Amazon lancia il database del testo

Include 33 milioni di pagine prese da 120mila libri ed è in continua espansione, per consentire agli utenti-clienti di cercare libri di cui nemmeno sanno l'esistenza. Non per titolo né per autore ma per parola chiave

Roma – L’idea è semplice e intrigante: consentire a chi cerca qualcosa da leggere che rientri nei propri interessi di farlo senza dover ricorrere a elenchi numerati o alfabetici, a titoli o ad autori, ad editori o a paese di origine ma di farlo indicando una parola chiave.

Questa l’essenza dell’ultimo servizio annunciato da Amazon, la più nota delle librerie sulla rete, che già mette a disposizione dei propri utenti-clienti un motore di ricerca nei testi di 120mila libri. Si tratta di circa 33 milioni di pagine nelle quali è possibile individuare una certa parola, per scoprire libri di proprio interesse di cui si potrebbe ignorare persino l’esistenza.

Jeff Bezos In una lettera che appare a tutta pagina sulla home page di Amazon.com , il grande manovratore dell’azienda Jeff Bezos annuncia in queste ore il varo di “Search Inside the Book”, ricerca dentro al libro, una funzionalità pensata per proiettare Amazon un po’ più in là dei rivali, in un periodo in cui sta incassando importanti successi economici.

Per poter mettere in piedi il servizio, Amazon ha dovuto ottenere dei permessi speciali da tutti i principali editori. Ora che ha avuto le licenze, potrà associare il nuovo servizio alla funzionalità che già consente agli utenti di navigare tra alcune pagine dei titoli in vendita.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    512 in 15Kb ecco come...
    Inviatela Zippata :-D
  • Anonimo scrive:
    Spia tu che spio pure io ...
    L'interesse della NSA fa rumore perché è la prima volta che l'agenzia appare interessata ad una forma di cifratura a chiave pubblica che, nel caso specifico, sarà adottata con chiavi a 512 bit considerate equivalenti ad una chiave RSA da 15.360 bit.si forse perche' l'algoritmo e tutto il funzionamento sono sotto il segreto piu' ristretto ???io non ne ho mai sentito parlare di questa nuova tecnologia che grazie ai loro 512bit riescono a competere con un RSA da 15kforse sara' un modo per far dormire nella bambagia le altre associazioni affigliate cosi' da poterle spiare meglio ???
    • Anonimo scrive:
      Re: Spia tu che spio pure io ...

      si forse perche' l'algoritmo e tutto il
      funzionamento sono sotto il segreto piu'
      ristretto ???
      Anche se cosi' fosse questo non ne aumenta di molto la sicurezza
      io non ne ho mai sentito parlare di questa
      nuova tecnologia che grazie ai loro 512bit
      riescono a competere con un RSA da 15k

      forse sara' un modo per far dormire nella
      bambagia le altre associazioni affigliate
      cosi' da poterle spiare meglio ???Spiare per cosa? credi che ci sia una backdoor nell'algoritmo? E cosa se ne fa l'NSA all'ora? E soprattutto per chè avrebbe speso 25M$ per un algoritmo che poi non può usare per i suoi scopi?
    • Anonimo scrive:
      Re: Spia tu che spio pure io ...
      - Scritto da: Anonimo
      L'interesse della NSA fa rumore perché è la
      prima volta che l'agenzia appare interessata
      ad una forma di cifratura a chiave pubblica
      che, nel caso specifico, sarà adottata con
      chiavi a 512 bit considerate equivalenti ad
      una chiave RSA da 15.360 bit.


      si forse perche' l'algoritmo e tutto il
      funzionamento sono sotto il segreto piu'
      ristretto ???

      io non ne ho mai sentito parlare di questa
      nuova tecnologia che grazie ai loro 512bit
      riescono a competere con un RSA da 15k

      forse sara' un modo per far dormire nella
      bambagia le altre associazioni affigliate
      cosi' da poterle spiare meglio ???no.. le curve elittiche sono un algoritmo notissimo con un suo standard e un sacco di ottime implementazioni opensource 8)Non c'e' nessun segreto e nessuna tecnologia proprietaria.Certo se si vogliono buttare i miliardi come NSA con gli "accordi" da campana stampa ! finche "paga pantalone" (il contribuente americano) facciano pure ;-)
  • Anonimo scrive:
    Il tempo è inesorabile
    Prima o poi non saranno sufficienti neanche quelli, e allora tutti i documenti già cifrati ed intercettati sarà computazionalmente possibile craccarli in tempi decenti.Anche se dovesse essere possibile solo tra 40 o 50 anni... possono non esser molti per uno Stato che vuole mantenere alcuni segreti, per sempre... Non penso useranno mai ovunque algoritmi a chiave pubblica
    • Anonimo scrive:
      Re: Il tempo è inesorabile
      - Scritto da: Anonimo
      Prima o poi non saranno sufficienti neanche
      quelli, e allora tutti i documenti già
      cifrati ed intercettati sarà
      computazionalmente possibile craccarli in
      tempi decenti.

      Anche se dovesse essere possibile solo tra
      40 o 50 anni... possono non esser molti per
      uno Stato che vuole mantenere alcuni
      segreti, per sempre...

      Non penso useranno mai ovunque algoritmi a
      chiave pubblicaDipende da quali sono gli scopi che si vogliono ottenere.In ogni caso gli algoritmi simmetrici (anche quelli recenti come AES) sono ugualmente sottoposti alla "mannaia tecnologica" dell'aumento della capacita' computazionale.Solo alcuni anni fa il DES era ritenuto accettabile da governi e militari e ora si "cracca" tranquillamente! ;-)
      • Anonimo scrive:
        Re: Il tempo è inesorabile

        Dipende da quali sono gli scopi che si
        vogliono ottenere.
        In ogni caso gli algoritmi simmetrici (anche
        quelli recenti come AES) sono ugualmente
        sottoposti alla "mannaia tecnologica"
        dell'aumento della capacita' computazionale.Si, certo, ma se è possibile utilizzarlo, one time pad rimarrà insostituibile
        Solo alcuni anni fa il DES era ritenuto
        accettabile da governi e militari e ora si
        "cracca" tranquillamente! ;-)Beh si cracca ma il DES è nato per durare pochi anni, e invece lo si è continuato ad usare per troppo tempo poi... :o
        • Anonimo scrive:
          Re: Il tempo è inesorabile
          - Scritto da: Anonimo

          Dipende da quali sono gli scopi che si

          vogliono ottenere.

          In ogni caso gli algoritmi simmetrici
          (anche

          quelli recenti come AES) sono ugualmente

          sottoposti alla "mannaia tecnologica"

          dell'aumento della capacita'
          computazionale.

          Si, certo, ma se è possibile utilizzarlo,
          one time pad rimarrà insostituibile


          Solo alcuni anni fa il DES era ritenuto

          accettabile da governi e militari e ora si

          "cracca" tranquillamente! ;-)

          Beh si cracca ma il DES è nato per durare
          pochi anni, e invece lo si è continuato ad
          usare per troppo tempo poi...
          :oNon far finta di non capire e non menare il can per l'aia la "fragilita'" computazionale riguarda parimenti sia gli algoritmi a chiave pubblica che quelli simmetrici ambedue basati sulla "lunghezza" della chiave l'unica differenza sta nella "forma di calcolo"..Il che e' irrilevante ai fini del ragionamento! :D
          • Anonimo scrive:
            Re: Il tempo è inesorabile

            Non far finta di non capire e non menare il
            can per l'aia la "fragilita'" computazionale
            riguarda parimenti sia gli algoritmi a
            chiave pubblica che quelli simmetrici
            ambedue basati sulla "lunghezza" della
            chiave l'unica differenza sta nella "forma
            di calcolo"..
            Il che e' irrilevante ai fini del
            ragionamento! :DSi, infatti simmetrici e asimettrici soffrono da questo punto di vistaMa one time pad no! Quello vero intendo, non con generatore "casuale".Anche se non può essere utilizzato sempre ovviamente, offrirà sempre sicurezza perfetta
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            Non far finta di non capire e non menare
            il

            can per l'aia la "fragilita'"
            computazionale

            riguarda parimenti sia gli algoritmi a

            chiave pubblica che quelli simmetrici

            ambedue basati sulla "lunghezza" della

            chiave l'unica differenza sta nella "forma

            di calcolo"..

            Il che e' irrilevante ai fini del

            ragionamento! :D

            Si, infatti simmetrici e asimettrici
            soffrono da questo punto di vista

            Ma one time pad no! Quello vero intendo, non
            con generatore "casuale".
            Anche se non può essere utilizzato sempre
            ovviamente, offrirà sempre sicurezza
            perfettaNon diciamo stupidaggini per favore! ma cosa leggi topolino?Cosa pensi che il generatore "casuale" sia una trovata del tuo one time pad?Vallo a raccontare alla NSA vedrai quanto ridono!Dai retta a me studia un po di matematica prima di sparare a caso. La crittografia e la criptoanalisi sono argomenti seri!Non vanno bene per la corrida e i dilettanti allo sbaraglio!
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            - Scritto da: Anonimo


            Non far finta di non capire e non
            menare

            il


            can per l'aia la "fragilita'"

            computazionale


            riguarda parimenti sia gli algoritmi a


            chiave pubblica che quelli simmetrici


            ambedue basati sulla "lunghezza" della


            chiave l'unica differenza sta nella
            "forma


            di calcolo"..


            Il che e' irrilevante ai fini del


            ragionamento! :D



            Si, infatti simmetrici e asimettrici

            soffrono da questo punto di vista



            Ma one time pad no! Quello vero intendo,
            non

            con generatore "casuale".

            Anche se non può essere utilizzato sempre

            ovviamente, offrirà sempre sicurezza

            perfetta

            Non diciamo stupidaggini per favore! ma cosa
            leggi topolino?
            Cosa pensi che il generatore "casuale" sia
            una trovata del tuo one time pad?
            Vallo a raccontare alla NSA vedrai quanto
            ridono!
            Dai retta a me studia un po di matematica
            prima di sparare a caso.
            La crittografia e la criptoanalisi sono
            argomenti seri!
            Non vanno bene per la corrida e i dilettanti
            allo sbaraglio!Rileggio quello che ho scritto prima di sparare sentenze please....Io parlavo del generatore "casuale" degli algoritmi a flusso, non per niente l'ho messo tra apiciParlavo di un one time pad vero, fatto realizzato secondo shannon.E appunto il senso di tutto era: non useranno mai algoritmi a chiave pubblica dove si può usare OTP.
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: Anonimo



            Non far finta di non capire e non

            menare


            il



            can per l'aia la "fragilita'"


            computazionale



            riguarda parimenti sia gli
            algoritmi a



            chiave pubblica che quelli
            simmetrici



            ambedue basati sulla "lunghezza"
            della



            chiave l'unica differenza sta nella

            "forma



            di calcolo"..



            Il che e' irrilevante ai fini del



            ragionamento! :D





            Si, infatti simmetrici e asimettrici


            soffrono da questo punto di vista





            Ma one time pad no! Quello vero
            intendo,

            non


            con generatore "casuale".


            Anche se non può essere utilizzato
            sempre


            ovviamente, offrirà sempre sicurezza


            perfetta



            Non diciamo stupidaggini per favore! ma
            cosa

            leggi topolino?

            Cosa pensi che il generatore "casuale" sia

            una trovata del tuo one time pad?

            Vallo a raccontare alla NSA vedrai quanto

            ridono!

            Dai retta a me studia un po di matematica

            prima di sparare a caso.

            La crittografia e la criptoanalisi sono

            argomenti seri!

            Non vanno bene per la corrida e i
            dilettanti

            allo sbaraglio!

            Rileggio quello che ho scritto prima di
            sparare sentenze please....

            Io parlavo del generatore "casuale" degli
            algoritmi a flusso, non per niente l'ho
            messo tra apici

            Parlavo di un one time pad vero, fatto
            realizzato secondo shannon.
            E appunto il senso di tutto era: non
            useranno mai algoritmi a chiave pubblica
            dove si può usare OTP.
            Ah si benissimo! se proprio insisti spiega come e dove realizzi l' OTP secondo SHANNON e la differenza rispetto alle chiavi crittografiche dal punto di vista della sicurezza computazionale!Dato che parliamo di Stati finiti!aspetto con ansia la tua spiegazione :-)
          • Anonimo scrive:
            Re: Il tempo è inesorabile

            Ah si benissimo! se proprio insisti spiega
            come e dove realizzi l' OTP secondo SHANNON
            e la differenza rispetto alle chiavi
            crittografiche dal punto di vista della
            sicurezza computazionale!
            Dato che parliamo di Stati finiti!
            aspetto con ansia la tua spiegazione :-)Non so instistendo, volevo esprimere un concetto ma evidentemente non mi spiego chiaramente...e non ho voglia di stare a spiegare a te cose che probabilmente sai meglio di meFacciamo un esempio banale:Agente e NSA concordano chiave lunga, non predicibileMentre è in missione usa parti di chiave per la lunghezza del testo da cifrare, 1 sola volta.Ti basta come sicurezza (passiva) rispetto ad un qualsiasi cifrario simmetrico o asimmetrico con chiave a lunghezza fissa?
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            Ah si benissimo! se proprio insisti spiega

            come e dove realizzi l' OTP secondo
            SHANNON

            e la differenza rispetto alle chiavi

            crittografiche dal punto di vista della

            sicurezza computazionale!

            Dato che parliamo di Stati finiti!

            aspetto con ansia la tua spiegazione :-)

            Non so instistendo, volevo esprimere un
            concetto ma evidentemente non mi spiego
            chiaramente...
            e non ho voglia di stare a spiegare a te
            cose che probabilmente sai meglio di me

            Facciamo un esempio banale:
            Agente e NSA concordano chiave lunga, non
            predicibile
            Mentre è in missione usa parti di chiave per
            la lunghezza del testo da cifrare, 1 sola
            volta.Fiiigooo! secondo te quindi la sicurezza risiede:1) nella lunghezza (guarda caso) della chiave "concordata"e 2) nell'uso una sola volta :-)Guarda che tutti (ripeto tutti) i protocolli decenti si basano sull'uso di chiavi rinnovate (usate una volta) sola :-)Quanto alla lunghezza... mbhe abbiamo gia detto vero? :-)
            Ti basta come sicurezza (passiva) rispetto
            ad un qualsiasi cifrario simmetrico o
            asimmetrico con chiave a lunghezza fissa?No dato che non e' migliore (in alcun modo) di quella offerta senza OTP :-)
          • Anonimo scrive:
            Re: Il tempo è inesorabile

            Fiiigooo! secondo te quindi la sicurezza
            risiede:
            1) nella lunghezza (guarda caso)
            della chiave "concordata"
            e
            2) nell'uso una sola volta :-)
            sai che è un one time pad?
            Guarda che tutti (ripeto tutti) i protocolli
            decenti si basano sull'uso di chiavi
            rinnovate (usate una volta) sola :-)Sarà che ho sonno e non connetto più tanto, ma non mi pare... Anche se scambi una chiave di sessione (che usi poi per un cifrario simmetrico) Quella pur sempre con la chiave pubblica la devi cifrare... e quella non la usi 1 sola volta.Puoi anche scambiare con DH ma parte della chiave è comunque pubblica e comunque non è usata una sola volta.O tu hai il "protocollo" perfetto?
            No dato che non e' migliore (in alcun modo)
            di quella offerta senza OTP :-)Se lo dici tu, OTP (almeno quello teorico) a casa mia significa sicurezza perfetta
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            Fiiigooo! secondo te quindi la sicurezza

            risiede:

            1) nella lunghezza (guarda caso)

            della chiave "concordata"

            e

            2) nell'uso una sola volta :-)



            sai che è un one time pad?


            Guarda che tutti (ripeto tutti) i
            protocolli

            decenti si basano sull'uso di chiavi

            rinnovate (usate una volta) sola :-)

            Sarà che ho sonno e non connetto più tanto,
            ma non mi pare...
            Anche se scambi una chiave di sessione (che
            usi poi per un cifrario simmetrico) Quella
            pur sempre con la chiave pubblica la devi
            cifrare... e quella non la usi 1 sola
            volta.
            Puoi anche scambiare con DH ma parte della
            chiave è comunque pubblica e comunque non è
            usata una sola volta.
            O tu hai il "protocollo" perfetto?


            No dato che non e' migliore (in alcun
            modo)

            di quella offerta senza OTP :-)

            Se lo dici tu, OTP (almeno quello teorico) a
            casa mia significa sicurezza perfettaecco bravo teorico appunto ..(comunque questo non era il mio post.. il mio post e quello successivo a quello cui stavi rispondendo) :-)
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            - Scritto da: Anonimo


            Fiiigooo! secondo te quindi la
            sicurezza


            risiede:


            1) nella lunghezza (guarda caso)


            della chiave "concordata"


            e


            2) nell'uso una sola volta :-)






            sai che è un one time pad?




            Guarda che tutti (ripeto tutti) i

            protocolli


            decenti si basano sull'uso di chiavi


            rinnovate (usate una volta) sola :-)



            Sarà che ho sonno e non connetto più
            tanto,

            ma non mi pare...

            Anche se scambi una chiave di sessione
            (che

            usi poi per un cifrario simmetrico) Quella

            pur sempre con la chiave pubblica la devi

            cifrare... e quella non la usi 1 sola

            volta.E perche' qualcosa impedisce di generarne un'altra successivamente ? :-)

            Puoi anche scambiare con DH ma parte della

            chiave è comunque pubblica e comunque non
            è

            usata una sola volta.

            O tu hai il "protocollo" perfetto?Perfetto no! ma se parliamo di OTP non sono costretto a limitarmi allo "zero Knowledge" dato che l'tpo presuppone addirittura lo "scambio del pad" medesimo. :-)Mi pare che lo scambio di una nuova chiave tutte le volte che si usa non sia vietato da nessuna parte. :-)enon costituisce svantaggio rispetto a OTP dove tale scambio deve avvenire in ogni caso! :-)Scusa piuttosto vedo che si e' creata sovrapposizione tra i miei e altri post :-)...Spero si sia capito ugualmente!
          • Anonimo scrive:
            Re: Il tempo è inesorabile



            Sarà che ho sonno e non connetto più

            tanto,


            ma non mi pare...


            Anche se scambi una chiave di sessione

            (che


            usi poi per un cifrario simmetrico)
            Quella


            pur sempre con la chiave pubblica la
            devi


            cifrare... e quella non la usi 1 sola


            volta.

            E perche' qualcosa impedisce di generarne
            un'altra successivamente ? :-)
            Se la chiave la scambi (DH ad esempio) comunque hai della roba pubblica che gli altri possono utilizzare per partire a craccare (anche se al momento dello scambio può essere computazionalmente infattibile)Se riesci a generarla in maniera non predicibile da entrambe le parti allora hai veramente un cifrario perfetto.In ogni caso c'è debolezza rispetto ad OTP se cifri testo più lungo della lunghezza della chiave


            Puoi anche scambiare con DH ma parte
            della


            chiave è comunque pubblica e comunque
            non

            è


            usata una sola volta.


            O tu hai il "protocollo" perfetto?

            Perfetto no! ma se parliamo di OTP non sono
            costretto a limitarmi allo "zero Knowledge"
            dato che l'tpo presuppone addirittura lo
            "scambio del pad" medesimo. :-)Certo che seve lo scambio, ma infatti io dicevo solo dove si può usare, come nell'esempio banale, non certo in ogni situazione... E' ovvio che senza generatore casuale, o se non ho un modo per scambiare il pad in maniera sicura (nel senso di nemmeno intercettabile) otp non si realizza in pratica
            Mi pare che lo scambio di una nuova chiave
            tutte le volte che si usa non sia vietato da
            nessuna parte. :-)
            enon costituisce svantaggio rispetto a OTP
            dove tale scambio deve avvenire in ogni
            caso! :-)Infatti, come sopra
            Spero si sia capito ugualmente!si legge si legge;)
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            Ah si benissimo! se proprio insisti spiega

            come e dove realizzi l' OTP secondo
            SHANNON

            e la differenza rispetto alle chiavi

            crittografiche dal punto di vista della

            sicurezza computazionale!

            Dato che parliamo di Stati finiti!

            aspetto con ansia la tua spiegazione :-)

            Non so instistendo, volevo esprimere un
            concetto ma evidentemente non mi spiego
            chiaramente...
            e non ho voglia di stare a spiegare a te
            cose che probabilmente sai meglio di me

            Facciamo un esempio banale:
            Agente e NSA concordano chiave lunga, non
            predicibileE cosa usa come generatore "veramente casuale?"Che come tu sai e' "critico" per la sicurezza OTP?Un pezzetto di uranio che decade e lui si porta in tasca?o cosa altro? sai quanti pochi siano i sistemi realmente casuali? sopratutto al crescere della "lunghezza" delle chiavi da generare per "clear text" arbitrariamente lunghi?Parli di Teoria? o di "ragionevole" e quindi (craccabile) pratica?
            Mentre è in missione usa parti di chiave per
            la lunghezza del testo da cifrare, 1 sola
            volta.
            Ti basta come sicurezza (passiva) rispetto
            ad un qualsiasi cifrario simmetrico o
            asimmetrico con chiave a lunghezza fissa?Non basta sopratutto per il fatto che la "sicurezza passiva" (ammesso che tu abbia un OTP sufficientemente casuale per la lunghezza del testo da cifrare) non e' utile a nessuno fino a che il tuo agente non riconsegna all'uomo della NSA lo stesso (non uno simile ma esattamente lo stesso) OTP :-)Ti pare sicuro? e sopratutto ti pare non critica la lunghezza della chiave in caso di "smarrimento" del suddetto OTP?Secondo te' uno stato e' disposto a "rischiare" la non ricostruibilita' del clear text in caso di "rottura" o comunque perdita del OTP? :-)Il punto non e' certo questo ..Ti invito inoltre a pensare che tornando agli algoritmi con chiavi simmetriche e asimmetriche (molto piu' pratici da usare e gestire) nessuno ti vieta di ricifrare periodicamente e ciclicamente i documenti cifrati con chiavi diciamo ormai "tecnologicamente" a rischio :-) e seplice e pratico :-) e funziona sempre.... ciao ;-)
          • Anonimo scrive:
            Re: Il tempo è inesorabile

            E cosa usa come generatore "veramente
            casuale?"
            Che come tu sai e' "critico" per la
            sicurezza OTP?

            Un pezzetto di uranio che decade e lui si
            porta in tasca?
            o cosa altro? sai quanti pochi siano i
            sistemi realmente casuali? sopratutto al
            crescere della "lunghezza" delle chiavi da
            generare per "clear text" arbitrariamente
            lunghi?

            Parli di Teoria? o di "ragionevole" e quindi
            (craccabile) pratica?
            Io parlavo di casi non comuni. Ho detto subito, dove si può usare, non certo per messaggi molto lunghi nei quali la chiave deve essere necessariamente generata da una macchina. Per il mio stupidissimo esempio una chiave anche molto corta può essere più che sufficiente.E comunque qui si parlava di NSA, l'uranio se serve loro ce l'hanno
            Non basta sopratutto per il fatto che la
            "sicurezza passiva" (ammesso che tu abbia un
            OTP sufficientemente casuale per la
            lunghezza del testo da cifrare) non e' utile
            a nessuno fino a che il tuo agente non
            riconsegna all'uomo della NSA lo stesso (non
            uno simile ma esattamente lo stesso) OTP :-)
            Ti pare sicuro? e sopratutto ti pare non
            critica la lunghezza della chiave in caso di
            "smarrimento" del suddetto OTP?
            Secondo te' uno stato e' disposto a
            "rischiare" la non ricostruibilita' del
            clear text in caso di "rottura" o comunque
            perdita del OTP? :-)
            Lo possono concordare prima, non se lo deve generare al momento. In quel caso non ha bisogno di riconsegnare la chiave.Ma la può anche distruggere mentre la usa.Questo a mio avviso è molto più sicuro di un cifrario simmetrico o asimetrico.C'è "solo" il rischio di attacchi attivi se rubano la parte non utilizzata della chiave, ma portare dietro una chiave simmetrica si offre la possibiltà di decifrare tutta la comunicazione già avvenuta
            Il punto non e' certo questo ..
            Ti invito inoltre a pensare che tornando
            agli algoritmi con chiavi simmetriche e
            asimmetriche (molto piu' pratici da usare e
            gestire) nessuno ti vieta di ricifrare
            periodicamente e ciclicamente i documenti
            cifrati con chiavi diciamo ormai
            "tecnologicamente" a rischio :-) e seplice e
            pratico :-) e funziona sempre.... ciao ;-)Questo sicuro
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            E cosa usa come generatore "veramente

            casuale?"

            Che come tu sai e' "critico" per la

            sicurezza OTP?



            Un pezzetto di uranio che decade e lui si

            porta in tasca?

            o cosa altro? sai quanti pochi siano i

            sistemi realmente casuali? sopratutto al

            crescere della "lunghezza" delle chiavi da

            generare per "clear text" arbitrariamente

            lunghi?



            Parli di Teoria? o di "ragionevole" e
            quindi

            (craccabile) pratica?



            Io parlavo di casi non comuni. Ho detto
            subito, dove si può usare, non certo per
            messaggi molto lunghi nei quali la chiave
            deve essere necessariamente generata da una
            macchina. Si ma nella pratica questo e' il 99% dei casiSe devo cifrare 10 righe di testo forse avrai ragione ma non mi pare che negli uffici di stato che ho visto (non che ne conosca molti) la situazione sia un po differente! :-)
            Per il mio stupidissimo esempio una chiave
            anche molto corta può essere più che
            sufficiente.
            E comunque qui si parlava di NSA, l'uranio
            se serve loro ce l'hannoStupidissimo lo dici tu! io potro essere a volte un poco "crudo" o "ironico" ma non offendo mai!La "stupidita'", se proprio vuoi usare il termine, non sta' nell'esempio ma nella sua "teoricita" o poca "praticita".Avranno l'uranio?Si ma portarlo in tasca.... siamo sempre li... mi pare tu ragioni di teoria e non di pratica


            Non basta sopratutto per il fatto che la

            "sicurezza passiva" (ammesso che tu abbia
            un

            OTP sufficientemente casuale per la

            lunghezza del testo da cifrare) non e'
            utile

            a nessuno fino a che il tuo agente non

            riconsegna all'uomo della NSA lo stesso
            (non

            uno simile ma esattamente lo stesso) OTP
            :-)

            Ti pare sicuro? e sopratutto ti pare non

            critica la lunghezza della chiave in caso
            di

            "smarrimento" del suddetto OTP?

            Secondo te' uno stato e' disposto a

            "rischiare" la non ricostruibilita' del

            clear text in caso di "rottura" o comunque

            perdita del OTP? :-)



            Lo possono concordare prima, non se lo deve
            generare al momento. In quel caso non ha
            bisogno di riconsegnare la chiave.
            Ma la può anche distruggere mentre la usa.Come no ! e quell'altro la scrive sul block notes?Sicurissimo vero?Pensa quando il suo capo lo trova col notes cosa gli fa! lo manda in pensione a leggere topolino!
            Questo a mio avviso è molto più sicuro di un
            cifrario simmetrico o asimetrico.
            C'è "solo" il rischio di attacchi attivi se
            rubano la parte non utilizzata della chiave,
            ma portare dietro una chiave simmetrica si
            offre la possibiltà di decifrare tutta la
            comunicazione già avvenutaCon una chiave asimmetrica non ti porti dietro nulla! :-) .. o sbaglio?


            Il punto non e' certo questo ..

            Ti invito inoltre a pensare che tornando

            agli algoritmi con chiavi simmetriche e

            asimmetriche (molto piu' pratici da usare
            e

            gestire) nessuno ti vieta di ricifrare

            periodicamente e ciclicamente i documenti

            cifrati con chiavi diciamo ormai

            "tecnologicamente" a rischio :-) e
            seplice e

            pratico :-) e funziona sempre.... ciao ;-)

            Questo sicurobe se siamo daccordo su questo di cosa stiamo discutendo? ;-)
          • Anonimo scrive:
            Re: Il tempo è inesorabile


            Io parlavo di casi non comuni. Ho detto

            subito, dove si può usare, non certo per

            messaggi molto lunghi nei quali la chiave

            deve essere necessariamente generata da
            una

            macchina.

            Si ma nella pratica questo e' il 99% dei casi
            Si, è vero, non ho mai detto che lo devono usare mica ovunque... E poi NSA è una agenzia che ha agenti segreti (o no?) e quindi l'esempio può essere calzante

            Per il mio stupidissimo esempio una chiave

            anche molto corta può essere più che

            sufficiente.

            E comunque qui si parlava di NSA, l'uranio

            se serve loro ce l'hanno

            Stupidissimo lo dici tu! io potro essere a
            volte un poco "crudo" o "ironico" ma non
            offendo mai!

            La "stupidita'", se proprio vuoi usare il
            termine, non sta' nell'esempio ma nella sua
            "teoricita" o poca "praticita".
            Avranno l'uranio?
            Si ma portarlo in tasca.... siamo sempre
            li... mi pare tu ragioni di teoria e non di
            pratica
            Si, si, lo dicevo io, senza ironia... Esempio stupido nel seso di banale :)

            Lo possono concordare prima, non se lo
            deve

            generare al momento. In quel caso non ha

            bisogno di riconsegnare la chiave.

            Ma la può anche distruggere mentre la usa.

            Come no ! e quell'altro la scrive sul block
            notes?
            Sicurissimo vero?

            Pensa quando il suo capo lo trova col notes
            cosa gli fa! lo manda in pensione a leggere
            topolino!
            Beh lo possono memorizzare con lo stesso sistema con cui memorizzano la chiave privata. "L'altro" in ogni caso sta dentro l'NSA, dove la sicurezza non è in discussione, mentre lo è quella del poverello in missione, e dei dati trasmessi,

            Questo a mio avviso è molto più sicuro di
            un

            cifrario simmetrico o asimetrico.

            C'è "solo" il rischio di attacchi attivi
            se

            rubano la parte non utilizzata della
            chiave,

            ma portare dietro una chiave simmetrica si

            offre la possibiltà di decifrare tutta la

            comunicazione già avvenuta

            Con una chiave asimmetrica non ti porti
            dietro nulla! :-) .. o sbaglio?
            Come no??????????1. Devi conoscere la chiave pubblica, che serve SOLO per la riservatezza ma che tutti conoscono e che tutti potrebbero usare per mandare messaggi criptati. 2. Il metodo di autenticazione deve essere dato da una chiave concordata: privata dell'agente, simmetrica concortada, o il pad di cui sopraIn tutti e 3 i casi se lo prendono con le mani nelle chiavi possono sostituirsi a lui

            Questo sicuro
            be se siamo daccordo su questo di cosa
            stiamo discutendo? ;-)Del fatto che, secondo me, dove si possono usare metodi più sicuri (e non penso che l'esempio sia poi cosi' sbagliato, nè inapplicabile in realtà), non usano cifrari simmetrici o asimetrici, indipendentemente dai bit a disposizione
          • exsinistro scrive:
            Re: Il tempo è inesorabile
            - Scritto da: Anonimo

            Non diciamo stupidaggini per favore! ma cosa
            leggi topolino?
            Cosa pensi che il generatore "casuale" sia
            una trovata del tuo one time pad?
            Vallo a raccontare alla NSA vedrai quanto
            ridono!
            Dai retta a me studia un po di matematica
            prima di sparare a caso.
            La crittografia e la criptoanalisi sono
            argomenti seri!
            Non vanno bene per la corrida e i dilettanti
            allo sbaraglio!Sarai anche un bravo matematico, forse, ma perchè devi essere cosi maleducato! Non è necessario in una discussione di questo tipo.
          • Anonimo scrive:
            Re: Il tempo è inesorabile
            - Scritto da: exsinistro

            - Scritto da: Anonimo



            Non diciamo stupidaggini per favore! ma
            cosa

            leggi topolino?

            Cosa pensi che il generatore "casuale" sia

            una trovata del tuo one time pad?

            Vallo a raccontare alla NSA vedrai quanto

            ridono!

            Dai retta a me studia un po di matematica

            prima di sparare a caso.

            La crittografia e la criptoanalisi sono

            argomenti seri!

            Non vanno bene per la corrida e i
            dilettanti

            allo sbaraglio!

            Sarai anche un bravo matematico, forse, ma
            perchè devi essere cosi maleducato! Non è
            necessario in una discussione di questo
            tipo.Anche il tuo contributo (cosi' necessario e illuminante) e sintomo di pura buona educazione No? "madamalamarchesa" ;-)Guarda che il tono sia pure esplicito non e' mai scaduto alle offese (del resto comuni) in questo forum :-)
    • Anonimo scrive:
      [OT]: Il tempo è inesorabile
      cacchio! Ma non riuscite a rispondere ad un messaggio in maniera piu' leggibile?Ogni volta riprendete il quote del quote, ci infilate la vostra risposta in mezzo, ve le riquotano, ve la ri rispondono...non si capisce piu' una banana..a questo punto scambiatevi gli indirizzi di posta e scrivetevi tra di voi che tanto non ha senso leggervi su un forum pubblico..
      • Anonimo scrive:
        Re: [OT]: Il tempo è inesorabile
        - Scritto da: Anonimo[cut]
        riquotano, ve la ri rispondono...
        non si capisce piu' una banana..

        a questo punto scambiatevi gli indirizzi di
        posta e scrivetevi tra di voi che tanto non
        ha senso leggervi su un forum pubblico..Hai ragione... in parte ;-)
Chiudi i commenti