'algoritmo SHA-1 fa acqua
Ordina
  • Il Mersenne Twister, quel pezzettino di alchimia informatica che un po' tutti usano per produrre numeri casuali... un PRNG molto famoso. Nella sua implementazione e` previsto non solo il passaggio di un numero soltanto come seme, ma volendo anche di un vettore piuttosto lungo che funge esso stesso da seme. E se uno generasse la hash assemblando la sequenza pseudo-casuale risultante da un vettore a sua volta risultante dalla stringa sorgente?
    non+autenticato
  • > Il Mersenne Twister, quel pezzettino di
    > alchimia informatica che un po' tutti usano
    > per produrre numeri casuali... un PRNG molto
    > famoso. Nella sua implementazione e`
    > previsto non solo il passaggio di un numero
    > soltanto come seme, ma volendo anche di un
    > vettore piuttosto lungo che funge esso
    > stesso da seme. E se uno generasse la hash
    > assemblando la sequenza pseudo-casuale
    > risultante da un vettore a sua volta
    > risultante dalla stringa sorgente?

    un algoritmo di hashing non deve produrre stringhe casuali a partire da un sorgente, ma la stessa stringa a partire dallo stesso sorgente ed essere estremamente resistente alle collisioni e soprattutto deve cercare di distribuire nella maniera piu' uniforme possibile le chiavi che produce
    inoltre la caratteristica migliore che puo' avere un algoritmo di hashing e' avere una complessita lineare
    supposto che cio sia impossibile, almeno si tenta di avvicinarcisi
    non+autenticato

  • - Scritto da: Anonimo
    > > Il Mersenne Twister, quel pezzettino di
    > > alchimia informatica che un po' tutti
    > usano
    > > per produrre numeri casuali... un PRNG
    > molto
    > > famoso. Nella sua implementazione e`
    > > previsto non solo il passaggio di un
    > numero
    > > soltanto come seme, ma volendo anche di
    > un
    > > vettore piuttosto lungo che funge esso
    > > stesso da seme. E se uno generasse la
    > hash
    > > assemblando la sequenza pseudo-casuale
    > > risultante da un vettore a sua volta
    > > risultante dalla stringa sorgente?
    >
    > un algoritmo di hashing non deve produrre
    > stringhe casuali a partire da un sorgente,
    > ma la stessa stringa a partire dallo stesso
    > sorgente ed essere estremamente resistente

    Forse non mi sono spiegato bene.
    Piu` precisamente, intendevo:

    Stringa = "ABC",

    quindi dall'ASCII

    Stringa[0] = 65
    Stringa[1] = 66
    Stringa[2] = 67

    vettore per MT = (65, 66, 67)

    ecco. In questo modo produce la stessa sequenza, a partire dalla stessa stringa.

    > alle collisioni e soprattutto deve cercare
    > di distribuire nella maniera piu' uniforme
    > possibile le chiavi che produce

    Be', questo non saprei dirlo fino in fondo: andrebbero fatti alcuni test, ma l'MT ha una gran bella variabilita`, specie se il feeding non e` fatto con un numero, ma riempiendo tutto il vettore.

    > inoltre la caratteristica migliore che puo'
    > avere un algoritmo di hashing e' avere una
    > complessita lineare

    Eh, be`... capisco, ma preferirei che ci mettesse un po' di piu` se questo servisse a renderlo meno sensibile alle uhm... "collisioni", che io continuerei per amor di semplicita` a chiamare "risultati ambigui".

    > supposto che cio sia impossibile, almeno si
    > tenta di avvicinarcisi

    Comunque, l'MT ha solo un paio di cicli interni (non nidificati), che a quel punto sarebbero richiamati da un ciclo esterno da ripetersi fino a lunghezza voluta (dell'hash risultante).

    hash = (a, b, c, d, e, f, g, h, i, j, k, l, m...)

    dove le lettere rappresentano i numeri della sequenza risultante, nel range voluto (che so, anche interi positivi a 32 bit)...
    non+autenticato

  • > Forse non mi sono spiegato bene.
    > Piu` precisamente, intendevo:
    >
    > Stringa = "ABC",
    >
    > quindi dall'ASCII
    >
    > Stringa[0] = 65
    > Stringa[1] = 66
    > Stringa[2] = 67
    >
    > vettore per MT = (65, 66, 67)
    >
    > ecco. In questo modo produce la stessa
    > sequenza, a partire dalla stessa stringa.
    >

    ma se la stringa e' un file di 10 mega?
    sha-1 produce un "numero" di 160 bit indipendentemente dalla lunghezza dell'input
    MT al massimo numeri a 32 bit
    che possono essere concatenati per aumentarne la lunghezza, ma
    - a quel punto la probabilita di collisioni raddoppia ogni volta
    - devo processare l'intero file 5 volte per ottenere un hash della stessa lunghezza di sha-1 e 16 volte per uno come sha-512
    non credo sia vantaggioso
    molto piu' facile usare appunto sha-512 che e' gia disponibile
    non+autenticato
  • - Scritto da: Anonimo

    > ma se la stringa e' un file di 10 mega?

    Heh... in quel caso, prima di lanciare l'MT, diciamo che riempirei il vettore con tutti i bytes del datagramma, ma a rotazione, trattandoli in modo da mischiarne i bit con i valori gia` inseriti (alla "passata" precedente) nel vettore.

    Cioe`:

    vettore[0] = dati[0]
    vettore[1] = dati[1]
    ...
    vettore[n-1] = dati[n-1]

    con "n" che e` la lunghezza del vettore (mi pare di ricordare che nell'MT fosse 357, ma potrei sbagliarmi, comunque era in quell'ordine di grandezza).

    Poi, seconda passata:

    vettore[0] +?+ dati[n]
    vettore[1] +?+ dati[n+1]
    ...
    vettore[n-1] +?+ dati[2*n - 1]

    ...con "+?+" significando un'operazione che rimescoli un po' i bits, che so, una "parte bassa" (tagliata a tot bits) di una moltiplicazione del valore dell'elemento vettore[0] per il byte del sorgente in dati[n]...

    > sha-1 produce un "numero" di 160 bit
    > indipendentemente dalla lunghezza dell'input
    > MT al massimo numeri a 32 bit
    > che possono essere concatenati per
    > aumentarne la lunghezza, ma

    > - a quel punto la probabilita di collisioni
    > raddoppia ogni volta

    Anche se concateno il prossimo numero della sequenza prodotta dall'MT a partire da quel vettore-seme? Cioe`, quel che intendevo sfruttare come vantaggio era appunto il fatto che l'MT non produce solo un valore casuale dato un vettore di semi, ma una sequenza di lunghezza qualsiasi e con un periodo di ripetizione di 2 alla 19937ma potenza.

    > - devo processare l'intero file 5 volte per
    > ottenere un hash della stessa lunghezza di
    > sha-1 e 16 volte per uno come sha-512
    > non credo sia vantaggioso
    > molto piu' facile usare appunto sha-512 che
    > e' gia disponibile

    Oh, ma non saprei se sarebbe vantaggioso: avevo buttato li` l'idea. Non saprei dire quanta probabilita` ha di collidere, infatti chiedo: perche` se concateno ogni numero nella sequenza mi raddoppia la pobabilita` di collisione?

    (intendo: NON lo stesso numero ripetuto, ma il numero successivo nella sequenza pseudo)
    non+autenticato
  • - Scritto da: Alex¸tg
    > Il Mersenne Twister, quel pezzettino di
    > alchimia informatica che un po' tutti usano
    > per produrre numeri casuali... un PRNG molto
    > famoso.

    Mmmm...

    Makoto Matsumoto, lo scopritore dell'algoritmo MT,
    nel readme che accompagna l'implementazione in C
    che ha rilasciato sul web scrive:

    "This generator is not cryptographically secure.
       You need to use a one-way (or hash) function to obtain
       a secure random sequence."

    Resta comunque l'immenso valore dell'algoritmo come
    generatore di numeri casuali.

    ciao

  • Condivido quanto detto prima, l'hash (che è l'algoritmo che genera l'hashcode) è costruito in modo tale (in particolare non linearità) da produrre un hashcode a 16 bit , che è la "firma", dei dati che gli sono stati fatti processare, proprio perché è un algoritmo a non collisione (o, per meglio dire, come specificato nell'articolo, a bassissimo livello di collisione, tuttora basso anche se i Cinesi hanno dimostrato che non era così basso come si pensava).
    Il punto è che se le probabilità che da due file diversi venga generato un hashcode uguale sono praticamente irrisiorie, allora questo hashcode e l'hash che lo genera possono essere utilizzati come prova di varie cose, tra cui la originalità del file ed il fatto che esso non sia stao modificato in seguito (vecchia questione, ad es. quella delle macro di Word). Non è uno stumento di criptazione, è uno strumento di riconoscibilità e non modifica. In congiunzione con chiavi asimmetriche e simmetriche (queste sì strumenti di criptazione) esso diventa uno strumento essenziale per la sicurezza dei dati (oltre ad altre cose, come il non ripudio, ad esempio).
    Per questo il generatore di numeri casuali non serve a sostituire l'algoritmo di hashing, sono due funzioni che non hanno niente a che fare l'una con l'altra.
    non+autenticato

  • - Scritto da: Anonimo
    > Condivido quanto detto prima, l'hash (che
    > è l'algoritmo che genera l'hashcode)
    > è costruito in modo tale (in
    > particolare non linearità) da
    > produrre un hashcode a 16 bit , che è
    > la "firma", dei dati che gli sono stati
    > fatti processare, proprio perché
    > è un algoritmo a non collisione (o,
    > per meglio dire, come specificato
    > nell'articolo, a bassissimo livello di
    > collisione, tuttora basso anche se i Cinesi
    > hanno dimostrato che non era così
    > basso come si pensava).
    > Il punto è che se le
    > probabilità che da due file diversi
    > venga generato un hashcode uguale sono
    > praticamente irrisiorie, allora questo
    > hashcode e l'hash che lo genera possono
    > essere utilizzati come prova di varie cose,
    > tra cui la originalità del file ed il
    > fatto che esso non sia stao modificato in
    > seguito (vecchia questione, ad es. quella
    > delle macro di Word). Non è uno
    > stumento di criptazione, è uno
    > strumento di riconoscibilità e non
    > modifica. In congiunzione con chiavi
    > asimmetriche e simmetriche (queste sì
    > strumenti di criptazione) esso diventa uno
    > strumento essenziale per la sicurezza dei
    > dati (oltre ad altre cose, come il non
    > ripudio, ad esempio).
    > Per questo il generatore di numeri casuali
    > non serve a sostituire l'algoritmo di
    > hashing, sono due funzioni che non hanno
    > niente a che fare l'una con l'altra.

    Vero!... e per quanto riguarda il resto hanno portato la probabilita' di collisione a 1/2**69 0vvero 1/590295810358705651712 che e' comunque meno del "brute force" cioe' 1/2**80 Ovvero 1/1208925819614629174706176
    Sorride
    non+autenticato
  • - Scritto da: iant
    > - Scritto da: Alex¸tg
    > > Il Mersenne Twister, quel pezzettino di
    > > alchimia informatica che un po' tutti
    > usano
    > > per produrre numeri casuali... un PRNG
    > molto
    > > famoso.
    >
    > Mmmm...
    >
    > Makoto Matsumoto, lo scopritore
    > dell'algoritmo MT,
    > nel readme che accompagna l'implementazione
    > in C
    > che ha rilasciato sul web scrive:
    >
    >   "This generator is not cryptographically
    > secure.
    >    You need to use a one-way
    > (or hash) function to obtain
    >    a secure random sequence."

    Si, me lo ricordo. Premetto che conosco bene l'MT, in quanto ho dovuto ri-implementarlo per conto mio in un'occasione, traducendolo dalla versione C.

    Ma non saprei: forse Matsumoto voleva semplicemente declinare la sua responsabilita` se qualcuno avesse provato a usarlo per l'hashing. E` chiaro che l'hashing one-way e` piu` "secure", in quanto non permette la ricostruzione della stringa originale, in quanto perde dati durante il processo.

    Ma riflettendo su quello che ho ipotizzato sopra: parto da una tot quantita` d'informazioni, i caratteri in sequenza in una stringa (di lunghezza ragionevole, che non mi ecceda il vettore-seme). Questa informazione la uso, nella sua interezza, come seme per il generatore: l'MT prende il vettore, ne incrocia i valori con il suo algoritmo, e fornisce un numero, mantenendo (e solo ruotando) pero` i dati del vettore per ottenere il prossimo numero.

    Ma come potresti ricostruire una cosa del genere a partire dall'hash? Dovresti ricostruire la configurazione iniziale del vettore-seme. Forse mi sbaglio, ma non credo sia possibile.

    ps.

    hmmm... ora che ci ripenso, forse si`.

    ==================================
    Modificato dall'autore il 18/02/2005 21.24.34
    non+autenticato
  • Non dovevano essere solo "stupidi" lavoratori e noi occidentali quelli che detengono know how, intelligenza e creativita'?

    Mi sa che fra poco saremo noi ad andare in giro in bicicletta e loro in macchinaA bocca apertaA bocca aperta
    non+autenticato

  • - Scritto da: Anonimo
    > Non dovevano essere solo "stupidi"
    > lavoratori e noi occidentali quelli che
    > detengono know how, intelligenza e
    > creativita'?

    Quel team, anzi usiamo il francese che è meglio, quell'equipe è favolosa, hanno trovato falle teoriche nell'MD5, hanno rotto lo SHA-0 e poi hanno applicato le loro comprensioni allo SHA-1 che inaspettatamente non ha retto. Detto questo è mia opinione che i tempi matematici erano maturi per queste rotture, un po' come un brufolo che scoppiaSorride

    > Mi sa che fra poco saremo noi ad andare in
    > giro in bicicletta e loro in macchinaA bocca apertaA bocca aperta

    E i matematici russi?

  • - Scritto da: Sandro kensan
    >
    > - Scritto da: Anonimo
    > > Non dovevano essere solo "stupidi"
    > > lavoratori e noi occidentali quelli che
    > > detengono know how, intelligenza e
    > > creativita'?
    >
    > Quel team, anzi usiamo il francese che
    > è meglio, quell'equipe è
    > favolosa, hanno trovato falle teoriche
    > nell'MD5, hanno rotto lo SHA-0 e poi hanno
    > applicato le loro comprensioni allo SHA-1
    > che inaspettatamente non ha retto. Detto
    > questo è mia opinione che i tempi
    > matematici erano maturi per queste rotture,
    > un po' come un brufolo che scoppiaSorride
    >
    > > Mi sa che fra poco saremo noi ad andare
    > in
    > > giro in bicicletta e loro in macchina
    >A bocca apertaA bocca aperta
    >
    > E i matematici russi?


    Forse questo e' la dimostrazione che chi fa scoperte e' chi ha soldi e li investe per farne di piu'!

    I Russi, almeno per quanta riguarda i matematici non so gli informatici, mi sa che se la passano un po' male economicamente, tutte le grandiose universita' ed enti di ricerca che vent'anni fa sfornavano dati a tutto spiano tanto che qualsiasi matematico conosceva il russo ora sono ridotte al lumicino oppure chiuse.


  • - Scritto da: Anonimo
    > Mi sa che fra poco saremo noi ad andare in
    > giro in bicicletta e loro in macchinaA bocca apertaA bocca aperta

    l'associazione bici=regresso e auto=progresso non mi sembra un buon esempio Sorride
    non+autenticato

  • - Scritto da: Anonimo
    >
    >
    > - Scritto da: Anonimo
    > > Mi sa che fra poco saremo noi ad andare
    > in
    > > giro in bicicletta e loro in macchina
    >A bocca apertaA bocca aperta
    >
    > l'associazione bici=regresso e
    > auto=progresso non mi sembra un buon esempio
    >Sorride
    Se implica che gli spostamenti sono più lenti e difficili si.
    Sicuramente usare bici e motorini elettrici nei centri città al posto dell'auto sarebbe un progresso sia ecologico che in termini di velocità di spostamento.
    Ma la sola bici e su distanze più lunghe e magari carichi di pacchi e sacchetti della spesa non la vedo come un progresso.
    non+autenticato
  • 1 - e' vero, un algoritmo di hashing, non e' un algoritmo crittografico, benche' siano molto usati come supporto per la crittografia a chiave pubblica (per firmare i messaggi)

    2 - il documento non e' ancora stato pubblicato e quindi non si conoscono i dettagli dell'attacco

    3 - SHA-1 non e' stato craccato, ma e' stato trovata una sua vulnerabilita che riduce il numero di hash utili da 2^160 a 2^qualcosa meno di 160
    quindi non e' che di botto sha-1 e' diventato debole
    e' solo un po piu' debole di quanto si pensava teoricamente

    4 - MD5 e' stato scoperto vulnerabile nel 1995, ci sono voluti 10 anni prima che qualcuno riuscisse ad attaccare l'algoritmo

    5 - Ogni algoritmo di hash produce delle collisioni.E' il famoso principio della piccionaia. Se ho una piccionaia con n posti e devo mettere m piccioni con m>n o qualche piccione resta fuori o devo mettere piu' di 1 piccione per ogni posto
    Se un algoritmo di hash produce stringhe di 160 bit (come SHA-1) vuol dire ch ec'e' una probabilita ogni 2^160 che due input collidano fornendo lo stesso hash. pare che questa possibilita sia molto piu' bassa.. ma sempre di numeri oltre 2^70 si parla
    non+autenticato

  • - Scritto da: Anonimo
    > 1 - e' vero, un algoritmo di hashing, non e'
    > un algoritmo crittografico, benche' siano
    > molto usati come supporto per la
    > crittografia a chiave pubblica (per firmare
    > i messaggi)
    >
    > 2 - il documento non e' ancora stato
    > pubblicato e quindi non si conoscono i
    > dettagli dell'attacco
    >
    > 3 - SHA-1 non e' stato craccato, ma e' stato
    > trovata una sua vulnerabilita che riduce il
    > numero di hash utili da 2^160 a 2^qualcosa
    > meno di 160
    > quindi non e' che di botto sha-1 e'
    > diventato debole
    > e' solo un po piu' debole di quanto si
    > pensava teoricamente

    Beh, vedi, nel blog di Schneider si parla di 2^80 iniziale, scesa oggi a 2^69..
    Per trovare una collisione (e spacciare un documento come autentico anche se non lo è) da oggi (o meglio dal 15/2, quando Schneider ne ha parlato sul blog), il tempo si riduce di 2^11 volte (2048).
    Cioè ci metti duemilaquarantotto volte meno del previsto.
    Mica pocoSorride

    cerco che cmq 2^69 per ora è ancora sufficiente come protezione, dovrà solo essere pensionato molto in anticipoSorride
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > 1 - e' vero, un algoritmo di hashing,
    > non e'
    > > un algoritmo crittografico, benche'
    > siano
    > > molto usati come supporto per la
    > > crittografia a chiave pubblica (per
    > firmare
    > > i messaggi)
    > >
    > > 2 - il documento non e' ancora stato
    > > pubblicato e quindi non si conoscono i
    > > dettagli dell'attacco
    > >
    > > 3 - SHA-1 non e' stato craccato, ma e'
    > stato
    > > trovata una sua vulnerabilita che
    > riduce il
    > > numero di hash utili da 2^160 a
    > 2^qualcosa
    > > meno di 160
    > > quindi non e' che di botto sha-1 e'
    > > diventato debole
    > > e' solo un po piu' debole di quanto si
    > > pensava teoricamente
    >
    > Beh, vedi, nel blog di Schneider si parla di
    > 2^80 iniziale, scesa oggi a 2^69..
    > Per trovare una collisione (e spacciare un
    > documento come autentico anche se non lo
    > è) da oggi (o meglio dal 15/2, quando
    > Schneider ne ha parlato sul blog), il tempo
    > si riduce di 2^11 volte (2048).
    > Cioè ci metti duemilaquarantotto
    > volte meno del previsto.
    > Mica pocoSorride
    >
    > cerco che cmq 2^69 per ora è ancora
    > sufficiente come protezione, dovrà
    > solo essere pensionato molto in anticipoSorride

    resta cmq il problema di produrre un documento "sensato".
    Pensare di sostituire una sola parola in un documento sfruttando le collisioni è impensabile!
    non+autenticato

  • - Scritto da: Anonimo
    > 1 - e' vero, un algoritmo di hashing, non e' un
    > algoritmo crittografico, benche' siano molto
    > usati come supporto per la crittografia a chiave
    > pubblica (per firmare i messaggi)
    >
    > 2 - il documento non e' ancora stato pubblicato e
    > quindi non si conoscono i dettagli dell'attacco

    forse si tratta di questo

    http://eprint.iacr.org/2004/199.pdf
  • PI wrote:
    > Uno dei più diffusi algoritmi crittografici al mondo, il Secure
    > Hashing Algorithm-1 (SHA-1),

    O_O
    Ma non diciamo eresie!!!
    SHA e' un algoritmo di hashing, mica di cittazione!

    Ma che razza di giornale informatico e' mai questo?! In lacrime
  • > PI wrote:
    > > Uno dei più diffusi algoritmi
    > crittografici al mondo, il Secure
    > > Hashing Algorithm-1 (SHA-1),

    > O_O
    > Ma non diciamo eresie!!!
    > SHA e' un algoritmo di hashing, mica di
    > cittazione!

    Le hash function si studiano in crittografia.
    In effetti l'hashing e' una "criptazione senza ritorno" (one-way function)

    non+autenticato

  • - Scritto da: Anonimo

    > Le hash function si studiano in crittografia.
    > In effetti l'hashing e' una "criptazione
    > senza ritorno" (one-way function)

    Le funzioni di hash hanno migliaia di scopi che non hanno nulla a che fare con la crittografia. Quindi non lasciamo intendere che il loro unico scopo sia quello di essere abbinate alla crittografia
    non+autenticato
  • > Ma che razza di giornale informatico e' mai
    > questo?! In lacrime

    Prima di passare a leggere un altro giornale informatico, ci puoi indicare, per favore, un modo efficiente di realizzare un sistema di firma digitale senza usare un algoritmo hash robusto crittograficamente ?

    Grazie
    non+autenticato

  • - Scritto da: Anonimo
    > > Ma che razza di giornale informatico e'
    > mai
    > > questo?! In lacrime
    >
    > Prima di passare a leggere un altro giornale
    > informatico, ci puoi indicare, per favore,
    > un modo efficiente di realizzare un sistema
    > di firma digitale senza usare un algoritmo
    > hash robusto crittograficamente ?
    >
    > Grazie
    Francamente gia' cosi' (dato che l'attacco riduce da 2**80 a 2**69) le probabilita' di trovare una collisione mi paiono ancora piuttosto pochine!
    e inoltre trovare la collisione non significa affatto aver trovato il modo di crakkare la "firma" bensi' semplicemente aver trovato un "potenziale" documento alternativo (o "plain text") cui corrisponderebbe la stessa firma ! (ammesso e non concesso che abbia "senso" il plain text "collidente") il che porta praticamente a zero le probabilita' di successo contro una firma digitale!

    Senza contare che per l'hash hai deverse alternative (ad es. ripemd 160) meglio stare calmini prima di strapparsi vesti e capelli! Occhiolino
    non+autenticato

  • > O_O
    > Ma non diciamo eresie!!!
    > SHA e' un algoritmo di hashing, mica di
    > cittazione!

    Gli algoritmi di hashing vengono usati per l'autenticazione e cioè per inviare o memorizzare delle infomazioni che uniscono un valore casuale spedito a caso ad una informazione segreta senza che l'informazione segreta possa quindi essere individuata, ma comparata direttamente come hash finale.

    Tra i vari sistemi che utilizzano l'hashing, c'è l'SSL che utilizza come noto un sistema di chiave pubblica e privata (tipicamente RSA) per scambiarsi la chiave simmetrica di sessione e poi criptare con un algoritmo simmetrico l'intera "conversazione" (es. AES). La prechiave viene gestita con gli algorimi di hashing ( MAC cipher) come si può leggere nel documento SSL 3.0 specification .

    Quindi, benchè l'hashing non sia propriamente un algoritmo di criptazione, non si può proprio dire che non c'entri nulla nell'ambito del protocollo di "criptazione" inteso in senso etimologico (da "crypto" cioè nascosto) se questa cosa nascosta sono le infomazioni bancarie che passano su internet per esempio.

    Non sono comunque più preoccupato di prima .... SSL è e rimane un sistema matematicamente sicuro.

    Ciao !

    MZc.
    non+autenticato

  • - Scritto da: DKDIB
    > PI wrote:
    > > Uno dei più diffusi algoritmi
    > crittografici al mondo, il Secure
    > > Hashing Algorithm-1 (SHA-1),
    >
    > O_O
    > Ma non diciamo eresie!!!
    > SHA e' un algoritmo di hashing, mica di
    > cittazione!

    "CRITTAZIONE" ?!?!?!

    Pensi che esita la parola crittazione in Italiano ?

  • Mi hai tolto "le lettere dalle dita" Sorride
    Perchè questi geni dell'informatica cadono in semplici ma madornali errori di ortografia, "refusi di digitazione". Secondo me sforzarsi di scrivere senza errori del genere è un elementare forma di rispetto per gli altri...certo la fretta: e oggi andiamo tutti di fretta, ma dove andiamo?
    Byz Sorride
    - Scritto da: KerNivore
    >
    > - Scritto da: DKDIB
    > > PI wrote:
    > > > Uno dei più diffusi algoritmi
    > > crittografici al mondo, il Secure
    > > > Hashing Algorithm-1 (SHA-1),
    > >
    > > O_O
    > > Ma non diciamo eresie!!!
    > > SHA e' un algoritmo di hashing, mica di
    > > cittazione!
    >
    > "CRITTAZIONE" ?!?!?!
    >
    > Pensi che esita la parola crittazione in Italiano
    > ?
    >
  • Ma come potete dire che e' un algoritmo crittografico quando gia' nel nome si legge che invece e' un algoritmo di hashing? Secure Hashing Algorithm-1 (SHA-1) Svegliatevi!
    non+autenticato
  • Esercizio:
    ripetere 100 volte sulla lavagna
    'non si scrive "centra" ma "c'entra"'

    La vituperata lingua italica ringrazia
    non+autenticato
  • anch'io mi sono posto più di una volta il problema ma in realtà sono giuste entrambe:
    centra voce del verbo centrare, secondo il primo che ha scritto il suo intervento la crittografia non "fa centro" sull'argomento SHA, ossia parlare di creittografia è fuori bersaglio.
    secondo la tua correzione invece parlare di crittografia non "c'entra", ossia non entra tra gli argomenti trattabili da un articolo su SHA.
    In entrambi i casi il significato è lo stesso, persino le sfumature sono le stesse, in un caso non fa centro, nell'altro non ci entra...

    l'italiano, questa lingua ormai tanto elastica da non capirci più niente
    non+autenticato
  • Scrivere e ripetere 1000 volte: "Non devo per forza parlare anche quando non ho niente di intelligente da dire".

    Centrare ed Entrare sono due verbi diversi. Ed appunto dire Entrare e Centrare e' corretto, dire C'entrare e' sbagliatissimo. Quella C apostrofata cos'e'? Da quale grammatica hai studiata? Quella scritta da Funari?

    Ti allego le definizioni cosi' almeno impari qualcosa ->

    CENTRARE: v. tr. [io cèntro o céntro ecc.]
    1 colpire nel centro: centrare il bersaglio
    2 mettere, fissare nel centro; equilibrare: centrare una ruota | centrare un'immagine, un soggetto, (foto.) inquadrarli nel centro del mirino
    3 nel gioco del calcio, inviare verso l'asse longitudinale del campo; traversare, crossare
    4 (fig.) cogliere con precisione: centrare un problema; centrare un personaggio, interpretarlo bene, detto di attore.

    ENTRARE: ant. intrare, v. intr. [io éntro ecc. ; aus. essere]
    1 penetrare in un luogo, andar dentro, introdursi (anche fig.): entrare in casa; entrare dalla porta, per la finestra; il chiodo non entra nel muro; il Sole è entrato nella costellazione dei Gemelli; l'attore entra in scena; un sospetto entrò nel suo animo | entrare in orbita, cominciare a percorrere l'orbita prestabilita, detto spec. di satelliti artificiali e sonde spaziali | entrare nella parte, nel personaggio, interpretarlo con grande verosimiglianza, immedesimarvisi
    2 poter essere contenuto: nella valigia non entra tutto; il due entra nell'otto quattro volte; l'armadio non entra dalla porta, non passa; in questo abito non entro, è piccolo per me, è stretto; questa cosa non gli entra in testa, (fig.) non riesce a capirla, a ricordarla, ad accettarla
    3 (fig.) essere ammesso in un gruppo, cominciare a farne parte; essere assunto in una carica: entrare nell'esercito, nella magistratura | entrare in convento, farsi frate o suora | entrare in servizio, cominciare a svolgere un lavoro | entrare in società, cominciare a far vita sociale; (comm.) assumere una quota del capitale di una società | entrare in un complotto, diventarne partecipe
    4 (fig.) cominciare un'attività; venirsi a trovare in una nuova condizione: entrare in guerra, dichiararla | entrare in trattative, cominciarle | entrare in argomento, affrontarlo | entrare a far parte, cominciare a essere parte | entrare nel quindicesimo anno, aver compiuto i quattordici anni | entrare in azione, cominciare ad agire | entrare in ballo, in gioco, intervenire, inserirsi | entrare in vigore, detto di leggi e sim., diventare esecutivo | entrare in possesso di qualcosa, diventarne possessore | entrare in collisione, scontrarsi, urtare | entrare in contatto, stabilire rapporti diretti | l'anno che entra, l'anno entrante, cioè che sta per cominciare
    5 (fig.) interferire, immischiarsi: entrare negli affari di qualcuno | c'entra, non c'entra, ha o non ha attinenza con ciò di cui si parla
    6 (mus.) cominciare a suonare, detto degli strumenti di un complesso: a questo punto entrano i violini
    7 (sport) effettuare un'entrata
    8 (inform.) mettere l'elaboratore nella condizione di poter iniziare a usare una determinata risorsa software ||| v. tr. (ant. e poet.) penetrare, addentrarsi in un luogo: E per potere entrare ogni sentiero (ARIOSTO O. F. VIII, 85)
    ¶ s. m.
    1 (rar.) entrata: non t'inganni l'ampiezza dell'entrare (DANTE Inf. V, 20)
    2 (fig.) inizio: sull'entrare dell'inverno. ecc. ecc.

    - Scritto da: Anonimo
    > Esercizio:
    > ripetere 100 volte sulla lavagna
    > 'non si scrive "centra" ma "c'entra"'
    >
    > La vituperata lingua italica ringrazia
    non+autenticato


  • - Scritto da: Anonimo
    > Quella C apostrofata cos'e'?

    Una particella di stato in luogo [s/c'/in questa situazione/g]?
    non+autenticato

  • - Scritto da: Anonimo
    >
    >
    > - Scritto da: Anonimo
    > > Quella C apostrofata cos'e'?
    >
    > Una particella di stato in luogo [s/c'/in
    > questa situazione/g]?
    A questo punto se c'è qualche livornese potrebbe delucidarci su significato e analisi grammaticale di "ni" nell'immortale locandina del Vernacoliere "Alla Carrà ni puzza la passera di baccalà".
    non+autenticato

  • > A questo punto se c'è qualche livornese potrebbe
    > delucidarci su significato e analisi grammaticale
    > di "ni" nell'immortale locandina del Vernacoliere
    > "Alla Carrà ni puzza la passera di baccalà".

    Particella pronominale, complemento di termine femminile singolare, sta per "gli, le" nel senso di "a lui", "a loro", "a lei". Quest'ultima accezione è quella relativa al caso specifico.

    Carlo Azeglio C.
    (Livorno)
    non+autenticato
  • Ma perché dire cose insensate per il piacere di dirle?
    il ci è una particella che sta per (sott. in questo caso, "nell'argomento").
    Tant'è che si dice entrarci all'infinito, il che dimostra evidentemente il valore pronominale della particella in questione.
    Ma se uno dovesse dire:"Lasciàtene fuori Franco, lui non c'entra", secondo te dovrebbe essere voce del verbo centrare? E cosa vorrebbe dire esattamente? Che Franco non è in grado di colpire i bersagli?
    Ma cosa state dicendo?!
    non+autenticato

  • - Scritto da: Anonimo
    > Ma perché dire cose insensate per il
    > piacere di dirle?
    > il ci è una particella che sta per
    > (sott. in questo caso, "nell'argomento").
    > Tant'è che si dice entrarci
    > all'infinito, il che dimostra evidentemente
    > il valore pronominale della particella in
    > questione.
    > Ma se uno dovesse dire:"Lasciàtene
    > fuori Franco, lui non c'entra", secondo te
    > dovrebbe essere voce del verbo centrare? E
    > cosa vorrebbe dire esattamente? Che Franco
    > non è in grado di colpire i bersagli?
    > Ma cosa state dicendo?!

    Ed e' cosi' con tutto, qui. In questi forum la gente meno sa e piu' parla. Gli dici "guarda che ti sbagli" e insistono. E non sono solo problemi con l'italiano, ma con tutto. I lettori di PI sono semianalfabeti.

    Ciao
    non+autenticato

  • - Scritto da: Anonimo
    > Scrivere e ripetere 1000 volte: "Non devo
    > per forza parlare anche quando non ho niente
    > di intelligente da dire".
    >
    > Centrare ed Entrare sono due verbi diversi.
    > Ed appunto dire Entrare e Centrare e'
    > corretto, dire C'entrare e' sbagliatissimo.
    > Quella C apostrofata cos'e'? Da quale
    > grammatica hai studiata? Quella scritta da
    > Funari?
    >
    > Ti allego le definizioni cosi' almeno impari
    > qualcosa ->

    Anche io mi sento in dovere di contribuire a quasta discussione fondamentale il destino di tutta l'umanità.
    Come prima cosa vorrei ricordare che non basta avere un dizionario, bisogna anche saperlo usare (in questo caso cercare gli esempi d'uso).
    Sul Treccani è riportato:
    entrare v. intransitivo [...]
    1.a [...]
    2.(Usi figurativi) [...] c Mettersi, frapporsi, immischiarsi [...] Quindi, in molte frasi, avere a che fare: che c'entro io in tutto questo?; qui la politica non c'entra; questo non c'entra col mio discorso [...]

    Penso che questi esempi tolgano ogni dubbio.

    P.S.
    Ho trascritto la struttura dalla voce in modo che anche i più pigri, se hanno interesse, possano verificare. Ho omesso il numero di pagina per (spero) ovvie ragioni.A bocca aperta
    non+autenticato
  • ma quindi come si scrive? io credo sia centra
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)