AutoZone vuol congelare la causa con SCO

Uno degli utenti Linux denunciati da SCO ha chiesto al tribunale che la causa venga sospesa fino a che le altre tre cause fra SCO e IBM, Red Hat e Novell non giungano a conclusione


Roma – In risposta alla causa aperta da SCO Group lo scorso marzo, la società americana AutoZone ha presentato un’istanza in cui chiede al tribunale di sospendere il processo fino a che le altre tre cause in cui è coinvolta SCO, quelle con IBM, Red Hat e Novell, non si saranno concluse.

AutoZone afferma che la risoluzione di ciascuna di queste cause potrà fare definitivamente luce, se non addirittura risolvere, anche il caso che la vede contrapposta a SCO. Il motivo, secondo i legali della grossa catena statunitense di autoricambi, è che la questione al centro del dibattimento, la violazione di copyright, è la stessa per tutte le quattro cause in corso.

“Allo stato attuale delle cose – si legge nell’istanza di AutoZone – è impossibile determinare se le azioni di AutoZone violino le proprietà intellettuali di UNIX o quali porzioni di Linux e UNIX debbano essere prese in considerazione”. L’azienda ha poi aggiunto che SCO non ha ancora dettagliato le proprie accuse, mancando di fornire informazioni precise sul codice e i copyright violati da AutoZone.

AutoZone è stata accusata da SCO di infrangere il copyright di UNIX attraverso l’uso di software basati sul kernel di Linux. Come noto, infatti, SCO sostiene che i kernel 2.4 e 2.6 di Linux contengano porzioni di codice copiate da UNIX System V.

“Nel 2001 SCO – recita il documento presentato da AutoZone al tribunale – ci ha detto che non avrebbe più potuto fornire il supporto a OpenServer. Questo ci ha obbligati a migrare verso un nuovo sistema operativo”.

AutoZone ha rimpiazzato lo UNIX di SCO con Red Hat Linux a partire dal 2002.

All’inizio del mese il giudice Sue Robinson ha sospeso la causa fra SCO e Red Hat perché, a suo dire, “sarebbe uno spreco di risorse giudiziarie avere due corti distrettuali che si occupano dello stesso caso”. Robinson si riferiva al fatto che della questione inerente i copyright di UNIX si stanno già occupando le corti che seguono i casi SCO-IBM e SCO-Novell. AutoZone ha ora risposto a questa dichiarazione affermando che “è semmai uno spreco di risorse giudiziarie il fatto che questa Corte esamini i reclami di SCO mentre le cause con IBM e Red Hat sono ancora in corso”.

La decisione del giudice potrebbe avere scarsa influenza sull’altra causa di SCO che vede coinvolto un utente di Linux, DaimlerChrysler: in questo caso, infatti, l’argomento del dibattere riguarda questioni puramente contrattuali.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Notizia strana: è del 3 dicembre 2003...
    http://www.rsasecurity.com/rsalabs/challenges/factoring/rsa576.htmlStrana una notizia che parla di una cosa di quasi 4 mesi prima, no?
  • Anonimo scrive:
    Re: Il fattore umano è quello che frega
    ehehe certo ti mettono nella stanza delle torture cinesi
  • Anonimo scrive:
    Re: Il fattore umano è quello che frega
    - Scritto da: Anonimo
    Posso crittografare a 2048 bit quello che
    voglio, ma se a un potente serve la chiave,
    state sicuri che il modo lo trovano per
    farmela confessare... e senza bisogno di
    tanti calcoli o scomodare i matematici.
    Teo (che non ha molto da nascondere ma che
    usa un po di stefanografia e crittografia)Il miglior posto dove tenere dei segreti sono nella mente di un uomo morto... :D
  • Anonimo scrive:
    Re: per chi credeva...
    decrittati questo allora-----BEGIN PGP MESSAGE-----Version: GnuPG v1.2.2 (GNU/Linux)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t9ud-----END PGP MESSAGE-----4096 bit...allora comincia a cercare 2000 workstation da mettere al lavoro full time, lasciale lavorare per un centinaio di anni e spera in un po' di fortuna....quando lo saprai, se lo saprai, io sarò morto, e il segreto sarà con me nella tomba
    • Anonimo scrive:
      Re: sicurezza?
      - Scritto da: Anonimo

      -----END PGP MESSAGE-----

      4096 bit...
      Limitandoci alla sicurezza dell'algoritmo,
      presso l'nsa ci sono letteralmente legioni[...]
      destinatario possono essere delle valide
      alternative ad un attacco all'algoritmo di
      cifratura.la tua analisi sicuramente è chiara ed esaustiva... la sicurezza non è mai un fattore assoluto, ma un obiettivo a cui tendere sempre... la semplice crittografia mail non basta, ovvio, eliminare lo swap aiuta, crittografare gli hard disk aiuta ancora di più, leggere sempre i documenti decrittando "on the fly" è buona pratica, avere chiavi abb. grande e cambiarle con regolarità è buona cosa.... insomma si devono fare tante precauzione, il punto è valutare quanto deve essere alta lanostra sicurezza in base a quanto vale ciò che abbiamo...
    • avvelenato scrive:
      Re: per chi credeva...
      potevi utilizzare la mia chiave pubblica! (messa nel profilo)così almeno io potevo soddisfare la mia curiosità! Adesso mi sto rodendo! :@ :( avvelenato curiosone
  • Anonimo scrive:
    Re: Il fattore umano è quello che frega
    A me non interessa tutto quello che ci vogliono dare a bere...se una chiave da 576 bit è stata craccata da un gruppetto di matematici universitari utilzzando solo (perché alla fine non sono poi osì tanti) un centinio di work station figuriamoci quanto potrebbe durare anche una chiave da più di 1024 bit di fronte alla potenwa di calcolo a disposizione di certe agenzie governative (...non voglio fare nomi)....la privacy, cari miei, é morta qualche decennio fa ( ammesso sia mai esistita....)(linux)(apple)
    • Anonimo scrive:
      Re: Il fattore umano è quello che frega
      N.B. la sicurezza NON aumenta linearmente con la lunghezza della chiave.
    • malex scrive:
      Re: Il fattore umano è quello che frega
      Guarda che ad ogni bit aggiunto alla chiave raddoppia il numeri di tentativi da fare per trovare la chiave giusta.
      • Anonimo scrive:
        Re: Il fattore umano è quello che frega
        Raddoppia o cresce esponenzialmente?ciarli
        • Anonimo scrive:
          Re: Il fattore umano è quello che frega
          - Scritto da: Anonimo
          Raddoppia o cresce esponenzialmente?
          ciarliE' la stessa cosa, vista la premessa "per ogni bit"
  • Anonimo scrive:
    A chi si vuole divertire...
    Ciao,questa è la pagina dove sono segnalati tutte le sfide proposte dalla RSA e i relativi premi:http://www.rsasecurity.com/rsalabs/challenges/factoring/numbers.htmlComunque l'articolo è di una superficialità spaventosa infatti nessuno ha craccato NULLA !!!Queste sfide consistono semplicemente nel fattorizzare un numero, cioe' trovare i fattori (numeri) che moltiplicati tra loro danno quel risultato.Es: voglio fattorizzare 26: la soluzione è 13 e 2.Che poi questo principio serva come base per l'algoritmo RSA è un altro paio di maniche...Saxman
    • Anonimo scrive:
      Re: A chi si vuole divertire...
      Non solo, ma anche i "tre mesi" traggono in inganno: la sfida a trovare i fattori primi è iniziata nel 2001, e la soluzione è stata trovata il 3 dicembre 2003, quindi almeno due anni dopo.
    • Anonimo scrive:
      Re: A chi si vuole divertire...

      Es: voglio fattorizzare 26: la soluzione
      è 13 e 2.
      La scomposizione in fattori è giusta, ma 2 non è un numero primo. Un numero che si può prendere in esempio è magari il 221, dato dalla moltiplicazione di due numeri primi 13 e 17.I valori presi in considerazione dalla crittografia sono il risultato della moltiplicazione di due numeri primi, molto grandi.Il problema è puramente matematico per via del fatto che non abbiamo una formula matematica certa per determinare se un numero è primo oppure no. Tutto quello che sappiamo è che sono valori interi positivi divisibili per se stessi e per 1, e devono essere dispari altrimenti sarebbero divisibili per 2.I computer possono avere una tabella di valori certamente più ampia, ma devono pur sempre avvalersi di algoritmi di calcolo molto laboriosi per determinare , ad esempio, se un numero come512645646516446516545646756464646561545615451è un numero primo oppure no.Con una capacità di calcolo elevata il computer dopo un certo tempo è in grado di stabilire se il numero è primo oppure no, ma ci vuole tempo.La crittografia si avvale di questi numeri primi, e li moltiplica tra di loro, per cui le difficoltà di calcolo per generare i fattori richiede diversi anni-mips (milioni di istruzioni al secondo).
      • Anonimo scrive:
        Re: A chi si vuole divertire...
        - Scritto da: Anonimo


        Es: voglio fattorizzare 26: la soluzione

        è 13 e 2.



        La scomposizione in fattori è giusta,
        ma 2 non è un numero primo.Hemmm......2 e' l'unico numero primo pari, infatti e' divisibile solo per se' e per 1!Saluti...................Enrico (linux)
        • Anonimo scrive:
          Re: A chi si vuole divertire...


          Hemmm......
          2 e' l'unico numero primo pari, infatti e'
          divisibile solo per se' e per 1!

          Saluti...
          ................Enrico (linux)Hai ragione, sono anni che non tocco un libro di matematica e le mie reminescenze universitarie sono un po' arruginite...Per punizione mi eserciterò in ginocchio nel calcolare i numeri primi fino a 5000 con il metodo di Eratostene, e se mi avanza tempo nel fare i compiti mi eserciterò anche nella verifica di primalità della formula di Mersenne.Volendo c'è anche la congettura di Goldbach, ma quella la lasciamo fare agli informatici...Saluti amico linaro!!!
      • Anonimo scrive:
        Re: A chi si vuole divertire...
        - Scritto da: Anonimo


        Es: voglio fattorizzare 26: la soluzione

        è 13 e 2.



        La scomposizione in fattori è giusta,
        ma 2 non è un numero primo. 2 è un numero primo!!!E' l'unico numero primo pari.
        Il problema è puramente matematico
        per via del fatto che non abbiamo una
        formula matematica certa per determinare se
        un numero è primo oppure no. Non è vero, nel 2002 è stato scoperto un algoritmo deterministico che risolve questo problema in tempo polinomiale. Per saperne di più http://www.cse.iitk.ac.in/news/primality.html
        • Anonimo scrive:
          Re: A chi si vuole divertire...

          Non è vero, nel 2002 è stato
          scoperto un algoritmo deterministico che
          risolve questo problema in tempo
          polinomiale. Per saperne di più
          www.cse.iitk.ac.in/news/primality.html Questo c'entra ben poco: la primalità di un numero è sempre stata una proprietà piuttosto VELOCE da controllare.L'AKS, per quanto geniale, non dà alcuna novità se non la prima soluzione completamente tempo-deterinistica e non basata su congetture.Questo, però, non toglie che l'AKS è "schifosamente lento" rispetto a metodi indeterministici come il test di Miller-Rabin (che riduce la possibilità di errore nell'identificazione di un numero primo di 3/4 per ogni iterazione; e si può applicare molto facilmente il numero di iterazioni volute).Il problema della fattorizzazione, peraltro, c'entra ben poco con il sapere se un numero è primo o no... se il numero è primo certamente non ha fattori, ma anche se SO che non è primo questo non mi dice niente sui suoi fattori.
          • Anonimo scrive:
            Re: A chi si vuole divertire...


            Non è vero, nel 2002 è
            stato

            scoperto un algoritmo deterministico che

            risolve questo problema in tempo

            polinomiale. Per saperne di più

            www.cse.iitk.ac.in/news/primality.html

            Questo c'entra ben poco: la primalità
            di un numero è sempre stata una
            proprietà piuttosto VELOCE da
            controllare.Infatti, la risposta era relativa all'affermazione fatta in un msg. precedente in cui si diceva, cito testualmente, "Il problema è puramente matematico per via del fatto che non abbiamo una formula matematica certa per determinare se un numero è primo oppure no." E, a mio avviso, questa affermazione è falsa perchè abbiamo l'algoritmo (inteso come formula) del 2002 che è deterministico e quindi "assolutamente certo" per stabilire se un numero è primo o no.
            Il problema della fattorizzazione, peraltro,
            c'entra ben poco con il sapere se un numero
            è primo o no... se il numero è
            primo certamente non ha fattori, ma anche se
            SO che non è primo questo non mi dice
            niente sui suoi fattori.Si parlava infatti solo di sapere se un numero è primo o no e non del problema della fattorizzazione.E poi scusa come fai a sapere se un numero è primo senza "provare" a scomporlo nei suoi fattori? Se so SOLO che un numero non è primo allora so che almeno un suo fattore esiste e quindi so qualcosa sui suoi fattori...
  • Anonimo scrive:
    Re: Il fattore umano è quello che frega
    - Scritto da: Anonimo
    Teo (che non ha molto da nascondere ma che
    usa un po di stefanografia e crittografia)Cioè fai scrivere le tue lettere ad un segretario che si chiama Stefano? Ma quanto è sicuro? Quanti bit ha?
    • Anonimo scrive:
      Re: Il fattore umano è quello che frega

      Cioè fai scrivere le tue lettere ad
      un segretario che si chiama Stefano? Ma
      quanto è sicuro? Quanti bit ha?StraROTFL!
    • Anonimo scrive:
      Re: Il fattore umano è quello che frega
      - Scritto da: Anonimo

      Cioè fai scrivere le tue lettere ad
      un segretario che si chiama Stefano? Ma
      quanto è sicuro? Quanti bit ha?Steganografia: il segretario si chiama SteGano e camuffa quello che ho da nascondere da qualcosa di "normale".P.S.: SteGano conosce la netiquette :D
    • Anonimo scrive:
      Re: Il fattore umano è quello che frega


      Teo (che non ha molto da nascondere ma

      che usa un po di stefanografia e crittografia)Se questo Teo e`, come sospetto fortemente, il grande Teo Morahttp://www.disi.unige.it/person/MoraF/c'hai veramente poco da far lo spiritoso, sai?
      Cioè fai scrivere le tue lettere ad
      un segretario che si chiama Stefano? Ma
      quanto è sicuro? Quanti bit ha?Gianci
      • Anonimo scrive:
        Re: Il fattore umano è quello che frega
        - Scritto da: Anonimo
        Se questo Teo e`, come sospetto fortemente,
        il grande Teo Mora

        www.disi.unige.it/person/MoraF /

        c'hai veramente poco da far lo spiritoso,
        sai?Se è lui, probabilmente si è fatto una risata per la mia battuta. In ogni caso ti consiglio di uscire un po', stare tutto il giorno davanti al monitor ha atrofizzato il suo senso dell'umorismo.
      • Anonimo scrive:
        Re: Il fattore umano è quello che frega
        - Scritto da: Anonimo
        Se questo Teo e`, come sospetto fortemente,
        il grande Teo Mora

        www.disi.unige.it/person/MoraF /

        c'hai veramente poco da far lo spiritoso,
        sai?Mi dispiace disilluderti, sono di quelli che avevano 5 in matematica, ma che ha imparato ad apprezzarla dando da grande.Sono uno che non ama usare le carte per le raccolte punti, sono uno che semplicemente tiene alla propria privacy.Sono quello che ha ribattuto su "SteGano"Ma se hai tempo da perdere, prova a prendermi:IP: 141.76.1.122 (viene registrato ma non reso pubblico)
        • Anonimo scrive:
          Re: Il fattore umano è quello che frega

          Sono quello che ha ribattuto su "SteGano"
          Ma se hai tempo da perdere, prova a
          prendermi:
          IP: 141.76.1.122 (viene registrato ma non
          reso pubblico)che vuol dire sta cosa?di chi e' l'IP?
  • Anonimo scrive:
    Re: Il fattore umano è quello che frega
    - Scritto da: Anonimo
    Posso crittografare a 2048 bit quello che
    voglio, ma se a un potente serve la chiave,
    state sicuri che il modo lo trovano per
    farmela confessare... e senza bisogno di
    tanti calcoli o scomodare i matematici.
    Teo (che non ha molto da nascondere ma che
    usa un po di stefanografia e crittografia)Il metodo + sicuro è quello delle doppie chiavi asimmetriche. Ora non ho capito bene se questa chiave che è stata cracckata era in realtà una chiave privata (l'articolo tratta l'argomento in modo un po' generico), ma fatto sta che il metodo delle doppie chiavi utilizzato anche da PGP è a tutt'oggi molto sicuro, se usato 1024 bit in su.
    • Anonimo scrive:
      Re: Il fattore umano è quello che frega
      - Scritto da: Anonimo
      ma
      fatto sta che il metodo delle doppie chiavi
      utilizzato anche da PGP è a tutt'oggi
      molto sicuro, se usato 1024 bit in su.Ma il problema è: quali metodi è disposto a usare un potente per far confessare un chiave privata?Una pistola in bocca rende non fa niente contro i 1024 bit :|
      • Anonimo scrive:
        Re: Il fattore umano è quello che frega
        O beh, con mezza chiave non se ne fa nulla ... ecco perche' il sistema a doppia chiave rende "inutile la pistola".Ovviamente, ammettendo che il cattivone del film tiene in ostaggio sia il mittente che il destinatario, penso che dopo i primi 5 o 6 ceffoni entrambi possano diventare molto loquaci.
        • Anonimo scrive:
          Re: Il fattore umano è quello che frega
          - Scritto da: Ilruz
          O beh, con mezza chiave non se ne fa nulla
          ... ecco perche' il sistema a doppia chiave
          rende "inutile la pistola".

          Ovviamente, ammettendo che il cattivone del
          film tiene in ostaggio sia il mittente che
          il destinatario, penso che dopo i primi 5 o
          6 ceffoni entrambi possano diventare molto
          loquaci.Beh, ma la chiave pubblica di solito è pubblica, no?O comunque in genere si può comunicare con un mezzo non sicuro.
        • Anonimo scrive:
          Re: Il fattore umano è quello che frega
          com mezza chiave deve solo trovare l'altra meta il che e' piu facileperche rimangono da provare le chiavi rimanenti, e non e' necessario avere tutti i numeri primi.la chiave all'incirca e' != da paried e' piu o meno la meta' della chivese e' pari il numero primo e' 2
  • Anonimo scrive:
    Re: per chi credeva...
    - Scritto da: Anonimo
    Beh, come vedete, craccare tecnologie molto
    complesse è molto difficile, ma non
    impossibile. invece imbrogliare in sede elettorale è molto + difficile, vero?
  • Anonimo scrive:
    Il fattore umano è quello che frega
    Posso crittografare a 2048 bit quello che voglio, ma se a un potente serve la chiave, state sicuri che il modo lo trovano per farmela confessare... e senza bisogno di tanti calcoli o scomodare i matematici.Teo (che non ha molto da nascondere ma che usa un po di stefanografia e crittografia)
  • Anonimo scrive:
    Re: queste sfide li aiutano a fare lukketti
    - Scritto da: Anonimo
    a fare lukketti sempre + robusti per
    garantirsi maggiori guadagni. per poki
    dollariSi kompagno! Hai ragione su tutta la linea! Okkupiamo okkupiamo!
  • Anonimo scrive:
    queste sfide li aiutano a fare lukketti
    a fare lukketti sempre + robusti per garantirsi maggiori guadagni. per poki dollari
  • Anonimo scrive:
    Re: per chi credeva...

    Enigma, il
    sistema di cifratura tedesco fu in parte
    compromesso dal cattivo uso di qualche
    soldato tedesco che non ebbe l'accortezza di
    cambiare i codici di trasmissione quando
    invece avrebbe dovuto farlo.Fonte?Io sapevo che gli inglesi riuscivano a decodificare il messaggio ovviamente senza conoscere la password. Inoltre il tutto ebbe inizio dopo aver rubato la macchina ai Tedeschi.Non mi risulta che conoscessero i codici.Grazie, Giuseppe
    • Anonimo scrive:
      Re: per chi credeva...
      Con l introduzione delle macchine enigma a 5 e 7 rulli i tempi di decodifica del segnale sarebbero stati talmente lunghi che sarebbe stato inutile tentare.Gl inglesi sono stati fortunati nel trovare una macchina enigma a tre rulli e nello spiare conversazioni fatte da navi italiane senza l'accuratezza, da parte di quest i ultimi, di variare frequantemente il codice. La fortuna più grande fu però l introduzione tardiva da prate dei tedeschi di tutte queste nuove migliorie.P.S. le nuove armi e i nuovi apparati erano in produzione solo negli ultimi mesi del conflitto, mesi in cui scarseggiava tutto persino la volontà di continuare. P.P.S. interessante al rigurado è la scoperta di 2 veivoli sperimentali di forma circolare a decollo verticale e sospensione autonoma... gli USA furono i primi ad arrivare a mettere le mani su tali veivoli ed altre armi di nuova concezione.... Gli avvistamenti di UFO compaiono negli Stati Uniti solo dopo il 1948, prima non ce ne era traccia.
      • Anonimo scrive:
        Re: UFO

        Gli avvistamenti di UFO compaiono negli
        Stati Uniti solo dopo il 1948, prima non ce
        ne era traccia.SBAGLIATO: http://www.ufoartwork.com/Clicca su: Pre 1947 UFO photographs
      • Anonimo scrive:
        Re: per chi credeva...
        - Scritto da: Anonimo
        Gli avvistamenti di UFO compaiono negli
        Stati Uniti solo dopo il 1948, prima non ce
        ne era traccia.BWAHAAHAAHAAHAHAHAHAAHHH :D:D:D:D
      • Anonimo scrive:
        Re: per chi credeva...
        - Scritto da: Anonimo
        Gl inglesi sono stati fortunati nel trovare
        una macchina enigma a tre rulli e nello
        spiare conversazioni fatte da navi italiane
        senza l'accuratezza, da parte di quest i
        ultimi, di variare frequantemente il codice.
        Gli italiani non c'entrano nulla! Anzi, il codice navale italiano è stato uno dei più resistenti agli attacchi crittografici durante la seconda guerra mondiale.Enigma è stato craccato grazie all'intuizione di analizzare i rapporti meteo della marina tedesca che, per loro natura, avevano una struttura relativamente statica. Nel 1941 un errore di trasmissione da parte di un sottomarino, che trasmise lo stesso messaggio utilizzando prima una macchina enigma a 3 rotori, e subito dopo una a 4 rotori, diede agli inglesi la chiave per decifrare la logica di enigma.V. qui:http://www.cl.cam.ac.uk/Research/Security/Historical/azzole1.html
    • Anonimo scrive:
      Re: per chi credeva...
      - Scritto da: Anonimo


      Enigma, il

      sistema di cifratura tedesco fu in parte

      compromesso dal cattivo uso di qualche

      soldato tedesco che non ebbe
      l'accortezza di

      cambiare i codici di trasmissione quando

      invece avrebbe dovuto farlo.

      Fonte?
      Io sapevo che gli inglesi riuscivano a
      decodificare il messaggio ovviamente senza
      conoscere la password. Inoltre il tutto ebbe
      inizio dopo aver rubato la macchina ai
      Tedeschi.Insieme alla macchina rubarono anche le tavole dei codici, e tutto ando bene per gli inglesi fino all'introduzione della nuova macchina Enigma a 5 rullli, a quel punto non riuscirono più a decriptare le nuove comunicazioni per molti mesi. P.S. Il capo del reparto di Becley Park (non so come si scrive) che era il centro di decriptazione inglese si suicido mangiando una mela avvelenata e pochi anni dopo un suo "pupillo" di nome Steve Jobs fondo una società con il logo di una mela morsicata in ricordo ...la (apple):-D
      Non mi risulta che conoscessero i codici.

      Grazie, Giuseppe
      • Anonimo scrive:
        Re: per chi credeva...
        - Scritto da: Anonimo
        P.S. Il capo del reparto di Becley Park (non
        so come si scrive) che era il centro di
        decriptazione inglese si suicido mangiando
        una mela avvelenataLavati la bocca quando parli del Grande ALAN TURING uno dei padri fondatori dell'informatica teorica.E comunque si suicido' per altri motivi, negli anni 50, perseguitato per la sua omosessualita' (fu costretto anche a fare una cura ormonale che gli fece crescere il seno).
        e pochi anni dopo un suo
        "pupillo" di nome Steve Jobs fondo una
        società con il logo di una mela
        morsicata in ricordo ...la (apple)Circa 20 anni dopo Steve Jobs, in onore di una grande mente CHE NON AVEVA MAI INCONTRATO, adotto' quel logo per la Apple Computer
        • Anonimo scrive:
          Re: per chi credeva...

          Circa 20 anni dopo Steve Jobs, in onore di
          una grande mente CHE NON AVEVA MAI
          INCONTRATO, adotto' quel logo per la Apple
          ComputerAmmazza che bel metodo! E` un po' come se qualcuno fondasse una ditta, e "in onore" di Lady Diana usasse come logo un pilastro di cemento. :pIo sapevo che Jobs avesse usato la mela per altri motivi, che avevano a che fare con le comunita` di fricchettoni mistici che frequentava all'epoca.
      • Anonimo scrive:
        Re: per chi credeva...
        - Scritto da: Anonimo
        P.S. Il capo del reparto di Becley Park (non
        so come si scrive) che era il centro di
        decriptazione inglese si suicido mangiando
        una mela avvelenata e pochi anni dopo un suo
        "pupillo" di nome Steve Jobs fondo una
        società con il logo di una mela
        morsicata in ricordo ...la (apple)Steve Jobs "pupillo" di Turing?Ragazzo ma le capisci le cazzate che scrivi?
      • Anonimo scrive:
        Re: per chi credeva...

        P.S. Il capo del reparto di Becley Park (non
        so come si scrive) che era il centro di
        decriptazione inglese si suicido mangiando
        una mela avvelenata e pochi anni dopo un suo
        "pupillo" di nome Steve Jobs fondo una
        società con il logo di una mela
        morsicata in ricordo ...la (apple)Bletchley Park, ed il matematico a capo dell'operazioneera Alan Turing, colui che costruì uno dei primi elaboratori, il Colossus (l'ENIAC è americano ed è dello stesso periodo; chi ha copiato chi? mah) che serviva per "decrittare" (nel senso che elaborava le combinazioni possibili e le dava in pasto ai critto-analisti) i messaggi di Enigma. Turing muore nel '54 e la Apple nasce nel 76, diciamo che pochi anni è un eufemismo ;-)

        Non mi risulta che conoscessero i
        codici.

        Altrimenti la guerra sarebbe finita molto prima. Per chi non conosce la storia segnalo il film Enigma di Michael Apted tratto dall'omonimo romanzo di Robert Harris. Il film non è bello come il romanzo ma è comunque gradevole.
        • Anonimo scrive:
          Re: per chi credeva...



          Non mi risulta che conoscessero i

          codici.




          Altrimenti la guerra sarebbe finita molto
          prima. Per chi
          non conosce la storia segnalo il film Enigma
          di Michael Apted tratto dall'omonimo romanzo
          di Robert Harris. Il film non è
          bello come il romanzo ma è comunque
          gradevole.il film è abbastanza una porcheria, l'attore protagonista è tristissimo e non rende conto dell'eccentricità di Alan Turing. comunque la storia dei "decrittatori" USA e UK è molto interessante. tempo fa girava anche un documentario su discovery o history channel (per chi ha Sky) che parlava di enigma, magic, ultra e altro ancora.
          • Anonimo scrive:
            Re: per chi credeva...

            il film è abbastanza una porcheria,
            l'attore protagonista è tristissimo e
            non rende conto dell'eccentricità di
            Alan Turing.ma infatti nel film non c'è alan turing ma i suoi successori: turing aveva già lasciato lo staff. La macchina che si vede nel film è quella progettata da turing.
    • Anonimo scrive:
      Re: per chi credeva...
      - Scritto da: Anonimo
      Fonte?
      Io sapevo che gli inglesi riuscivano a
      decodificare il messaggio ovviamente senza
      conoscere la password. Inoltre il tutto ebbe
      inizio dopo aver rubato la macchina ai
      Tedeschi.
      Non mi risulta che conoscessero i codici.vari documenti e documentari.in sostanza l'uso ripetuto di alcune chiavi permise di decifrarle più rapidamente. ovvio che gli inglesi avevano già enigma (una ver. precedente). Di enigma ce ne furono parecchie versioni durante la gm, ma non solo, se non sbaglio enigma era già stata introdotta prima della guerra per le comm. del 3° reich.In ogni caso per gli inglesi non fu banale tradurre le enigma già con 4-5 rulli. Dovettero scomodare anche il mitico Alan Turing, sempre se non vado errato. Comunque sul documentario si faceva anche riferimento a quali reparti dell'esercito tedesco fossero più e meno precisi nel cambiare i codici di enigma.saluti.
  • Anonimo scrive:
    Re: per chi credeva...
    Sbagli, sono due cose diverse.Non puoi paragonare enigma all'RSA.E le chiavi utilizzate sono di 1024bit minimo, che rimarranno sicure ancora per parecchi anni.Anche se forse il voto elettronico è prematuro per altre diverse ragioni.
  • Anonimo scrive:
    per chi credeva...
    ieri nel forum riguardo il DL Urbani c'era un tizio che sosteneva il voto elettronico per dare più potere al "popolo elettore" su queste questioni popolari.Beh, come vedete, craccare tecnologie molto complesse è molto difficile, ma non impossibile. E quando di mezzo ci sono tanti soldi e tanto potere, beh, è facile potersi dotare di ottime attrezzature e ottimo personale. Non dimentichiamo inoltre di "come" vengono usate le tecnologie. Faccio un esempio semplice. Enigma, il sistema di cifratura tedesco fu in parte compromesso dal cattivo uso di qualche soldato tedesco che non ebbe l'accortezza di cambiare i codici di trasmissione quando invece avrebbe dovuto farlo. Nonostante certi sistemi funzionino indipendentemente dall'utente, questo serve per dire che l'uso estensivo di una tecnologia, soprattutto se legata ad interessi cospicui, la pone in una situazione di maggiore vulnerabilità potenziale, e quindi l'uso deve essere accuratamente vagliato.
  • Anonimo scrive:
    cosa hanno usato ?
    perche c'e scritto un centinaio di pcnon di superpcconsideriamo un centiaio di CPU a 3ghz ?
    • Anonimo scrive:
      Re: cosa hanno usato ?
      Solo ed unicamente MARTELLO e SCALPELLO e tanto olio do gomito .... ;)
    • avvelenato scrive:
      Re: cosa hanno usato ?
      - Scritto da: Anonimo
      perche c'e scritto un centinaio di pc
      non di superpc

      consideriamo un centiaio di CPU a 3ghz ?un centinaio di Texas Instruments T68.(troll)==================================Modificato dall'autore il 29/04/2004 0.32.52
    • Anonimo scrive:
      Re: cosa hanno usato ?
      Su sci.crypt qualcuno ha detto, e non sò quanto sia attendibile, che:Sieving was done on about 160 175-400 MHz SGI and Sun workstations,on 8 300 MHz SGI Origin 2000 processors, on about 120 300-450 MHz Pentium II PCs, and on 4 500 MHz Digital/Compaq boxes.The total amount of CPU-time spent on sieving was 35.7 CPU yearsestimated to be equivalent to approximately 8000 mips years.Calendar time for sieving was 3 1/2 months.With the help of Peter Montgomery's Cray implementation of the blocked Lanczos algorithm (cf. [M95]) it took 224 CPU hours and 2 Gbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to find 64 dependencies among the rows of this matrix. Calendar time for this job was 9 1/2 days.
    • scorpioprise scrive:
      Re: cosa hanno usato ?
      - Scritto da: Anonimo
      perche c'e scritto un centinaio di pc
      non di superpc

      consideriamo un centiaio di CPU a 3ghz ?farebbero il lavoro in due settimane anzichè tre mesi:ma non è tanto questione di velocità di calcolo, il fatto è che per scomporre un numero a 576 bit in fattori serve avere a disposizione un processore che lo tenga in memoria: ora i processori hanno memorie interne più grandi e con numeri interi a 32-64bit, e con questi devono ricostruire un numero che ne occupa rispetttivamente 18 o 9 registri interni per volta (uno da solo, e ne servono altri 2 a 288 bit per avere calcolo e confronto ovvero altri 18 o 10 registri). In più bisogna generare un algoritmo in grado di mantenere la precisione su numeri così grandi: per un computer, 2 elevato 128 e ( 2 elevato 128 ) + 1possono voler dire la stessa cosa (in termini numerici), e chi lavora in Floating Point lo sa che effettivamente sono la stessa cosa, perchè non è apprezzabile la differenza. La sfida è quella appunto di mantenere il calcolo con la stessa precisione al singolo bit, pena la perdita dell'informazione. La sfida per un programmatore è questa. Se poi lo sviluppa e lo fa girare anche velocemente, tanto di guadagnato per la velocità dello sviluppo.In più il calcolo distribuito è una complicazione progettuale, quindi il lavoro che è stato fatto è encomiabile.Comunque a decriptare una chiave a 576 bit in due settimane, che te ne fai se nel frattempo la chiave magari è pure cambiata (sistemi di sicurezza ad alto livello, ovviamente)?==================================Modificato dall'autore il 29/04/2004 9.31.04==================================Modificato dall'autore il 29/04/2004 9.31.49
  • Anonimo scrive:
    FIRMA DIGITALE E ID-CARD ...
    ma quando leggete queste notizie come potete credere che sia GIUSTO affidare la vostra privacy, la vostra vita, i vostri dati ecc ... fidandovi degli "esperti" ?gli esperti migliori sono quelli che studiano come fottere gli altri esperti.e in mezzo ci siamo noi.PGP cosa usa di tutto questo? credo sia molto meno, giusto?
    • Anonimo scrive:
      Re: FIRMA DIGITALE E ID-CARD ...
      - Scritto da: Anonimo
      ma quando leggete queste notizie come potete
      credere che sia GIUSTO affidare la vostra
      privacy, la vostra vita, i vostri dati ecc
      ... fidandovi degli "esperti" ?E se non degli esperti di chi ci si deve fidare?
      gli esperti migliori sono quelli che
      studiano come fottere gli altri esperti.In crittografia implementare algoritmi o trovare metodi per crackarne altri sono due faccie della stessa medaglia.Gli esperti fanno entrambe le cose.
      e in mezzo ci siamo noi.


      PGP cosa usa di tutto questo? credo sia
      molto meno, giusto?PGP usa chiavi RSA non minori di 1024bit, circa il doppio di quelle finora fattorizzate.Non temete.
      • ChyXeN scrive:
        Re: FIRMA DIGITALE E ID-CARD ...

        PGP usa chiavi RSA non minori di 1024bit, circa il doppio di
        quelle finora fattorizzate.
        Non temete.... già non temete... crackeranno pure quelle! :|==================================Modificato dall'autore il 29/04/2004 1.52.50
        • Anonimo scrive:
          Re: FIRMA DIGITALE E ID-CARD ...
          - Scritto da: ChyXeN

          PGP usa chiavi RSA non minori di
          1024bit, circa il doppio di
          quelle
          finora fattorizzate.


          Non temete.

          ... già non temete... crackeranno
          pure quelle! :|Certo, forse con un cluster con una potenza di calcolo da far spavento. Comunque sempre meglio usare la crittografia che non usarla affatto. Echelon ascolta ...
          • Anonimo scrive:
            Re: FIRMA DIGITALE E ID-CARD ...
            - Scritto da: Anonimo

            - Scritto da: ChyXeN


            PGP usa chiavi RSA non minori di

            1024bit, circa il doppio di
            quelle

            finora fattorizzate.




            Non temete.



            ... già non temete... crackeranno

            pure quelle! :|

            Certo, forse con un cluster con una potenza
            di calcolo da far spavento. Comunque sempre
            meglio usare la crittografia che non usarla
            affatto. Echelon ascolta ...Se si riuscisse a fattorizzare una chiave da 576bit in 1 ora, e ci hanno messo più di 3 mesi, per crackare una chiave da 1024bit ci vorrebbero circa 654 anni. Io credo che vedremo nella nostra vita una chiave da 1024bit fattorizzata ma bisognerà attendere almeno fino a quando le chiavi da 1024bit saranno obsolete.
          • Anonimo scrive:
            Re: FIRMA DIGITALE E ID-CARD ...
            - Scritto da: Anonimo

            - Scritto da: ChyXeN


            PGP usa chiavi RSA non minori di

            1024bit, circa il doppio di
            quelle

            finora fattorizzate.




            Non temete.



            ... già non temete... crackeranno

            pure quelle! :|

            Certo, forse con un cluster con una potenza
            di calcolo da far spavento. certo , da far spavento OGGIma domani?con la data retention, i dati verranno crackati domani.e ... "il domani arriva presto al giorno d'oggi"
            Comunque sempre
            meglio usare la crittografia che non usarla
            affatto. Echelon ascolta ...absolutely yes, questo è ovvio.ma di base, non per far transare dati importanti come quelli personali e il voto.questa roba deve rimanere FUORI dall'elettronica.
        • Anonimo scrive:
          Re: FIRMA DIGITALE E ID-CARD ...
          - Scritto da: ChyXeN

          PGP usa chiavi RSA non minori di
          1024bit, circa il doppio di
          quelle
          finora fattorizzate.


          Non temete.

          ... già non temete... crackeranno
          pure quelle! :|staremo già usando uno standard superiore :)
      • Anonimo scrive:
        Re: FIRMA DIGITALE E ID-CARD ...

        PGP usa chiavi RSA non minori di 1024bit,
        circa il doppio di quelle finora
        fattorizzate.

        Non temete.Per chi non mastica di crittografia, voglio solo ricordare che se hanno craccato una chiave da 576 bit in tre mesi, per una da 1024 non basterà il dippio del tempo... la complessità cresce in modo esponenziale... allo stato attuale ci vorrebbe qualche centinaio di anni...Fabio D.
        • Anonimo scrive:
          Re: FIRMA DIGITALE E ID-CARD ...

          chiave da 576 bit in tre mesi, per una da
          1024 non basterà il dippio del
          tempo... la complessità cresce in
          modo esponenziale... allo stato attuale ci
          vorrebbe qualche centinaio di anni...sempre che qualche matematico della nsa non abbia dimostrato che l'algoritmo usato non è n p hard ed abbia trovato una soluzione che non comporti un tempo esponziale...sempre che in qualche laboratorio della nsa non siano già operative macchine quantistiche, anche solo per questo specifico tipo di task, in grado di surclassare di zilioni di ordini di grandezza la velocità del più potente supercomputer civile anche se solo nella risoluzione di un singlo tipo di algorimo...
          • Anonimo scrive:
            Re: FIRMA DIGITALE E ID-CARD ...
            - Scritto da: Anonimo
            sempre che qualche matematico della nsa non
            abbia dimostrato che l'algoritmo usato non
            è n p hard ed abbia trovato una
            soluzione che non comporti un tempo
            esponziale...
            sempre che in qualche laboratorio della nsa
            non siano già operative macchine
            quantistiche, anche solo per questo
            specifico tipo di task, in grado di
            surclassare di zilioni di ordini di
            grandezza la velocità del più
            potente supercomputer civile anche se solo
            nella risoluzione di un singlo tipo di
            algorimo...E sempre che la nsa non abbia chiesto a Babbo Natale di portarle le chiavi in regalo per Natale...
          • Anonimo scrive:
            Re: FIRMA DIGITALE E ID-CARD ...

            E sempre che la nsa non abbia chiesto a
            Babbo Natale di portarle le chiavi in regalo
            per Natale...non sottovalutare la forza della ricerca, nel mondo commerciale ci saranno anche 10 commerciali e 20 avvocati per ogni programmatore e 9 programmatori su 10 saranno anche code monkey senza visione d'insieme del lavoro che fanno usati solo per fare bottoncini buffi, ma nel mondo della ricerca le proporzioni non sono proprio queste...
      • Anonimo scrive:
        Re: FIRMA DIGITALE E ID-CARD ...
        - Scritto da: Anonimo
        - Scritto da: Anonimo

        ma quando leggete queste notizie come
        potete

        credere che sia GIUSTO affidare la
        vostra

        privacy, la vostra vita, i vostri dati
        ecc

        ... fidandovi degli "esperti" ?

        E se non degli esperti di chi ci si deve
        fidare?non ci si deve fidare e basta.questa cosa non si deve fare finchè non c'è stallo, stasi, blocco totale.ovvero finchè è davvero sicuro, finchè è sicuro che la gente ha il controllo dei propri dati.perchè altrimenti, tecnicamente ci sarà sempre la possibilità di una violazione. E allora, dato che non è che fino ad ora non abbiamo vissuto, finchè la tecnologia non è testata SU TUTTI I FRONTI, non si usa, se non per diletto o quisquilie

        gli esperti migliori sono quelli che

        studiano come fottere gli altri esperti.
        In crittografia implementare algoritmi o
        trovare metodi per crackarne altri sono due
        faccie della stessa medaglia.
        Gli esperti fanno entrambe le cose.


        e in mezzo ci siamo noi.ribadisco.che la ricerca prosegua, ma finchè non si approda ad una sicurezza così straordinaria da rendere la ricerca *controproducente* per chiunque, e le regole per il trattametnod ei dati e il controllo personale che ognuno avrà sui propri dati non saranno eccezionalmente valide, non sarà il caso di dare in pasto dati di voto, biometrici o di telecomunicazioni a NESSUNO



        PGP cosa usa di tutto questo? credo sia

        molto meno, giusto?

        PGP usa chiavi RSA non minori di 1024bit,
        circa il doppio di quelle finora
        fattorizzate.

        Non temete.Perlomeno di PGP ci si può ancora fidare :-)ti ringrazio per questo :)
        • Anonimo scrive:
          Re: FIRMA DIGITALE E ID-CARD ...
          - Scritto da: Anonimo
          non ci si deve fidare e basta.
          questa cosa non si deve fare finchè
          non c'è stallo, stasi, blocco totale.
          ovvero finchè è davvero
          sicuro, finchè è sicuro che la
          gente ha il controllo dei propri dati.

          perchè altrimenti, tecnicamente ci
          sarà sempre la possibilità di
          una violazione.Secondo te è più probabile che qualcuno metta insieme un team internazionale di matematici con un centinaio di workstation e tre mesi di tempo per decodificare il pagamento che hai fatto con la carta di credito per comprare un cd su ebay, oppure che un commesso di negozio faccia la "doppia strisciata" della carta di credito?Ormai la vera falla nella sicurezza non è l'elettronica, ma il mondo reale.
    • Anonimo scrive:
      Re: FIRMA DIGITALE E ID-CARD ...
      ...male non fare, timore non avere ;)
      • Anonimo scrive:
        Re: FIRMA DIGITALE E ID-CARD ...

        ...male non fare, timore non avere ;)chi decide cosa è bene e cosa è male?tipicamente un potente tenderà a considerare "male" il pensare cosa diverse dalle sue.un controllo tipo vasca dei pesci rossi non è auspicabile, dato che il controllore non può essere avulso dal contesto come appunto il caso dell'acquario.
Chiudi i commenti