Cifratura a chiave pubblica per l'NSA

Mega-accordo dei servizi segreti americani con Certicom, produttore della piattaforma di cifratura ECC. Una licenza internazionale per le attività globali dell'intelligence USA

Roma - "Certicom firma con la NSA un accordo che vale 25 milioni di dollari". Questo l'annuncio a caratteri cubitali che da qualche ora accoglie i visitatori del sito Certicom, produttore specializzato di tecnologie di sicurezza.

Già, è una notizia che la National Security Agency, il cuore dell'intelligence americana, sia interessata all'acquisto di una licenza per il sistema noto come ECC, cioè "Elliptic Curve Cryptography". L'intesa offre alla NSA una licenza di utilizzo e di fornitura di sottolicenze in tutto il mondo, in modo tale da garantire operatività all'intero network dell'intelligence statunitense.

Scott VanstoneECC è una forma di cifratura che consente di utilizzare livelli di sicurezza elevati pur utilizzando un numero molto minore di chiavi rispetto alla cifratura tradizionale. Il che si traduce evidentemente in un risparmio di risorse e di tempo, motivo per il quale negli ultimi anni sono circa 300 le imprese e le organizzazioni che hanno sottoscritto licenze di utilizzo di ECC.
"Certicom - ha trionfalmente dichiarato il fondatore dell'azienda, Scott Vanstone - è stata fondata 15 anni fa per ricercare e sviluppare la migliore sicurezza anche per il governo".

L'interesse della NSA fa rumore perché è la prima volta che l'agenzia appare interessata ad una forma di cifratura a chiave pubblica che, nel caso specifico, sarà adottata con chiavi a 512 bit considerate equivalenti ad una chiave RSA da 15.360 bit.
TAG: ricerca
26 Commenti alla Notizia Cifratura a chiave pubblica per l'NSA
Ordina

  • - Scritto da: Anonimo
    > Inviatela Zippata A bocca aperta
    tu hai capito tuttoOcchiolino
    non+autenticato
  • L'interesse della NSA fa rumore perché è la prima volta che l'agenzia appare interessata ad una forma di cifratura a chiave pubblica che, nel caso specifico, sarà adottata con chiavi a 512 bit considerate equivalenti ad una chiave RSA da 15.360 bit.


    si forse perche' l'algoritmo e tutto il funzionamento sono sotto il segreto piu' ristretto ???

    io non ne ho mai sentito parlare di questa nuova tecnologia che grazie ai loro 512bit riescono a competere con un RSA da 15k

    forse sara' un modo per far dormire nella bambagia le altre associazioni affigliate cosi' da poterle spiare meglio ???
    non+autenticato
  • > si forse perche' l'algoritmo e tutto il
    > funzionamento sono sotto il segreto piu'
    > ristretto ???
    >

    Anche se cosi' fosse questo non ne aumenta di molto la sicurezza

    > io non ne ho mai sentito parlare di questa
    > nuova tecnologia che grazie ai loro 512bit
    > riescono a competere con un RSA da 15k
    >
    > forse sara' un modo per far dormire nella
    > bambagia le altre associazioni affigliate
    > cosi' da poterle spiare meglio ???

    Spiare per cosa? credi che ci sia una backdoor nell'algoritmo? E cosa se ne fa l'NSA all'ora? E soprattutto per chè avrebbe speso 25M$ per un algoritmo che poi non può usare per i suoi scopi?
    non+autenticato

  • - Scritto da: Anonimo
    > L'interesse della NSA fa rumore perché è la
    > prima volta che l'agenzia appare interessata
    > ad una forma di cifratura a chiave pubblica
    > che, nel caso specifico, sarà adottata con
    > chiavi a 512 bit considerate equivalenti ad
    > una chiave RSA da 15.360 bit.
    >
    >
    > si forse perche' l'algoritmo e tutto il
    > funzionamento sono sotto il segreto piu'
    > ristretto ???
    >
    > io non ne ho mai sentito parlare di questa
    > nuova tecnologia che grazie ai loro 512bit
    > riescono a competere con un RSA da 15k
    >
    > forse sara' un modo per far dormire nella
    > bambagia le altre associazioni affigliate
    > cosi' da poterle spiare meglio ???

    no.. le curve elittiche sono un algoritmo notissimo con un suo standard e un sacco di ottime implementazioni opensourceFicoso
    Non c'e' nessun segreto e nessuna tecnologia proprietaria.
    Certo se si vogliono buttare i miliardi come NSA con gli "accordi" da campana stampa ! finche "paga pantalone" (il contribuente americano) facciano pure Occhiolino
    non+autenticato
  • Prima o poi non saranno sufficienti neanche quelli, e allora tutti i documenti già cifrati ed intercettati sarà computazionalmente possibile craccarli in tempi decenti.

    Anche se dovesse essere possibile solo tra 40 o 50 anni... possono non esser molti per uno Stato che vuole mantenere alcuni segreti, per sempre...

    Non penso useranno mai ovunque algoritmi a chiave pubblica
    non+autenticato

  • - Scritto da: Anonimo
    > Prima o poi non saranno sufficienti neanche
    > quelli, e allora tutti i documenti già
    > cifrati ed intercettati sarà
    > computazionalmente possibile craccarli in
    > tempi decenti.
    >
    > Anche se dovesse essere possibile solo tra
    > 40 o 50 anni... possono non esser molti per
    > uno Stato che vuole mantenere alcuni
    > segreti, per sempre...
    >
    > Non penso useranno mai ovunque algoritmi a
    > chiave pubblica
    Dipende da quali sono gli scopi che si vogliono ottenere.
    In ogni caso gli algoritmi simmetrici (anche quelli recenti come AES) sono ugualmente sottoposti alla "mannaia tecnologica" dell'aumento della capacita' computazionale.
    Solo alcuni anni fa il DES era ritenuto accettabile da governi e militari e ora si "cracca" tranquillamente! Occhiolino
    non+autenticato
  • > Dipende da quali sono gli scopi che si
    > vogliono ottenere.
    > In ogni caso gli algoritmi simmetrici (anche
    > quelli recenti come AES) sono ugualmente
    > sottoposti alla "mannaia tecnologica"
    > dell'aumento della capacita' computazionale.

    Si, certo, ma se è possibile utilizzarlo, one time pad rimarrà insostituibile

    > Solo alcuni anni fa il DES era ritenuto
    > accettabile da governi e militari e ora si
    > "cracca" tranquillamente! Occhiolino

    Beh si cracca ma il DES è nato per durare pochi anni, e invece lo si è continuato ad usare per troppo tempo poi...
    Sorpresa
    non+autenticato

  • - Scritto da: Anonimo
    > > Dipende da quali sono gli scopi che si
    > > vogliono ottenere.
    > > In ogni caso gli algoritmi simmetrici
    > (anche
    > > quelli recenti come AES) sono ugualmente
    > > sottoposti alla "mannaia tecnologica"
    > > dell'aumento della capacita'
    > computazionale.
    >
    > Si, certo, ma se è possibile utilizzarlo,
    > one time pad rimarrà insostituibile
    >
    > > Solo alcuni anni fa il DES era ritenuto
    > > accettabile da governi e militari e ora si
    > > "cracca" tranquillamente! Occhiolino
    >
    > Beh si cracca ma il DES è nato per durare
    > pochi anni, e invece lo si è continuato ad
    > usare per troppo tempo poi...
    > Sorpresa
    Non far finta di non capire e non menare il can per l'aia la "fragilita'" computazionale riguarda parimenti sia gli algoritmi a chiave pubblica che quelli simmetrici ambedue basati sulla "lunghezza" della chiave l'unica differenza sta nella "forma di calcolo"..
    Il che e' irrilevante ai fini del ragionamento!A bocca aperta
    non+autenticato
  • > Non far finta di non capire e non menare il
    > can per l'aia la "fragilita'" computazionale
    > riguarda parimenti sia gli algoritmi a
    > chiave pubblica che quelli simmetrici
    > ambedue basati sulla "lunghezza" della
    > chiave l'unica differenza sta nella "forma
    > di calcolo"..
    > Il che e' irrilevante ai fini del
    > ragionamento!A bocca aperta

    Si, infatti simmetrici e asimettrici soffrono da questo punto di vista

    Ma one time pad no! Quello vero intendo, non con generatore "casuale".
    Anche se non può essere utilizzato sempre ovviamente, offrirà sempre sicurezza perfetta
    non+autenticato

  • - Scritto da: Anonimo
    > > Non far finta di non capire e non menare
    > il
    > > can per l'aia la "fragilita'"
    > computazionale
    > > riguarda parimenti sia gli algoritmi a
    > > chiave pubblica che quelli simmetrici
    > > ambedue basati sulla "lunghezza" della
    > > chiave l'unica differenza sta nella "forma
    > > di calcolo"..
    > > Il che e' irrilevante ai fini del
    > > ragionamento!A bocca aperta
    >
    > Si, infatti simmetrici e asimettrici
    > soffrono da questo punto di vista
    >
    > Ma one time pad no! Quello vero intendo, non
    > con generatore "casuale".
    > Anche se non può essere utilizzato sempre
    > ovviamente, offrirà sempre sicurezza
    > perfetta

    Non diciamo stupidaggini per favore! ma cosa leggi topolino?
    Cosa pensi che il generatore "casuale" sia una trovata del tuo one time pad?
    Vallo a raccontare alla NSA vedrai quanto ridono!
    Dai retta a me studia un po di matematica prima di sparare a caso.
    La crittografia e la criptoanalisi sono argomenti seri!
    Non vanno bene per la corrida e i dilettanti allo sbaraglio!
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > > Non far finta di non capire e non
    > menare
    > > il
    > > > can per l'aia la "fragilita'"
    > > computazionale
    > > > riguarda parimenti sia gli algoritmi a
    > > > chiave pubblica che quelli simmetrici
    > > > ambedue basati sulla "lunghezza" della
    > > > chiave l'unica differenza sta nella
    > "forma
    > > > di calcolo"..
    > > > Il che e' irrilevante ai fini del
    > > > ragionamento!A bocca aperta
    > >
    > > Si, infatti simmetrici e asimettrici
    > > soffrono da questo punto di vista
    > >
    > > Ma one time pad no! Quello vero intendo,
    > non
    > > con generatore "casuale".
    > > Anche se non può essere utilizzato sempre
    > > ovviamente, offrirà sempre sicurezza
    > > perfetta
    >
    > Non diciamo stupidaggini per favore! ma cosa
    > leggi topolino?
    > Cosa pensi che il generatore "casuale" sia
    > una trovata del tuo one time pad?
    > Vallo a raccontare alla NSA vedrai quanto
    > ridono!
    > Dai retta a me studia un po di matematica
    > prima di sparare a caso.
    >   La crittografia e la criptoanalisi sono
    > argomenti seri!
    > Non vanno bene per la corrida e i dilettanti
    > allo sbaraglio!

    Rileggio quello che ho scritto prima di sparare sentenze please....

    Io parlavo del generatore "casuale" degli algoritmi a flusso, non per niente l'ho messo tra apici

    Parlavo di un one time pad vero, fatto realizzato secondo shannon.
    E appunto il senso di tutto era: non useranno mai algoritmi a chiave pubblica dove si può usare OTP.

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > > Non far finta di non capire e non
    > > menare
    > > > il
    > > > > can per l'aia la "fragilita'"
    > > > computazionale
    > > > > riguarda parimenti sia gli
    > algoritmi a
    > > > > chiave pubblica che quelli
    > simmetrici
    > > > > ambedue basati sulla "lunghezza"
    > della
    > > > > chiave l'unica differenza sta nella
    > > "forma
    > > > > di calcolo"..
    > > > > Il che e' irrilevante ai fini del
    > > > > ragionamento!A bocca aperta
    > > >
    > > > Si, infatti simmetrici e asimettrici
    > > > soffrono da questo punto di vista
    > > >
    > > > Ma one time pad no! Quello vero
    > intendo,
    > > non
    > > > con generatore "casuale".
    > > > Anche se non può essere utilizzato
    > sempre
    > > > ovviamente, offrirà sempre sicurezza
    > > > perfetta
    > >
    > > Non diciamo stupidaggini per favore! ma
    > cosa
    > > leggi topolino?
    > > Cosa pensi che il generatore "casuale" sia
    > > una trovata del tuo one time pad?
    > > Vallo a raccontare alla NSA vedrai quanto
    > > ridono!
    > > Dai retta a me studia un po di matematica
    > > prima di sparare a caso.
    > >   La crittografia e la criptoanalisi sono
    > > argomenti seri!
    > > Non vanno bene per la corrida e i
    > dilettanti
    > > allo sbaraglio!
    >
    > Rileggio quello che ho scritto prima di
    > sparare sentenze please....
    >
    > Io parlavo del generatore "casuale" degli
    > algoritmi a flusso, non per niente l'ho
    > messo tra apici
    >
    > Parlavo di un one time pad vero, fatto
    > realizzato secondo shannon.
    > E appunto il senso di tutto era: non
    > useranno mai algoritmi a chiave pubblica
    > dove si può usare OTP.
    >
    Ah si benissimo! se proprio insisti spiega come e dove realizzi l' OTP secondo SHANNON e la differenza rispetto alle chiavi crittografiche dal punto di vista della sicurezza computazionale!
    Dato che parliamo di Stati finiti!
    aspetto con ansia la tua spiegazione Sorride
    non+autenticato
  • > Ah si benissimo! se proprio insisti spiega
    > come e dove realizzi l' OTP secondo SHANNON
    > e la differenza rispetto alle chiavi
    > crittografiche dal punto di vista della
    > sicurezza computazionale!
    > Dato che parliamo di Stati finiti!
    > aspetto con ansia la tua spiegazione Sorride

    Non so instistendo, volevo esprimere un concetto ma evidentemente non mi spiego chiaramente...
    e non ho voglia di stare a spiegare a te cose che probabilmente sai meglio di me

    Facciamo un esempio banale:
    Agente e NSA concordano chiave lunga, non predicibile
    Mentre è in missione usa parti di chiave per la lunghezza del testo da cifrare, 1 sola volta.
    Ti basta come sicurezza (passiva) rispetto ad un qualsiasi cifrario simmetrico o asimmetrico con chiave a lunghezza fissa?
    non+autenticato

  • - Scritto da: Anonimo
    > > Ah si benissimo! se proprio insisti spiega
    > > come e dove realizzi l' OTP secondo
    > SHANNON
    > > e la differenza rispetto alle chiavi
    > > crittografiche dal punto di vista della
    > > sicurezza computazionale!
    > > Dato che parliamo di Stati finiti!
    > > aspetto con ansia la tua spiegazione Sorride
    >
    > Non so instistendo, volevo esprimere un
    > concetto ma evidentemente non mi spiego
    > chiaramente...
    > e non ho voglia di stare a spiegare a te
    > cose che probabilmente sai meglio di me
    >
    > Facciamo un esempio banale:
    > Agente e NSA concordano chiave lunga, non
    > predicibile
    > Mentre è in missione usa parti di chiave per
    > la lunghezza del testo da cifrare, 1 sola
    > volta.

    Fiiigooo! secondo te quindi la sicurezza risiede:
    1) nella lunghezza (guarda caso)
    della chiave "concordata"
    e
    2) nell'uso una sola volta Sorride

    Guarda che tutti (ripeto tutti) i protocolli decenti si basano sull'uso di chiavi rinnovate (usate una volta) sola Sorride
    Quanto alla lunghezza... mbhe abbiamo gia detto vero? Sorride

    > Ti basta come sicurezza (passiva) rispetto
    > ad un qualsiasi cifrario simmetrico o
    > asimmetrico con chiave a lunghezza fissa?

    No dato che non e' migliore (in alcun modo) di quella offerta senza OTP Sorride
    non+autenticato
  • > Fiiigooo! secondo te quindi la sicurezza
    > risiede:
    > 1) nella lunghezza (guarda caso)
    >   della chiave "concordata"
    > e
    > 2) nell'uso una sola volta Sorride
    >

    sai che è un one time pad?

    > Guarda che tutti (ripeto tutti) i protocolli
    > decenti si basano sull'uso di chiavi
    > rinnovate (usate una volta) sola Sorride

    Sarà che ho sonno e non connetto più tanto, ma non mi pare...
    Anche se scambi una chiave di sessione (che usi poi per un cifrario simmetrico) Quella pur sempre con la chiave pubblica la devi cifrare... e quella non la usi 1 sola volta.
    Puoi anche scambiare con DH ma parte della chiave è comunque pubblica e comunque non è usata una sola volta.
    O tu hai il "protocollo" perfetto?

    > No dato che non e' migliore (in alcun modo)
    > di quella offerta senza OTP Sorride

    Se lo dici tu, OTP (almeno quello teorico) a casa mia significa sicurezza perfetta
    non+autenticato