Nuovo passo verso la super-cifratura

I computer di tre centri di ricerca sono riusciti ad individuare i fattori primi di un numero di 307 cifre: gli esperti sono convinti che l'obiettivo raggiunto possa spingere verso nuove tecniche di criptazione

Roma - Il 6 marzo scorso i computer del Politecnico di Losanna, dell'Università di Bonn e dei laboratori di NTT Corporation sono riusciti ad elaborare i fattori primi di un numero composto di 307 cifre (1017 bit). Si tratta a tutti gli effetti del numero più complicato che sia mai stato fattorizzato. "Il numero è speciale perché ha una forma matematica particolare - è vicino ad una potenza di due", ha spiegato Arjen Lenstra, docente di criptologia del Politecnico di Losanna.

Gli scienziati hanno spiegato che le informazioni vengono criptate utilizzando normalmente un grande numero composito da 1021 bit, creato moltiplicando due numeri primi di circa 150 cifre. Solo chi conosce questi due numeri è in grado poi di procedere con la decriptazione. Dato che vi sono un gran quantità di numeri primi è piuttosto semplice creare tante chiavi uniche. Le informazioni criptate in questo modo, quindi, sono molto sicure perché la fattorizzazione di numeri così grandi è praticamente impossibile.

"Una scoperta di questo genere può certamente portare delle novità nelle tecniche di criptazione", ha dichiarato Lenstra a United Press.
Anche Wired scommette sulla portata rivoluzionaria della novità. Ora si dovranno attendere le applicazioni.

Dario d'Elia
88 Commenti alla Notizia Nuovo passo verso la super-cifratura
Ordina
  • con queste nuove chiavi...tanti saluti alle criptature pinguine Anonimo
    non+autenticato
  • Ora si dovranno attendere le applicazioni.

  • - Scritto da: mythsmith
    > Ora si dovranno attendere le applicazioni.

    appunto il politecnico di losanna, ricevera' sicuramente fondi e sovvenzione da potenti multinazionali del software.... mica gli spiccioli dei lug di provincia.

    ecco perche' non vi sara' alcuna impolementazione nel campo open source, anzi veraa' brevettata e venduta a peso d'oro.

    mica scemi Ficoso
    non+autenticato
  • > ecco perche' non vi sara' alcuna impolementazione
    > nel campo open source, anzi veraa' brevettata e
    > venduta a peso
    > d'oro.

    Come del resto ci insegna la storia dell'implementazione software di qualsiasi altro algoritmo matematico, vero?
    In Europa soprattutto.
  • e del resto ci insegna la storia
    > dell'implementazione software di qualsiasi altro
    > algoritmo matematico,
    > vero?
    > In Europa soprattutto.

    losanna non e' in unione europea, e' in svizzera.

    Inoltre la svizzera si e' sempre dichiarata favorevole alla brevettabilita' software e forse a breve avra' una norma in favore di essa.

    come vedi non ci sono i presupposti per una versione pinguina di questo algoritmo, smeplicemnete perche' verra secretato o giustamente venduto. ti insegna nulla il caso degli mp3 e dell'istituto frahuner? Quello e' tedesco e si trova in UE.....Anonimo



    non+autenticato
  • > losanna non e' in unione europea, e' in svizzera.

    Vorrà dire che i cittadini svizzeri saranno passibili di denuncia se useranno l'implementazione gnupg.

    Comunque, "i computer del Politecnico di Losanna, dell'Università di Bonn e dei laboratori di NTT Corporation". Il gruppo è internazionale.


    > come vedi non ci sono i presupposti per una
    > versione pinguina di questo algoritmo,
    > smeplicemnete perche' verra secretato o
    > giustamente venduto. ti insegna nulla il caso
    > degli mp3 e dell'istituto frahuner? Quello e'
    > tedesco e si trova in
    > UE.....Anonimo

    Ti contraddici: secretare è l'esatto opposto di brevettare. E poi sono scienziati, non avrebbero nessun motivo di "secretare".

    Comunque può essere che lo rendano segreto. Dove lo hai letto?

    Per gli mp3 mi risulta che in Europa sia più un problema di copyright.
  • > Ti contraddici: secretare è l'esatto opposto di
    > brevettare. E poi sono scienziati, non avrebbero
    > nessun motivo di
    > "secretare".

    io intendo spesso certe tecnlogie interessanti per usi militari, una volta scoperte vengono secretate per la sicurezza nazionale. Oppure subiscono limitazioni per quanto riguarda le esportazioni (vedi supercomputer). Dal momento che la svizzera e' formata da un esercitao composto da miliziani e non da soldati professionisti,una forma di difesa molto segreta e particolare...pensa ad esempio che ci sono centinaia di bunker sotterenei nelle alpi mimetizzati da baite o innoque casette per gli attrezzi.

    il concetto del brevetto era semplicemente rifgerito al fatto che anche un paese senza brevetti software come la germania, al suo interno c'e' chi prova a reivendicarli a fini commerciali.

    non per generare flame, era che una tecnologia tanto potente mi sembrava incline alla segretezza e ad uno uso non pubblico
    non+autenticato

  • > non per generare flame, era che una tecnologia
    > tanto potente mi sembrava incline alla segretezza
    > e ad uno uso non
    > pubblico

    Questo significa anche nessun uso commerciale.
    Perché dunque accanirsi contro gnugp?

  • - Scritto da: mythsmith
    >
    > > non per generare flame, era che una tecnologia
    > > tanto potente mi sembrava incline alla
    > segretezza
    > > e ad uno uso non
    > > pubblico
    >
    > Questo significa anche nessun uso commerciale.
    > Perché dunque accanirsi contro gnugp?

    non e' detto. Centinaia di aziende guadagnano e vendono segretamente tecnologie ai governi. Basta pensare all'indotto che ruota intorno ai vari ministeri della difesa americano, alla intelligence o al pentagono.


    In questo caso usano commercialmente tecnologie e software non pubblici. il fatto che un privato non puo' comprarli, non significano che non esisteono o possano essere venduti.
    non+autenticato
  • > > Questo significa anche nessun uso commerciale.
    > > Perché dunque accanirsi contro gnugp?
    >
    > non e' detto. Centinaia di aziende guadagnano e
    > vendono segretamente tecnologie ai governi. Basta
    > pensare all'indotto che ruota intorno ai vari
    > ministeri della difesa americano, alla
    > intelligence o al
    > pentagono.
    > In questo caso usano commercialmente tecnologie e
    > software non pubblici. il fatto che un privato
    > non puo' comprarli, non significano che non
    > esisteono o possano essere
    > venduti.

    Quindi sono falliti anche tutti i concorrenti di gnupg commercialmente e/o liberamente disponibili al pubblico, per il semplice fatto di essere disponibili.




  • > Quindi sono falliti anche tutti i concorrenti di
    > gnupg commercialmente e/o liberamente disponibili
    > al pubblico, per il semplice fatto di essere
    > disponibili.

    mah di concorrenti seri di gnugp per uso domestico, ma anche industriale, non c'e' ne sono nel senso che sia pgp che gnugp offrono una criptatura ottima e senza bloccarti il pc per tempi biblici. parlo anche a livello di diffusione e usabilita'.

    beh tutti conoscono la storia di pgp che e' stato volutamente castrato dal governo usa per evitare che fosse troppo blindato. E' possibile realizzare cio' se il software e' proprietario, ed essndo rpoprieratio si puo' anche decidere se e dove esportarlo o come farlo fruttare economicamente.

    GNUPG pero' fallisce dove e' richiesta grande protezione. Ecco dove ha fallito, si e' limitato a "copiare" l'algoritmo base di gpg (anche con altri sistemi) e a pensare che ssendo openm sarebbe stato il migliore dei tool.

    Dal momento che questa nuova supercifratura non e' open source e probabilemente vista la appetibilita' (drm in primis) ci sono buone speranze che non faccia capolino nel famoso progetto gnugp.

    non+autenticato
  • Questo potrebbe interessarvi:

    [Da http://en.wikipedia.org/wiki/Key_size ]

    As of 2003 RSA Security claims that 1024-bit RSA keys are equivalent in strength to 80-bit symmetric keys, 2048-bit RSA keys to 112-bit symmetric keys and 3072-bit RSA keys to 128-bit symmetric keys.


    RSA claims that 1024-bit keys are likely to become crackable some time between 2006 and 2010 and that 2048-bit keys are sufficient until 2030. An RSA key length of 3072 bits should be used if security is required beyond 2030.

    NIST key management guidelines further suggest that 15360-bit RSA keys are equivalent in strength to 256-bit symmetric keys.

    Insomma... le previsioni di RSA Security si sono realizzate. Nulla di nuovo quindi.
  • Perchè non usare chiavi di 100 Kb ? saremmo a posto sino al 3000
    non+autenticato
  • > Perchè non usare chiavi di 100 Kb ? saremmo a
    > posto sino al
    > 3000
    Perchè poi devi aspettare fino al 3000 per decodificare anche i TUOI messaggiA bocca aperta
    non+autenticato
  • esatto. nulla di nuovo per quanto riguarda RSA.

    ma se si passasse finalmente alla crittografia delle curve ellittiche?

    vi invito a visitare questo sito:

    http://www.ugosweb.com/miabo

    Saluti

  • - Scritto da: ugosweb
    > esatto. nulla di nuovo per quanto riguarda RSA.
    >
    > ma se si passasse finalmente alla crittografia
    > delle curve
    > ellittiche?
    >
    > vi invito a visitare questo sito:
    >
    > http://www.ugosweb.com/miabo
    >
    > Saluti

    dai 40 agli 80 euro!

    PERBACCO

    e la crittazione voce?
    non la fai?
    non+autenticato
  • <troll mode>

    hahahaha aspetta che risolvino l'ipotesi di Riemann e poi le previsioni di Rsa le potremmo tutte buttare nel cesso

    </troll mode>
    non+autenticato
  • hai voglia di aspettare.
    la dimostrazione della congettura di Riemann sembra ancora lontana.

    Considera che in un sistema di Peano (come il nostro sistema algebrico) esistono verità che non possono essere dimostrate (vedi Teorema di Goedel)
    E se la congettura di Riemann fosse una di queste verità che è impossibile dimostrare?
    In tal caso non avremmo mai alcun problema.

    Ciao,

  • Sù, c'è in palio oltre alla fama imperitura anche un milione di dollari, se non sbaglio, cosa aspetti? Ci provano solo da oltre un secolo...Con la lingua fuori
    non+autenticato
  • scusate, forse sono io ad essere ignorante, ma proprio non ho capito quale sarebbe il nuovo passo verso la super-cifratura...

    mi sembra "solo" che siano riusciti a fattorizzare un numero da 1000 e rotti bit...

    quindi è un passo semmai che spinge a non usare sistemi che utilizzano quel "problema"... ma ad usarne altri o cercarne di migliori...

    non mi sembra un gran passo...
    non+autenticato

  • - Scritto da:
    > scusate, forse sono io ad essere ignorante, ma
    > proprio non ho capito quale sarebbe il nuovo
    > passo verso la
    > super-cifratura...
    >
    > mi sembra "solo" che siano riusciti a
    > fattorizzare un numero da 1000 e rotti
    > bit...
    >
    > quindi è un passo semmai che spinge a non usare
    > sistemi che utilizzano quel "problema"... ma ad
    > usarne altri o cercarne di
    > migliori...
    >
    > non mi sembra un gran passo...

    Infatti non è una rivoluzione ma semplicemente un'evoluzione. Ogni tot. tempo a causa della legge di Moore possono essere fattorizzati numeri sempre più lunghi.

    La soluzione, ovviamente, consiste nell'utilizzare numeri via via sempre più grandi in base a questo tipo di notizie. E' per questo che viene istituita la RSA Challenge: per definire la lunghezza "sicura" per una chiave.

    Ora hanno fattorizzato a 1024 bit quindi per segreti ultra-top-secret useremo chiavi a 2048 bit.

    Poi fra qualche tempo i nuovi computer riusciranno a fattorizzare in tempi utili anche chiavi a 2048 e quindi si aumenterà di nuovo la lunghezza delle chiavi crittografiche.

    Questa evoluzione interessa qualsiasi tipo di algoritmo crittografico, RSA, curve ellittiche, logaritmo discreto etc. etc.

    Tieni presente che la cifratura "indecifrabile" non esiste perchè in ogni caso puoi utilizzare il brute force. L'obiettivo è rendere la crittoanalisi così lenta da essere inutile (oggi per rompere un algoritmo come RSA con un computer domestico ci vorrebbero secoli)

  • - Scritto da: trolldispettoso
    > brute force. L'obiettivo è rendere la
    > crittoanalisi così lenta da essere inutile (oggi
    > per rompere un algoritmo come RSA con un computer
    > domestico ci vorrebbero
    > secoli)

    l'unica cosa che non capisco è come si fa a decifrare un testo senza conoscere l'algoritmo di cifratura ?
    esistono dei metodi per scoprire il tipo di crittografia usata e poi passare al brute force oppure deve essere nota a priori ?

  • - Scritto da: Trollone
    >
    > - Scritto da: trolldispettoso
    > > brute force. L'obiettivo è rendere la
    > > crittoanalisi così lenta da essere inutile (oggi
    > > per rompere un algoritmo come RSA con un
    > computer
    > > domestico ci vorrebbero
    > > secoli)
    >
    > l'unica cosa che non capisco è come si fa a
    > decifrare un testo senza conoscere l'algoritmo di
    > cifratura
    > ?
    > esistono dei metodi per scoprire il tipo di
    > crittografia usata e poi passare al brute force
    > oppure deve essere nota a priori
    > ?

    La segretezza dell'algoritmo non e' mai un fattore considerato dal crittografo, che presuppone comunque tale conoscenza nel crittanalista. Questo discorso vale per i sistemi militari, mentre in quelli commerciali la disponibilita' dell'algoritmo e' ovviamente intrinseca. Un applicazione che implementi un algoritmo puo' comunque essere mesa a nudo usando il reverse engineering, cosa questa utile ad un crittanalista militare che ne sia venuto in possesso attraverso l'intelligence, ma inutile. ovvero superflua, per chi voglia attaccare un sistema commerciale
  • - Scritto da: Trollone
    > l'unica cosa che non capisco è come si fa a
    > decifrare un testo senza conoscere l'algoritmo di
    > cifratura
    > ?

    In genere quando ti sequestrano il PC sanno anche che software hai usato... semplicemente perché te lo trovano.

    > esistono dei metodi per scoprire il tipo di
    > crittografia usata e poi passare al brute force
    > oppure deve essere nota a priori
    > ?

    Truecrypt si basa in parte anche su questo. Con Truecrypt è possibile miscelare alcuni fra i cipher più cazzuti sulla piazza... per esempio è possibile usare assieme AES e Serpent... ovviamente a scapito della velocità. Anche Truecrypt, quando vai a decrittare il contenuti, va a caso per scoprire quale algoritmo hai usato (li prova tutti incluse tutte le combinazioni che permette).

    Comunque, non credere che se usi il programmino "fatto in casa" di essere sicurissimo che nessuno mai decritterà i tuoi dati. Per esempio... molti studenti di informatica scoprono che possono usare XOR per cifrare i dati e pensano di aver scoperto la luna. Quando lo scoprii anche io pensavo che fosse inattaccabile. Poi però, approfondendo, scoprii anche che è uno degli algoritmi più semplici da attaccare. Una persona addetta alla crittoanalisi te lo sa aprire in una manciata di minuti.

    La crittazione XOR è usata anche in molti prodotti commerciali e la spacciano come supersicura...

    Anche implementare un algoritmo sicuro ma in modo sbagliato può rendere la cifratura del tutto inutile.
    Ti faccio un esempio... Norton Discreet (8 e precedenti) per MS-DOS usava DES-56 per cifrare i file. Ora... lasciamo perdere che DES-56 te lo aprono in 2 ore... facciamo finta che sia sicuro.
    DES ha 2^56 possibili combinazioni di chiave.
    Purtroppo Norton Discreet permetteva solo chiavi di tipo ASCII, in altre parole l'MSB dei byte della chiave era sempre 0. Norton Discreet inoltre convertiva tutte le tue parole chiave in maiuscolo automaticamente... insomma per abbreviare il discorso questo riduceva la chiave dai 56 bit dell'algoritmo DES a soli 40 bit. Cioè rendeva l'algoritmo 60000 volte meno sicuro di quello che doveva essere.

    Come vedi realizzare un algoritmo SICURO non è una cosa da tutti (vedi caso XOR), anzi... persino realizzarne uno ritenuto sicuro potrebbe risultare nell'ottenere qualcosa di non sicuro da una cattiva implementazione (vedi caso Norton Discreet).

    Meglio quindi affidarsi a quello che dicono persone che passano la vita a studiare ste cose piuttosto che fidarsi della pubblicità di una SW-House o delle proprie capacità.

    P.S.: Se vuoi approfondire:
    Applied Cryptography (2° Ed.) di Bruce Schneier (l'inventore di Blowfish ed un grosso esperto in questo settore)
  • La cifratura XOR è supersicura se la chiave ha la stessa lunghezza del testo da criptare.
    non+autenticato

  • - Scritto da:
    > La cifratura XOR è supersicura se la chiave ha la
    > stessa lunghezza del testo da
    > criptare.

    Tecnicamente si, però imho la chiave deve essere per definizione più piccola (in termini di ordini di grandezza) rispetto al messaggio.

    Poi in questo modo attaccare il messaggio o la chiave è equivalente --> la sicurezza è la metà!

    [ragionamenti al volo... tutti da verificare]

    Ciao!
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > La cifratura XOR è supersicura se la chiave ha
    > la
    > > stessa lunghezza del testo da
    > > criptare.
    >
    > Tecnicamente si, però imho la chiave deve essere
    > per definizione più piccola (in termini di ordini
    > di grandezza) rispetto al
    > messaggio.
    >
    > Poi in questo modo attaccare il messaggio o la
    > chiave è equivalente --> la sicurezza è la
    > metà!
    >
    > [ragionamenti al volo... tutti da verificare]
    >
    > Ciao!

    è supersicura se rifai il OTP, altrimenti no!

    ovvero con la chiave della stessa lunghezza e con una chiave che puoi usare una ed una sola volta, e con una chiave realmente random!!!

    se una di queste cose cade, è totalmente insicuro
    non+autenticato
  • - Scritto da:
    > La cifratura XOR è supersicura se la chiave ha la
    > stessa lunghezza del testo da
    > criptare.

    Ma inapplicabile.
    La OTP può essere usata in casi molto particolari ma nella gran parte delle applicazioni è del tutto inapplicabile.
    -----------------------------------------------------------
    Modificato dall' autore il 23 maggio 2007 12.00
    -----------------------------------------------------------
  • Se hai TrueCrypt sul PC, vuol dire che hai qualcosa da nascondere. Se hai qualcosa da nascondere dalle Autorità, vuol dire che sei disonesto.

    Se sei disonesto, dovresti stare in prigione. Quindi TrueCrypt dovrebbe essere messo fuori legge e il possesso di una copia prova sufficiente per incriminazione.

    Nessun cittadino ha bisogno di TrueCrypt. Semplicemente, non ci sono ragioni. L'Europa non è una dittatura, proprio il contrario, e nessun cittadino dovrebbe anche solo pensare di dover tenere nascosto qualcosa alle Autorità cui deve fedeltà e rispetto.

    Io non ho bisogno di TrueCrypt, quindi neanche tu.

    Discorso chiuso. Ogni obiezione o argomento contrario è risibile e deve essere ignorato.
    non+autenticato
  • - Scritto da:
    > Se hai TrueCrypt sul PC, vuol dire che hai
    > qualcosa da nascondere.

    Si, ce l'ho.

    > Se hai qualcosa da
    > nascondere dalle Autorità, vuol dire che sei
    > disonesto.

    No, semplicemente che io non considero nessuna autorità superiore a me stesso.

    > Se sei disonesto, dovresti stare in prigione.

    Vieni a prendermi, ti aspetto.

    > Quindi TrueCrypt dovrebbe essere messo fuori
    > legge e il possesso di una copia prova
    > sufficiente per
    > incriminazione.

    Ti ripeto, vieni a prendermi.

    > Nessun cittadino ha bisogno di TrueCrypt.

    Questo lo decido io, non tu.

    > Semplicemente, non ci sono ragioni. L'Europa non
    > è una dittatura,

    Questo lo dici tu. Io per esempio non credo minimamente nella democrazia né nella giustizia.

    > proprio il contrario, e nessun
    > cittadino dovrebbe anche solo pensare di dover
    > tenere nascosto qualcosa alle Autorità cui deve
    > fedeltà e
    > rispetto.

    Vieni a prendermi.

    > Io non ho bisogno di TrueCrypt, quindi neanche tu.

    Tu non hai bisogno di TrueCrypt, ottimo, io si e decido per me.

    > Discorso chiuso. Ogni obiezione o argomento
    > contrario è risibile e deve essere
    > ignorato.

    Rotola dal ridere TrollTroll occhiolinoTroll chiacchieroneTroll occhi di fuoriTroll di tutti i colori
  • non e' cifratura il termine corretto ?
    non+autenticato

  • - Scritto da:
    > non e' cifratura il termine corretto ?

    Criptare e crittare sono entrambi corretti, anzi, preferibili.
    non+autenticato
  • esatto. in italiano meglio usare cifratura piuttosto che criptazione o crittaggio.
    meglio dire "file cifrato" che "file crittato" o "criptato".
    come al solito questo genere di errori deriva dall'inglese dove si dice
    encryption, encrypted file, ecc.

    Ugo Chirico
    http://www.ugosweb.com
  • a me criptazione sa tanto di sepoltura...
    non+autenticato

  • - Scritto da: ugosweb
    > esatto. in italiano meglio usare cifratura
    > piuttosto che criptazione o
    > crittaggio.
    > meglio dire "file cifrato" che "file crittato" o
    > "criptato".
    >
    > come al solito questo genere di errori deriva
    > dall'inglese dove si dice
    >
    > encryption, encrypted file, ecc.
    >
    > Ugo Chirico
    > http://www.ugosweb.com

    Peccato che Crypto derivi dal greco e significhi nascosto.

    tanto è vero che fa parte dei prefissi della lingua italiana

    http://it.wikipedia.org/wiki/Elenco_dei_prefissi_d...

    non+autenticato

  • - Scritto da:
    >
    > - Scritto da: ugosweb
    > > esatto. in italiano meglio usare cifratura
    > > piuttosto che criptazione o
    > > crittaggio.
    > > meglio dire "file cifrato" che "file crittato" o
    > > "criptato".
    > >
    > > come al solito questo genere di errori deriva
    > > dall'inglese dove si dice
    > >
    > > encryption, encrypted file, ecc.
    > >
    > > Ugo Chirico
    > > http://www.ugosweb.com
    >
    > Peccato che Crypto derivi dal greco e significhi
    > nascosto.
    >
    > tanto è vero che fa parte dei prefissi della
    > lingua
    > italiana
    >
    > http://it.wikipedia.org/wiki/Elenco_dei_prefissi_d
    >
    Correzione in greco si scrive Kripto e crittografia, parola italianissima, significa scrittura nascosta (http://edu.os3.it/html/manual/Crypto/Crypto.html)
    non+autenticato
  • l'unica unbreakble a meno di usare un calcolatore quantico.
    non+autenticato

  • - Scritto da:
    > l'unica unbreakble a meno di usare un calcolatore
    > quantico.

    stai parlando di un OTP (One Time Pad), ovvero serve una chiave lunga esattamente come il testo cifrato, ed utilizzabile una sola volta


    Nemmeno un calcolatore quantico può farci nulla, sempre avendo a disposizione una chiave realmente casuale...

    il problema è che in molti casi è un sistema piuttosto scomodo...

    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > l'unica unbreakble a meno di usare un
    > calcolatore
    > > quantico.
    >
    > stai parlando di un OTP (One Time Pad), ovvero
    > serve una chiave lunga esattamente come il testo
    > cifrato, ed utilizzabile una sola
    > volta
    >
    >
    > Nemmeno un calcolatore quantico può farci nulla,
    > sempre avendo a disposizione una chiave realmente
    > casuale...
    >
    > il problema è che in molti casi è un sistema
    > piuttosto
    > scomodo...

    Diciamo pure che nel 99,99% dei casi non serve assolutamente a niente: la chiave deve essere grossa quanto il testo originario e deve sottostare alle stesse identiche restrizioni. In altre parole, se crei la chiave sul PC poi devi essere certo di cancellare in modo sicuro (tipo Gutmann) tutto lo spazio su disco su cui c'era la chiave e tutto lo spazio su disco in cui c'era il testo originario; a questo punto hai il ciphertext incraccabile sul PC, ma devi tenere nascosta la chiave (tipo in cassaforte). E a questo punto tanto valeva mettere in cassaforte solo il testo originario.

    Tra l'altro l'OTP deve avere una chiave perfettamente random, cosa che un PC non e' assolutamente in grado di generare senza hardware specializzato (non crediate di poter definire OTP un ciphertext creato con generatori pseudo-random).
    non+autenticato
  • - Scritto da:
    > Tra l'altro l'OTP deve avere una chiave
    > perfettamente random, cosa che un PC non e'
    > assolutamente in grado di generare senza hardware
    > specializzato (non crediate di poter definire OTP
    > un ciphertext creato con generatori
    > pseudo-random).

    come no usi il generatore pseudocasuale di OpenBSD
    Sorride
    non+autenticato

  • - Scritto da:
    > - Scritto da:
    > > Tra l'altro l'OTP deve avere una chiave
    > > perfettamente random, cosa che un PC non e'
    > > assolutamente in grado di generare senza
    > hardware
    > > specializzato (non crediate di poter definire
    > OTP
    > > un ciphertext creato con generatori
    > > pseudo-random).
    >
    > come no usi il generatore pseudocasuale di OpenBSD

    Se non e' un generatore random vero non e' un OTP. E rimane il fatto che l'OTP, anche eseguito correttamente, e' inutile per fini pratici.
    non+autenticato
  • No, i one time pad non sono inutili per fini pratici, e difatti sono usati per trasmissioni estremamente sicure. Ma sono così scomodi che il loro uso è molto limitato - senza contare che sia il mittente che il destinatario devono avere la stessa chiave perché è simmetrico.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > l'unica unbreakble a meno di usare un
    > > calcolatore
    > > > quantico.
    > >
    > > stai parlando di un OTP (One Time Pad), ovvero
    > > serve una chiave lunga esattamente come il testo
    > > cifrato, ed utilizzabile una sola
    > > volta
    > >
    > >
    > > Nemmeno un calcolatore quantico può farci nulla,
    > > sempre avendo a disposizione una chiave
    > realmente
    > > casuale...
    > >
    > > il problema è che in molti casi è un sistema
    > > piuttosto
    > > scomodo...
    >
    > Diciamo pure che nel 99,99% dei casi non serve
    > assolutamente a niente: la chiave deve essere
    > grossa quanto il testo originario e deve
    > sottostare alle stesse identiche restrizioni. In
    > altre parole, se crei la chiave sul PC poi devi
    > essere certo di cancellare in modo sicuro (tipo
    > Gutmann) tutto lo spazio su disco su cui c'era la
    > chiave e tutto lo spazio su disco in cui c'era il
    > testo originario; a questo punto hai il
    > ciphertext incraccabile sul PC, ma devi tenere
    > nascosta la chiave (tipo in cassaforte). E a
    > questo punto tanto valeva mettere in cassaforte
    > solo il testo
    > originario.
    >
    > Tra l'altro l'OTP deve avere una chiave
    > perfettamente random, cosa che un PC non e'
    > assolutamente in grado di generare senza hardware
    > specializzato (non crediate di poter definire OTP
    > un ciphertext creato con generatori
    > pseudo-random).

    Infatti per generare esistono appunto hardware tipo questo:
    http://www.idquantique.com/products/quantis.htm

    il problema (nell'OTP) è che poi te lo tieni solo tu il cifrario perchè non c'è modo di spedirlo in maniera sicura al ricevente... e se esistesse tanto vale mandare in chiaro il testo originario!

    Ha senso solo se il cifrario viene scambiato prima (cosa che comunque ti espone ad altri tipi di attacchi)

    In passato magari poteva essere formidabile, ma nella nostra era non è utilizzabile.
    non+autenticato
  • Si peccato che la chiave lunga quanto il messaggio la devono gia sapere sia A che B, e come gliela trasmetti senza che venga beccata?
    L'unica è sempre RSA... altro che cifrari di vernam
    non+autenticato
  • Ci sono anche le curve ellittiche, non solo i numeri primi...
    non+autenticato

  • - Scritto da:
    > l'unica unbreakble a meno di usare un calcolatore
    > quantico.

    non è molto comodo come sistema....

  • - Scritto da:
    > l'unica unbreakble a meno di usare un calcolatore
    > quantico.

    c'è bisogno sempre di sparare delle cazzate?
    non+autenticato