AACS č un colabrodo, pronto il nuovo crack

Il DRM dei nuovi videodischi costano anni di sviluppo sta diventando una barzelletta. Un hacker segnala un nuovo grimaldello multiuso. Nelle stesse ore su Sony cala una denuncia sui brevetti AACS (e Blu-ray)

Roma - Non c'è pace per AACS LA, il consorzio sviluppatore e promotore della tecnologia anticopia più attaccata dai tempi del "CSS" sui DVD. Dopo la revoca della processing key in grado di sbloccare tutti i dischi HD DVD e Blu-ray immessi sul mercato fino ad ora, e la successiva riapertura dei lucchetti da parte di AnyDVD HD, viene ora pubblicata in rete una nuova processing key, in grado di sbloccare i videodischi recenti senza la necessità di un software proprietario e a pagamento come AnyDVD HD.

A renderlo pubblico è arnezami, ormai celeberrimo smanettone che ha scoperto l'esistenza della processing key, e lo fa ancora una volta dal forum di Doom9, da sempre linea di fronte nella guerra infinita tra hacker e industria dello spettacolo. La chiave, a quanto si può leggere nel thread aperto da arnezami, è stata in origine comunicata dall'utente "BtCB" sul weblog del celebre esperto di DRM e acclamato docente di Princeton, Ed Felten.

La chiave è apparsa tra i commenti del "famigerato" post genera-codici, messo in linea da Felten per ridicolizzare la pretesa dell'industria di possedere il copyright su una stringa esadecimale a 128 bit. "Quanto scommettete che è la nuova processing key?" commenta ilare BtCB nel suo post rivelatore, e qualcuno ipotizza che la chiave spezza-AACS sia uscita fuori proprio usando lo script integrato sul weblog del professore.
"È una gara. AACS sta perdendo", commenta diretto Cory Doctorow su Boing Boing. "La cosa stupefacente - continua Doctorow - è che l'industria dell'intrattenimento continui a buttare dollari giù nel pozzo delle DRM", rendendo consapevolmente i propri prodotti "meno attraenti per i consumatore con la magica e non funzionale tecnologia anti-copia".

Ma oltre che dagli sforzi di chi si diverte a battere pro-bono sistemi di protezione costati impegno, tempo e denaro, AACS sta per essere minacciata da una querelle legale per mere questioni di brevetto: la società specializzata in crittografia Certicom ha appena citato in tribunale Sony Corporation, per il presunto utilizzo non autorizzato del suo ritrovato Elliptic Curve Cryptography (ECC).

La complessa questione - a cui dedica un approfondimento BetaNews - riguarda due diverse tecnologie, da anni registrate da Certicom all'ufficio brevetti americano. La prima, registrata con il numero 6.563.928, riguarda appunto le ECC (di cui è disponibile un tutorial sul sito della società), i cui dettami sarebbero stati inglobati nei prodotti Sony che sfruttano la protezione AACS, inclusi PlayStation 3, lettori Blu-ray, computer della linea Vaio e via di questo passo. Il secondo brevetto, numero di registro 6.704.870, interesserebbe la tecnologia "Digital signatures on a smartcard", usata anch'essa da Sony nei suoi dispositivi.

Il sistema di crittografia dietro ECC sarebbe poi impiegato dalla tecnologia di protezione Digital Transmission Content Protection (DTCP). Assieme a Sony, sono sviluppatori dello standard Intel, Hitachi, Matsushita e Toshiba (fondatrice del gruppo di promozione dello standard hi-def HD DVD). Se le accuse di Certicom si rivelassero esatte, ognuna di queste società e i prodotti sottostanti sarebbero passibili di denuncia in tribunale per infrazione di brevetto.

Certicom millanta diplomazia, sostenendo che ha tutte le intenzioni di risolvere il problema tramite un accordo extra-giudiziario con Sony. Ma si dichiara comunque pronta a procedere verso "la fase successiva" della querelle, andando quindi allo scontro legale definitivo, qualora la multinazionale nipponica si dimostrasse meno ragionevole del previsto.

Incidentalmente, un utilizzatore ben noto della tecnologia ECC, riporta BetaNews, è il governo federale americano. Che Certicom sia pronta a denunciare anche gli USA? Improbabile, visto che, almeno in questo caso, la NSA è un utente legittimo e paga per una regolare licenza di sfruttamento del criptosistema.

Alfonso Maruccia
30 Commenti alla Notizia AACS č un colabrodo, pronto il nuovo crack
Ordina
  • ...non potranno usarli se non ci pagano le roialty...
    non sarebbe mica male come idea eh?
    non+autenticato
  • A me funziona perfettamente! Ciao!

    Micchan
    non+autenticato
  • e scriviamolo 'sto numero!

    455FE10422CA29C4933F95052B792AB?

    dove il ? corrisponde al numero che viene dopo l'uno Anonimo

    oh, è solo un numero è! io non so nemmeno che farci...

    bai-bai Geek
    non+autenticato
  • ..prima di tutto dall' HD-DVD Forum che non sa più che cosa inventarsi per spingere la gente a comprare il mediocre formato HD-DVD.
    Ed in secondo luogo dai produttori di hardware, senza "la pirateria" non si abbattono i costi perchè non sale la domanda. Così come avvenne con il CSS dei DVD hanno dovuto auto-crackarsi l' AACS tirando fuori i soliti presunti super-hacker-cracker-geni-12enni ... ehhh! Ed infatti sui forum sono apparsi vari nickname.. chissà quanta gente c'è dietro ogni nickname e quali multinazionali..
    Far credere che sistemi DRM con complessi algoritmi di crittografia siano semplicemente crackabili senza conoscere le specifiche e le eventuali backdoor da qualche ragazzino va bene per la massa ignorante, anche se è triste sempre più spesso vedere gente con qualifiche del settore avallare l'idiozia del ragazzino-super-genio che cracka complessi algoritmi.. ehh!
    non+autenticato

  • - Scritto da:
    > ..prima di tutto dall' HD-DVD Forum che non sa
    > più che cosa inventarsi per spingere la gente a
    > comprare il mediocre formato HD-DVD.
    >
    > Ed in secondo luogo dai produttori di hardware,
    > senza "la pirateria" non si abbattono i costi
    > perchè non sale la domanda. Così come avvenne con
    > il CSS dei DVD hanno dovuto auto-crackarsi l'
    > AACS tirando fuori i soliti presunti
    > super-hacker-cracker-geni-12enni ... ehhh! Ed
    > infatti sui forum sono apparsi vari nickname..
    > chissà quanta gente c'è dietro ogni nickname e
    > quali multinazionali..
    >
    > Far credere che sistemi DRM con complessi
    > algoritmi di crittografia siano semplicemente
    > crackabili senza conoscere le specifiche e le
    > eventuali backdoor da qualche ragazzino va bene
    > per la massa ignorante, anche se è triste sempre
    > più spesso vedere gente con qualifiche del
    > settore avallare l'idiozia del
    > ragazzino-super-genio che cracka complessi
    > algoritmi..
    > ehh!

    Tre osservazioni:
    - AACS è utilizzato anche dai Blu-ray, bel vantaggio per l'HD-DVD Forum.
    - Le specifiche AACS sono pubbliche.
    - La security through obscurity dà un senso di sicurezza solo agli stolti, Windows e qualunque altro software closed-surce docet.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > ..prima di tutto dall' HD-DVD Forum che non sa
    > > più che cosa inventarsi per spingere la gente a
    > > comprare il mediocre formato HD-DVD.
    > >
    > > Ed in secondo luogo dai produttori di hardware,
    > > senza "la pirateria" non si abbattono i costi
    > > perchè non sale la domanda. Così come avvenne
    > con
    > > il CSS dei DVD hanno dovuto auto-crackarsi l'
    > > AACS tirando fuori i soliti presunti
    > > super-hacker-cracker-geni-12enni ... ehhh! Ed
    > > infatti sui forum sono apparsi vari nickname..
    > > chissà quanta gente c'è dietro ogni nickname e
    > > quali multinazionali..
    > >
    > > Far credere che sistemi DRM con complessi
    > > algoritmi di crittografia siano semplicemente
    > > crackabili senza conoscere le specifiche e le
    > > eventuali backdoor da qualche ragazzino va bene
    > > per la massa ignorante, anche se è triste sempre
    > > più spesso vedere gente con qualifiche del
    > > settore avallare l'idiozia del
    > > ragazzino-super-genio che cracka complessi
    > > algoritmi..
    > > ehh!
    >
    > Tre osservazioni:
    > - AACS è utilizzato anche dai Blu-ray, bel
    > vantaggio per l'HD-DVD
    > Forum.
    > - Le specifiche AACS sono pubbliche.
    > - La security through obscurity dà un senso di
    > sicurezza solo agli stolti, Windows e qualunque
    > altro software closed-surce
    > docet.

    Sì, certo.. che se tutti gli algoritmi e tutte le specifiche fossero pubbliche sarebbero più sicure, eh?
    I sistemi sicuri di cui è pubblico il codice lo sono solo perchè non tutto viene reso pubblico.. se lo facessero non sarebbero più sicuri e sanno bene che possono lasciare alcune cose pubbliche o apparentemente tutto perchè nessuno da solo sarebbe in grado di tirar fuori quello che serve per ottenere un crack... altrimenti stai pur certo che nulla sarebbe reso pubblico dei vari standard.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > ..prima di tutto dall' HD-DVD Forum che non sa
    > > > più che cosa inventarsi per spingere la gente
    > a
    > > > comprare il mediocre formato HD-DVD.
    > > >
    > > > Ed in secondo luogo dai produttori di
    > hardware,
    > > > senza "la pirateria" non si abbattono i costi
    > > > perchè non sale la domanda. Così come avvenne
    > > con
    > > > il CSS dei DVD hanno dovuto auto-crackarsi l'
    > > > AACS tirando fuori i soliti presunti
    > > > super-hacker-cracker-geni-12enni ... ehhh! Ed
    > > > infatti sui forum sono apparsi vari nickname..
    > > > chissà quanta gente c'è dietro ogni nickname e
    > > > quali multinazionali..
    > > >
    > > > Far credere che sistemi DRM con complessi
    > > > algoritmi di crittografia siano semplicemente
    > > > crackabili senza conoscere le specifiche e le
    > > > eventuali backdoor da qualche ragazzino va
    > bene
    > > > per la massa ignorante, anche se è triste
    > sempre
    > > > più spesso vedere gente con qualifiche del
    > > > settore avallare l'idiozia del
    > > > ragazzino-super-genio che cracka complessi
    > > > algoritmi..
    > > > ehh!
    > >
    > > Tre osservazioni:
    > > - AACS è utilizzato anche dai Blu-ray, bel
    > > vantaggio per l'HD-DVD
    > > Forum.
    > > - Le specifiche AACS sono pubbliche.
    > > - La security through obscurity dà un senso di
    > > sicurezza solo agli stolti, Windows e qualunque
    > > altro software closed-surce
    > > docet.
    >
    > Sì, certo.. che se tutti gli algoritmi e tutte le
    > specifiche fossero pubbliche sarebbero più
    > sicure, eh?

    Certo. AES ti risulta craccato? Serpent ti risulta craccato? Leggiti qualche libro di crittografia applicata prima di venire qui a dire follie. TUTTA la sicurezza di un algoritmo crittografico sicuro risiede esclusivamente nella chiave, pertanto l'algoritmo puo' essere pubblico e non cambia assolutamente nulla.

    > I sistemi sicuri di cui è pubblico il codice lo
    > sono solo perchè non tutto viene reso pubblico..

    AHAHAHAHAHAHAA... rotfl... ridicolo... bestialita' a non finire su PI...

    > se lo facessero non sarebbero più sicuri e sanno
    > bene che possono lasciare alcune cose pubbliche o
    > apparentemente tutto perchè nessuno da solo
    > sarebbe in grado di tirar fuori quello che serve
    > per ottenere un crack... altrimenti stai pur
    > certo che nulla sarebbe reso pubblico dei vari
    > standard.

    ROTFL... ma dove li beccano certi elementi? Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > >
    > > > - Scritto da:
    > > > > ..prima di tutto dall' HD-DVD Forum che non
    > sa
    > > > > più che cosa inventarsi per spingere la
    > gente
    > > a
    > > > > comprare il mediocre formato HD-DVD.
    > > > >
    > > > > Ed in secondo luogo dai produttori di
    > > hardware,
    > > > > senza "la pirateria" non si abbattono i
    > costi
    > > > > perchè non sale la domanda. Così come
    > avvenne
    > > > con
    > > > > il CSS dei DVD hanno dovuto auto-crackarsi
    > l'
    > > > > AACS tirando fuori i soliti presunti
    > > > > super-hacker-cracker-geni-12enni ... ehhh!
    > Ed
    > > > > infatti sui forum sono apparsi vari
    > nickname..
    > > > > chissà quanta gente c'è dietro ogni
    > nickname
    > e
    > > > > quali multinazionali..
    > > > >
    > > > > Far credere che sistemi DRM con complessi
    > > > > algoritmi di crittografia siano
    > semplicemente
    > > > > crackabili senza conoscere le specifiche e
    > le
    > > > > eventuali backdoor da qualche ragazzino va
    > > bene
    > > > > per la massa ignorante, anche se è triste
    > > sempre
    > > > > più spesso vedere gente con qualifiche del
    > > > > settore avallare l'idiozia del
    > > > > ragazzino-super-genio che cracka complessi
    > > > > algoritmi..
    > > > > ehh!
    > > >
    > > > Tre osservazioni:
    > > > - AACS è utilizzato anche dai Blu-ray, bel
    > > > vantaggio per l'HD-DVD
    > > > Forum.
    > > > - Le specifiche AACS sono pubbliche.
    > > > - La security through obscurity dà un senso di
    > > > sicurezza solo agli stolti, Windows e
    > qualunque
    > > > altro software closed-surce
    > > > docet.
    > >
    > > Sì, certo.. che se tutti gli algoritmi e tutte
    > le
    > > specifiche fossero pubbliche sarebbero più
    > > sicure, eh?
    >
    > Certo. AES ti risulta craccato? Serpent ti
    > risulta craccato? Leggiti qualche libro di
    > crittografia applicata prima di venire qui a dire
    > follie. TUTTA la sicurezza di un algoritmo
    > crittografico sicuro risiede esclusivamente nella
    > chiave, pertanto l'algoritmo puo' essere pubblico
    > e non cambia assolutamente
    > nulla.

    ->

    http://www.internetnews.com/infra/article.php/1464...


    September 16, 2002
    Has AES Been Cracked?
    By Ryan Naraine

    An Internet security firm is warning that the AES (define) data encryption technique adopted by the U.S government may be vulnerable to an attack; however, there is no evidence the weakness is great enough cause panic yet.

    In the Crypto-Gram newsletter, Counterpane Internet Security founder Bruce Schneier said it was possible that two researchers may have figured out an efficient way to crack the so-called Rijndael encryption standard but he cautioned that "there's no cause for alarm yet."

    Referring to a paper presented by researchers Nicolas Courtois and Josef Pieprzyk, Crypto-Gram said potential attacks could work by breaking simplified variants of AES using very impractical attack models (e.g., requiring immense amounts of chosen plaintext). "This paper claimed to break the entire algorithm, and with only one or two known plaintexts," Schneier wrote.

    However, Schneier softened the impact of his note by insisting potential attacks against the encryption techniques can be no more implemented in the field than they can be tested in a lab.

    "No AES ... traffic can be decrypted using these techniques. No communications are at risk. No products need to be recalled. There's so much security margin in these ciphers that the attacks are irrelevant," Schneier added.

    AES, developed by Belgian cryptographers Joan Daemen and Vincent Rijmen, is a symmetric 128-bit block data encryption algorithm adopted by the U.S government in October 2000 to replacing the DES encryption technique. The National Institute of Standards and Technology (NIST) of the U.S. Department of Commerce selected the "Rijndael" algorithm out of a group of five under consideration, including one called MARS from a large research team at IBM.

    The attack depends much more critically on the complexity of the nonlinear components than on the number of rounds. Ciphers with small S-boxes and simple structures are particularly vulnerable. Serpent has small S-boxes and a simple structure. AES has larger S-boxes, but a very simple algebraic description," Schneier wrote.

    He described the claims as "amazing results" and noted that the best attacks previously worked by breaking simplified variants of AES using very impractical attack models (e.g., requiring immense amounts of chosen plaintext). "This paper claimed to break the entire algorithm, and with only one or two known plaintexts. Moreover, the first cipher broken was Serpent: the cipher universally considered to be the safest, most conservative choice," he added.

    Because the claims are still in abstract form, Schneier said it's unclear if there are errors in the analysis.

    "We might have an amazing new cryptanalytic technique, but we don't know if there's an error in the analysis, and there's no way to test the technique empirically. We have to wait until others go over the same work. And to be sure, we have to wait until someone improves the attack to a practical point before we know if the algorithm was broken to begin with," he added.

    <-
    non+autenticato
  • ?

    Guarda che non c'e' mica scritto che AES e' craccato... sai leggere?
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > >
    > > > - Scritto da:
    > > > > ..prima di tutto dall' HD-DVD Forum che non
    > sa
    > > > > più che cosa inventarsi per spingere la
    > gente
    > > a
    > > > > comprare il mediocre formato HD-DVD.
    > > > >
    > > > > Ed in secondo luogo dai produttori di
    > > hardware,
    > > > > senza "la pirateria" non si abbattono i
    > costi
    > > > > perchè non sale la domanda. Così come
    > avvenne
    > > > con
    > > > > il CSS dei DVD hanno dovuto auto-crackarsi
    > l'
    > > > > AACS tirando fuori i soliti presunti
    > > > > super-hacker-cracker-geni-12enni ... ehhh!
    > Ed
    > > > > infatti sui forum sono apparsi vari
    > nickname..
    > > > > chissà quanta gente c'è dietro ogni
    > nickname
    > e
    > > > > quali multinazionali..
    > > > >
    > > > > Far credere che sistemi DRM con complessi
    > > > > algoritmi di crittografia siano
    > semplicemente
    > > > > crackabili senza conoscere le specifiche e
    > le
    > > > > eventuali backdoor da qualche ragazzino va
    > > bene
    > > > > per la massa ignorante, anche se è triste
    > > sempre
    > > > > più spesso vedere gente con qualifiche del
    > > > > settore avallare l'idiozia del
    > > > > ragazzino-super-genio che cracka complessi
    > > > > algoritmi..
    > > > > ehh!
    > > >
    > > > Tre osservazioni:
    > > > - AACS è utilizzato anche dai Blu-ray, bel
    > > > vantaggio per l'HD-DVD
    > > > Forum.
    > > > - Le specifiche AACS sono pubbliche.
    > > > - La security through obscurity dà un senso di
    > > > sicurezza solo agli stolti, Windows e
    > qualunque
    > > > altro software closed-surce
    > > > docet.
    > >
    > > Sì, certo.. che se tutti gli algoritmi e tutte
    > le
    > > specifiche fossero pubbliche sarebbero più
    > > sicure, eh?
    >
    > Certo. AES ti risulta craccato? Serpent ti
    > risulta craccato? Leggiti qualche libro di
    > crittografia applicata prima di venire qui a dire
    > follie. TUTTA la sicurezza di un algoritmo
    > crittografico sicuro risiede esclusivamente nella
    > chiave, pertanto l'algoritmo puo' essere pubblico
    > e non cambia assolutamente
    > nulla.

    ->

    http://www.security-forums.com/viewtopic.php?p=261...

    Author     Message
    devilsadvocate
    Just Arrived
    Just Arrived


    Joined: 01 Apr 2007
    Posts: 2


    Offline
        
    PostPosted: Sun Apr 01, 2007 4:39 pm    Post subject: Can AES be Cracked??     Reply with quote
    I use Twofish 256bit AES encryption for some of my data. I have had a look on Google and most if not all sites suggest it has not even been cracked by anybody to date. Is that correct??

    The data in encrypt is extremely confidential and i need to know it is 100% safe

    Any help would be appreciated
    Back to top     
    View user's profile Send private message          
    dveuve
    Regular Member
    Regular Member


    Joined: 28 Dec 2006
    Posts: 65


    Offline
        
    PostPosted: Sun Apr 01, 2007 5:51 pm    Post subject:     Reply with quote
    The encryption itself can't be cracked yet, however there are far easier ways to get access to the data. For example, exploiting windows (and then PGP, or etc as applicable), getting the private key, and then just decrypting it. Or viewing the data as you view it, or etc.

    You need to make sure that your system is absurdly secure from viruses, spyware, hackers and etc to get near 100%. Actually reaching 100% is impossible, so you just need to aim to get close. If it's really that important, unplug the computer from the network. Oh, and backup the data in a very secure way too. If, for example, you use the Windows Encrypting File System, and someone tries to get access to the data by changing the password on the system, that will remove your own ability to access the data, in addition to the would-be attacker.
    Back to top     
    View user's profile Send private message AIM Address          
    bhavuk
    Lurker
    Lurker


    Joined: 03 Apr 2007
    Posts: 18
    Location: New Delhi

    Offline
        
    PostPosted: Tue Apr 03, 2007 10:49 am    Post subject:     Reply with quote
    the modern encryptions are always difficult to crack. is the end systems that are insecure. if either the delivery terminal or the receiver terminal is compromised, the intruder will have access to plain text info, no matter what the encryption. so ensure terminal safety too.
    _________________
    If it's there, it will be hacked -Unknown
    Back to top     
    View user's profile Send private message Visit poster's website          
    Dan.M
    Trusted SF Member
    Trusted SF Member


    Joined: 14 Feb 2007
    Posts: 75
    Location: Jacksonville, FL USA

    Offline
        
    PostPosted: Wed Apr 04, 2007 6:02 pm    Post subject:     Reply with quote
    To answer your question: There are currently no known weaknesses in Twofish (that I know of).

    Can it be broken? Sure. All encryption can. The idea is to make it astronomically expensive and time consuming to do so.

    As others have pointed out, it is usually much easier to work around encryption or to simply take advantage of the weakest attack vector (such as the passphrase) than it is to break it. It is trivial for a powerful system working on a disk image to attempt hundreds of millions of passphrases in a couple of days. If your passphrase is shorter than 9 characters or doesn't contain special characters it would be a fairly simple and quick process to obtain your data.

    For reference, a decent PC can attack twofish passphrases at about 900 per second. That's 77760000/permutations a day, which doesn't seem like a lot but it can exhaust an 8-character lower-case alphabet spectrum in 2685 days (~7 years). If you use 10 PCs to perform the task, that is less than a year. A supercomputer cluster could probably pull it off in seconds.

    That doesn't even include lots & lots of dictionary-style attacks, shortcuts (rainbow tables), or simpler methods (such as mining data on your PC to try to match that against your password... page files can be gold mines for this).

    If you use a specialized password cracking device (FPGA system) passwords can be attacked at a rate of about 250,000/second. That will exhaust the entire 8-character spectrum (all possible characters including special, numbers, etc) in 33,435 days. At a cost of about $10,000 each, a million bucks will have you exhausting the full 8-character spectrum in less than a year.

    That is *not* a lot of money. Especially for governments and organized crime. I wouldn't be surprised if the U.S. government has the equivalent of over 100,000 FPGA cracking machines working in parallel at their disposal with all the fancy tricks added on to speed things up even further.

    So the lesson here is this: The longer and more entropy in your password, the better =)
    _________________
    Dan McDougall - CISSP, LPIC, SCSA
    Idea Information Security - Consulting, Assessments, Penetration Tests, HIPAA, SOX, ISO17799
    "The day before a breach, the ROI is zero. The day after, it is infinite." -Dennis Hoffman


    <-
    non+autenticato

  • - Scritto da:

    > Sì, certo.. che se tutti gli algoritmi e tutte le
    > specifiche fossero pubbliche sarebbero più
    > sicure, eh?

    Certo. Gli algoritmi crittografici moderni sicuri sono tutti pubblici, e la NSA usa AES. Impara:

    http://en.wikipedia.org/wiki/Kerckhoffs'_principle


    > I sistemi sicuri di cui è pubblico il codice lo
    > sono solo perchè non tutto viene reso pubblico..

    Ma cosa vai farneticando? Non tutto il codice viene reso pubblico? Ma se volendo puoi ricompilarti un intero sistema OpenBSD dai sorgenti, e mi verresti a dire che e' meno sicuro di Windows? Sei ridicolo.

    > se lo facessero non sarebbero più sicuri e sanno
    > bene che possono lasciare alcune cose pubbliche o
    > apparentemente tutto perchè nessuno da solo
    > sarebbe in grado di tirar fuori quello che serve
    > per ottenere un crack...

    !?!?!? Ma lo dici per ridere o parli sul serio? Ma quanti anni hai, cinque? Come fai a tirare fuori idiozie di questa portata?
    non+autenticato


  • > Sì, certo.. che se tutti gli algoritmi e tutte le
    > specifiche fossero pubbliche sarebbero più
    > sicure, eh?
    >
    > I sistemi sicuri di cui è pubblico il codice lo
    > sono solo perchè non tutto viene reso pubblico..
    > se lo facessero non sarebbero più sicuri e sanno
    > bene che possono lasciare alcune cose pubbliche o
    > apparentemente tutto perchè nessuno da solo
    > sarebbe in grado di tirar fuori quello che serve
    > per ottenere un crack... altrimenti stai pur
    > certo che nulla sarebbe reso pubblico dei vari
    > standard.

    Francamente, non mi sembri un esperto di crittografia...
    Uno degli assunti principali della crittografia dice che, la "forza" di un messaggio crittato deve risiedere UNICAMENTE nella segretezza della chiave di crittazione e non nella segretezza dell'algoritmo usato.

    Certo che, nascondendo anche l'algoritmo, si complica la vita di un eventuale attacco, ma la pratica dimostra che e' relativamente semplice risalire all'algoritmo usato, molto piu' difficile scoprire la chiave, se l'algoritmo e' "buono".

    In compenso, il rendere pubblico l'algoritmo, porta con se, altri vantaggi, e cioe' dare la possibilita' di analizzare e verificare la bonta' dell'algoritmo stesso.
    Perche' bisogna distinguere tra la forzatura di un algoritmo di crittazione e la scoperta della chiave di crittazione.
    Nel primo caso, infatti, si tratta del riuscire a bypassare la crittazione od estrapolare la chiave usata, partendo dal messaggio crittato e quindi si tratta di una debolezza intrinseca dell'algoritmo che non puo' essere difeso. Questo e' il caso piu' temuto, perche' significa che l'algoritmo non e' buono e bisogno riscriverne un altro. Per questo il renderlo pubblico, aiuta a scoprire questo caso ed a sostitituirlo con uno migliore.

    Nel caso della scoperta della chiave di crittazione, allora, non c'e' algoritmo che tenga... E' come consegnare le chiavi di casa ad un ladro!!! E mi sembra che sia successo questo con l'AACS; cioe' qualcuno ha trovato la chiave in bella mostra all'interno della memoria del computer... Non c'e' bisogno di essere dei geni per fare questo, ma solo avere pazienza ed un po' di fortuna!
    non+autenticato

  • - Scritto da:
    >
    >
    > > Sì, certo.. che se tutti gli algoritmi e tutte
    > le
    > > specifiche fossero pubbliche sarebbero più
    > > sicure, eh?
    > >
    > > I sistemi sicuri di cui è pubblico il codice lo
    > > sono solo perchè non tutto viene reso pubblico..
    > > se lo facessero non sarebbero più sicuri e sanno
    > > bene che possono lasciare alcune cose pubbliche
    > o
    > > apparentemente tutto perchè nessuno da solo
    > > sarebbe in grado di tirar fuori quello che serve
    > > per ottenere un crack... altrimenti stai pur
    > > certo che nulla sarebbe reso pubblico dei vari
    > > standard.
    >
    > Francamente, non mi sembri un esperto di
    > crittografia...
    > Uno degli assunti principali della crittografia
    > dice che, la "forza" di un messaggio crittato
    > deve risiedere UNICAMENTE nella segretezza
    > della chiave di crittazione e non nella
    > segretezza dell'algoritmo
    > usato.
    >
    > Certo che, nascondendo anche l'algoritmo, si
    > complica la vita di un eventuale attacco, ma la
    > pratica dimostra che e' relativamente semplice
    > risalire all'algoritmo usato, molto piu'
    > difficile scoprire la chiave, se l'algoritmo e'
    > "buono".
    >
    > In compenso, il rendere pubblico l'algoritmo,
    > porta con se, altri vantaggi, e cioe' dare la
    > possibilita' di analizzare e verificare la bonta'
    > dell'algoritmo
    > stesso.
    > Perche' bisogna distinguere tra la forzatura di
    > un algoritmo di crittazione e la scoperta della
    > chiave di
    > crittazione.
    > Nel primo caso, infatti, si tratta del riuscire a
    > bypassare la crittazione od estrapolare la chiave
    > usata, partendo dal messaggio crittato e quindi
    > si tratta di una debolezza intrinseca
    > dell'algoritmo che non puo' essere difeso. Questo
    > e' il caso piu' temuto, perche' significa che
    > l'algoritmo non e' buono e bisogno riscriverne un
    > altro. Per questo il renderlo pubblico, aiuta a
    > scoprire questo caso ed a sostitituirlo con uno
    > migliore.
    >
    > Nel caso della scoperta della chiave di
    > crittazione, allora, non c'e' algoritmo che
    > tenga... E' come consegnare le chiavi di casa ad
    > un ladro!!! E mi sembra che sia successo questo
    > con l'AACS; cioe' qualcuno ha trovato la chiave
    > in bella mostra all'interno della memoria del
    > computer... Non c'e' bisogno di essere dei geni
    > per fare questo, ma solo avere pazienza ed un po'
    > di
    > fortuna!

    Sì, vabbè.. credici pure. Voglio vederti crackare SSL 128bit o altri sistemi.. prego.. vediamo quanta "fortuna e pazienza" hai.. ehhh!

    Quelli come te credono alle favole.. ma quando vi renderete conto che i sistemi di criptazione non si crackano proprio senza avere delle scorciatoie ? I crack vengono fuori dai produttori che hanno tutti i segreti non pubblici degli algoritmi !

    O pensi che Murdoch abbia fatto fuori Tele+ e Stream per creare SkyItalia grazie a "12enni-super-geni-super-cracker" che avrebbero crackato i sistemi di criptazione ? Ehhh!
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > >
    > > > Sì, certo.. che se tutti gli algoritmi e tutte
    > > le
    > > > specifiche fossero pubbliche sarebbero più
    > > > sicure, eh?
    > > >
    > > > I sistemi sicuri di cui è pubblico il codice
    > lo
    > > > sono solo perchè non tutto viene reso
    > pubblico..
    > > > se lo facessero non sarebbero più sicuri e
    > sanno
    > > > bene che possono lasciare alcune cose
    > pubbliche
    > > o
    > > > apparentemente tutto perchè nessuno da solo
    > > > sarebbe in grado di tirar fuori quello che
    > serve
    > > > per ottenere un crack... altrimenti stai pur
    > > > certo che nulla sarebbe reso pubblico dei vari
    > > > standard.
    > >
    > > Francamente, non mi sembri un esperto di
    > > crittografia...
    > > Uno degli assunti principali della crittografia
    > > dice che, la "forza" di un messaggio crittato
    > > deve risiedere UNICAMENTE nella
    > segretezza
    > > della chiave di crittazione e non nella
    > > segretezza dell'algoritmo
    > > usato.
    > >
    > > Certo che, nascondendo anche l'algoritmo, si
    > > complica la vita di un eventuale attacco, ma la
    > > pratica dimostra che e' relativamente semplice
    > > risalire all'algoritmo usato, molto piu'
    > > difficile scoprire la chiave, se l'algoritmo e'
    > > "buono".
    > >
    > > In compenso, il rendere pubblico l'algoritmo,
    > > porta con se, altri vantaggi, e cioe' dare la
    > > possibilita' di analizzare e verificare la
    > bonta'
    > > dell'algoritmo
    > > stesso.
    > > Perche' bisogna distinguere tra la forzatura di
    > > un algoritmo di crittazione e la scoperta della
    > > chiave di
    > > crittazione.
    > > Nel primo caso, infatti, si tratta del riuscire
    > a
    > > bypassare la crittazione od estrapolare la
    > chiave
    > > usata, partendo dal messaggio crittato e quindi
    > > si tratta di una debolezza intrinseca
    > > dell'algoritmo che non puo' essere difeso.
    > Questo
    > > e' il caso piu' temuto, perche' significa che
    > > l'algoritmo non e' buono e bisogno riscriverne
    > un
    > > altro. Per questo il renderlo pubblico, aiuta a
    > > scoprire questo caso ed a sostitituirlo con uno
    > > migliore.
    > >
    > > Nel caso della scoperta della chiave di
    > > crittazione, allora, non c'e' algoritmo che
    > > tenga... E' come consegnare le chiavi di casa ad
    > > un ladro!!! E mi sembra che sia successo questo
    > > con l'AACS; cioe' qualcuno ha trovato la chiave
    > > in bella mostra all'interno della memoria del
    > > computer... Non c'e' bisogno di essere dei geni
    > > per fare questo, ma solo avere pazienza ed un
    > po'
    > > di
    > > fortuna!
    >
    > Sì, vabbè.. credici pure. Voglio vederti crackare
    > SSL 128bit o altri sistemi.. prego.. vediamo
    > quanta "fortuna e pazienza" hai..
    > ehhh!
    >
    > Quelli come te credono alle favole.. ma quando vi
    > renderete conto che i sistemi di criptazione non
    > si crackano proprio senza avere delle scorciatoie
    > ? I crack vengono fuori dai produttori che hanno
    > tutti i segreti non pubblici degli algoritmi
    > !
    >
    > O pensi che Murdoch abbia fatto fuori Tele+ e
    > Stream per creare SkyItalia grazie a
    > "12enni-super-geni-super-cracker" che avrebbero
    > crackato i sistemi di criptazione ?
    > Ehhh!


    Guarda che sei tu che credi alle favole, qui c'e' gente che ne sa di criptologia molto piu' di te e ti sta facendo notare che stai cadendo proprio nell'errore piu' ingenuo e banale che si commette quando ci si avvicina all'argomento.

    Rotola dal ridere
    non+autenticato
  • ...solita micro società che vuole rubar soldi ai giganti senza mai aver prodotto nulla e che decanta di aver brevetti su qualsiasi cosa. Patetici. Dovrebbero sterminare questi ladri !
    non+autenticato
  • Non è più semplice abolire i brevetti? Deluso
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)