Roma – In risposta alla causa aperta da SCO Group lo scorso marzo, la società americana AutoZone ha presentato un’istanza in cui chiede al tribunale di sospendere il processo fino a che le altre tre cause in cui è coinvolta SCO, quelle con IBM, Red Hat e Novell, non si saranno concluse.
AutoZone afferma che la risoluzione di ciascuna di queste cause potrà fare definitivamente luce, se non addirittura risolvere, anche il caso che la vede contrapposta a SCO. Il motivo, secondo i legali della grossa catena statunitense di autoricambi, è che la questione al centro del dibattimento, la violazione di copyright, è la stessa per tutte le quattro cause in corso.
“Allo stato attuale delle cose – si legge nell’istanza di AutoZone – è impossibile determinare se le azioni di AutoZone violino le proprietà intellettuali di UNIX o quali porzioni di Linux e UNIX debbano essere prese in considerazione”. L’azienda ha poi aggiunto che SCO non ha ancora dettagliato le proprie accuse, mancando di fornire informazioni precise sul codice e i copyright violati da AutoZone.
AutoZone è stata accusata da SCO di infrangere il copyright di UNIX attraverso l’uso di software basati sul kernel di Linux. Come noto, infatti, SCO sostiene che i kernel 2.4 e 2.6 di Linux contengano porzioni di codice copiate da UNIX System V.
“Nel 2001 SCO – recita il documento presentato da AutoZone al tribunale – ci ha detto che non avrebbe più potuto fornire il supporto a OpenServer. Questo ci ha obbligati a migrare verso un nuovo sistema operativo”.
AutoZone ha rimpiazzato lo UNIX di SCO con Red Hat Linux a partire dal 2002.
All’inizio del mese il giudice Sue Robinson ha sospeso la causa fra SCO e Red Hat perché, a suo dire, “sarebbe uno spreco di risorse giudiziarie avere due corti distrettuali che si occupano dello stesso caso”. Robinson si riferiva al fatto che della questione inerente i copyright di UNIX si stanno già occupando le corti che seguono i casi SCO-IBM e SCO-Novell. AutoZone ha ora risposto a questa dichiarazione affermando che “è semmai uno spreco di risorse giudiziarie il fatto che questa Corte esamini i reclami di SCO mentre le cause con IBM e Red Hat sono ancora in corso”.
La decisione del giudice potrebbe avere scarsa influenza sull’altra causa di SCO che vede coinvolto un utente di Linux, DaimlerChrysler: in questo caso, infatti, l’argomento del dibattere riguarda questioni puramente contrattuali.
-
FIRMA DIGITALE E ID-CARD ...
ma quando leggete queste notizie come potete credere che sia GIUSTO affidare la vostra privacy, la vostra vita, i vostri dati ecc ... fidandovi degli "esperti" ?gli esperti migliori sono quelli che studiano come fottere gli altri esperti.e in mezzo ci siamo noi.PGP cosa usa di tutto questo? credo sia molto meno, giusto?AnonimoRe: FIRMA DIGITALE E ID-CARD ...
- Scritto da: Anonimo> ma quando leggete queste notizie come potete> credere che sia GIUSTO affidare la vostra> privacy, la vostra vita, i vostri dati ecc> ... fidandovi degli "esperti" ?E se non degli esperti di chi ci si deve fidare?> gli esperti migliori sono quelli che> studiano come fottere gli altri esperti.In crittografia implementare algoritmi o trovare metodi per crackarne altri sono due faccie della stessa medaglia.Gli esperti fanno entrambe le cose.> e in mezzo ci siamo noi.> > > PGP cosa usa di tutto questo? credo sia> molto meno, giusto?PGP usa chiavi RSA non minori di 1024bit, circa il doppio di quelle finora fattorizzate.Non temete.AnonimoRe: FIRMA DIGITALE E ID-CARD ...
>PGP usa chiavi RSA non minori di 1024bit, circa il doppio di >quelle finora fattorizzate.>Non temete.... già non temete... crackeranno pure quelle! :|==================================Modificato dall'autore il 29/04/2004 1.52.50ChyXeNRe: FIRMA DIGITALE E ID-CARD ...
- Scritto da: ChyXeN> >PGP usa chiavi RSA non minori di> 1024bit, circa il doppio di >quelle> finora fattorizzate.> > >Non temete.> > ... già non temete... crackeranno> pure quelle! :|Certo, forse con un cluster con una potenza di calcolo da far spavento. Comunque sempre meglio usare la crittografia che non usarla affatto. Echelon ascolta ...AnonimoRe: FIRMA DIGITALE E ID-CARD ...
- Scritto da: ChyXeN> >PGP usa chiavi RSA non minori di> 1024bit, circa il doppio di >quelle> finora fattorizzate.> > >Non temete.> > ... già non temete... crackeranno> pure quelle! :|staremo già usando uno standard superiore :)AnonimoRe: FIRMA DIGITALE E ID-CARD ...
> PGP usa chiavi RSA non minori di 1024bit,> circa il doppio di quelle finora> fattorizzate.> > Non temete.Per chi non mastica di crittografia, voglio solo ricordare che se hanno craccato una chiave da 576 bit in tre mesi, per una da 1024 non basterà il dippio del tempo... la complessità cresce in modo esponenziale... allo stato attuale ci vorrebbe qualche centinaio di anni...Fabio D.AnonimoRe: FIRMA DIGITALE E ID-CARD ...
> chiave da 576 bit in tre mesi, per una da> 1024 non basterà il dippio del> tempo... la complessità cresce in> modo esponenziale... allo stato attuale ci> vorrebbe qualche centinaio di anni...sempre che qualche matematico della nsa non abbia dimostrato che l'algoritmo usato non è n p hard ed abbia trovato una soluzione che non comporti un tempo esponziale...sempre che in qualche laboratorio della nsa non siano già operative macchine quantistiche, anche solo per questo specifico tipo di task, in grado di surclassare di zilioni di ordini di grandezza la velocità del più potente supercomputer civile anche se solo nella risoluzione di un singlo tipo di algorimo...AnonimoRe: FIRMA DIGITALE E ID-CARD ...
- Scritto da: Anonimo> - Scritto da: Anonimo> > ma quando leggete queste notizie come> potete> > credere che sia GIUSTO affidare la> vostra> > privacy, la vostra vita, i vostri dati> ecc> > ... fidandovi degli "esperti" ?> > E se non degli esperti di chi ci si deve> fidare?non ci si deve fidare e basta.questa cosa non si deve fare finchè non c'è stallo, stasi, blocco totale.ovvero finchè è davvero sicuro, finchè è sicuro che la gente ha il controllo dei propri dati.perchè altrimenti, tecnicamente ci sarà sempre la possibilità di una violazione. E allora, dato che non è che fino ad ora non abbiamo vissuto, finchè la tecnologia non è testata SU TUTTI I FRONTI, non si usa, se non per diletto o quisquilie> > gli esperti migliori sono quelli che> > studiano come fottere gli altri esperti.> In crittografia implementare algoritmi o> trovare metodi per crackarne altri sono due> faccie della stessa medaglia.> Gli esperti fanno entrambe le cose.> > > e in mezzo ci siamo noi.ribadisco.che la ricerca prosegua, ma finchè non si approda ad una sicurezza così straordinaria da rendere la ricerca *controproducente* per chiunque, e le regole per il trattametnod ei dati e il controllo personale che ognuno avrà sui propri dati non saranno eccezionalmente valide, non sarà il caso di dare in pasto dati di voto, biometrici o di telecomunicazioni a NESSUNO> > > > PGP cosa usa di tutto questo? credo sia> > molto meno, giusto?> > PGP usa chiavi RSA non minori di 1024bit,> circa il doppio di quelle finora> fattorizzate.> > Non temete.Perlomeno di PGP ci si può ancora fidare :-)ti ringrazio per questo :)AnonimoRe: FIRMA DIGITALE E ID-CARD ...
- Scritto da: Anonimo> non ci si deve fidare e basta.> questa cosa non si deve fare finchè> non c'è stallo, stasi, blocco totale.> ovvero finchè è davvero> sicuro, finchè è sicuro che la> gente ha il controllo dei propri dati.> > perchè altrimenti, tecnicamente ci> sarà sempre la possibilità di> una violazione.Secondo te è più probabile che qualcuno metta insieme un team internazionale di matematici con un centinaio di workstation e tre mesi di tempo per decodificare il pagamento che hai fatto con la carta di credito per comprare un cd su ebay, oppure che un commesso di negozio faccia la "doppia strisciata" della carta di credito?Ormai la vera falla nella sicurezza non è l'elettronica, ma il mondo reale.AnonimoRe: FIRMA DIGITALE E ID-CARD ...
...male non fare, timore non avere ;)AnonimoRe: FIRMA DIGITALE E ID-CARD ...
> ...male non fare, timore non avere ;)chi decide cosa è bene e cosa è male?tipicamente un potente tenderà a considerare "male" il pensare cosa diverse dalle sue.un controllo tipo vasca dei pesci rossi non è auspicabile, dato che il controllore non può essere avulso dal contesto come appunto il caso dell'acquario.Anonimocosa hanno usato ?
perche c'e scritto un centinaio di pcnon di superpcconsideriamo un centiaio di CPU a 3ghz ?AnonimoRe: cosa hanno usato ?
Solo ed unicamente MARTELLO e SCALPELLO e tanto olio do gomito .... ;)AnonimoRe: cosa hanno usato ?
- Scritto da: Anonimo> perche c'e scritto un centinaio di pc> non di superpc> > consideriamo un centiaio di CPU a 3ghz ?un centinaio di Texas Instruments T68.(troll)==================================Modificato dall'autore il 29/04/2004 0.32.52avvelenatoRe: cosa hanno usato ?
Su sci.crypt qualcuno ha detto, e non sò quanto sia attendibile, che:Sieving was done on about 160 175-400 MHz SGI and Sun workstations,on 8 300 MHz SGI Origin 2000 processors, on about 120 300-450 MHz Pentium II PCs, and on 4 500 MHz Digital/Compaq boxes.The total amount of CPU-time spent on sieving was 35.7 CPU yearsestimated to be equivalent to approximately 8000 mips years.Calendar time for sieving was 3 1/2 months.With the help of Peter Montgomery's Cray implementation of the blocked Lanczos algorithm (cf. [M95]) it took 224 CPU hours and 2 Gbytes of central memory on the Cray C916 at the SARA Amsterdam Academic Computer Center to find 64 dependencies among the rows of this matrix. Calendar time for this job was 9 1/2 days.AnonimoRe: cosa hanno usato ?
- Scritto da: Anonimo> perche c'e scritto un centinaio di pc> non di superpc> > consideriamo un centiaio di CPU a 3ghz ?farebbero il lavoro in due settimane anzichè tre mesi:ma non è tanto questione di velocità di calcolo, il fatto è che per scomporre un numero a 576 bit in fattori serve avere a disposizione un processore che lo tenga in memoria: ora i processori hanno memorie interne più grandi e con numeri interi a 32-64bit, e con questi devono ricostruire un numero che ne occupa rispetttivamente 18 o 9 registri interni per volta (uno da solo, e ne servono altri 2 a 288 bit per avere calcolo e confronto ovvero altri 18 o 10 registri). In più bisogna generare un algoritmo in grado di mantenere la precisione su numeri così grandi: per un computer, 2 elevato 128 e ( 2 elevato 128 ) + 1possono voler dire la stessa cosa (in termini numerici), e chi lavora in Floating Point lo sa che effettivamente sono la stessa cosa, perchè non è apprezzabile la differenza. La sfida è quella appunto di mantenere il calcolo con la stessa precisione al singolo bit, pena la perdita dell'informazione. La sfida per un programmatore è questa. Se poi lo sviluppa e lo fa girare anche velocemente, tanto di guadagnato per la velocità dello sviluppo.In più il calcolo distribuito è una complicazione progettuale, quindi il lavoro che è stato fatto è encomiabile.Comunque a decriptare una chiave a 576 bit in due settimane, che te ne fai se nel frattempo la chiave magari è pure cambiata (sistemi di sicurezza ad alto livello, ovviamente)?==================================Modificato dall'autore il 29/04/2004 9.31.04==================================Modificato dall'autore il 29/04/2004 9.31.49scorpiopriseRe: cosa hanno usato ?
Grande risposta!A mio dire, posata e precisaAnonimoper chi credeva...
ieri nel forum riguardo il DL Urbani c'era un tizio che sosteneva il voto elettronico per dare più potere al "popolo elettore" su queste questioni popolari.Beh, come vedete, craccare tecnologie molto complesse è molto difficile, ma non impossibile. E quando di mezzo ci sono tanti soldi e tanto potere, beh, è facile potersi dotare di ottime attrezzature e ottimo personale. Non dimentichiamo inoltre di "come" vengono usate le tecnologie. Faccio un esempio semplice. Enigma, il sistema di cifratura tedesco fu in parte compromesso dal cattivo uso di qualche soldato tedesco che non ebbe l'accortezza di cambiare i codici di trasmissione quando invece avrebbe dovuto farlo. Nonostante certi sistemi funzionino indipendentemente dall'utente, questo serve per dire che l'uso estensivo di una tecnologia, soprattutto se legata ad interessi cospicui, la pone in una situazione di maggiore vulnerabilità potenziale, e quindi l'uso deve essere accuratamente vagliato.AnonimoRe: per chi credeva...
Sbagli, sono due cose diverse.Non puoi paragonare enigma all'RSA.E le chiavi utilizzate sono di 1024bit minimo, che rimarranno sicure ancora per parecchi anni.Anche se forse il voto elettronico è prematuro per altre diverse ragioni.AnonimoRe: per chi credeva...
> Enigma, il> sistema di cifratura tedesco fu in parte> compromesso dal cattivo uso di qualche> soldato tedesco che non ebbe l'accortezza di> cambiare i codici di trasmissione quando> invece avrebbe dovuto farlo.Fonte?Io sapevo che gli inglesi riuscivano a decodificare il messaggio ovviamente senza conoscere la password. Inoltre il tutto ebbe inizio dopo aver rubato la macchina ai Tedeschi.Non mi risulta che conoscessero i codici.Grazie, GiuseppeAnonimoRe: per chi credeva...
Con l introduzione delle macchine enigma a 5 e 7 rulli i tempi di decodifica del segnale sarebbero stati talmente lunghi che sarebbe stato inutile tentare.Gl inglesi sono stati fortunati nel trovare una macchina enigma a tre rulli e nello spiare conversazioni fatte da navi italiane senza l'accuratezza, da parte di quest i ultimi, di variare frequantemente il codice. La fortuna più grande fu però l introduzione tardiva da prate dei tedeschi di tutte queste nuove migliorie.P.S. le nuove armi e i nuovi apparati erano in produzione solo negli ultimi mesi del conflitto, mesi in cui scarseggiava tutto persino la volontà di continuare. P.P.S. interessante al rigurado è la scoperta di 2 veivoli sperimentali di forma circolare a decollo verticale e sospensione autonoma... gli USA furono i primi ad arrivare a mettere le mani su tali veivoli ed altre armi di nuova concezione.... Gli avvistamenti di UFO compaiono negli Stati Uniti solo dopo il 1948, prima non ce ne era traccia.AnonimoRe: UFO
> Gli avvistamenti di UFO compaiono negli> Stati Uniti solo dopo il 1948, prima non ce> ne era traccia.SBAGLIATO: http://www.ufoartwork.com/Clicca su: Pre 1947 UFO photographsAnonimoRe: per chi credeva...
- Scritto da: Anonimo> Gli avvistamenti di UFO compaiono negli> Stati Uniti solo dopo il 1948, prima non ce> ne era traccia.BWAHAAHAAHAAHAHAHAHAAHHH :D:D:D:DAnonimoRe: per chi credeva...
- Scritto da: Anonimo> Gl inglesi sono stati fortunati nel trovare> una macchina enigma a tre rulli e nello> spiare conversazioni fatte da navi italiane> senza l'accuratezza, da parte di quest i> ultimi, di variare frequantemente il codice.> Gli italiani non c'entrano nulla! Anzi, il codice navale italiano è stato uno dei più resistenti agli attacchi crittografici durante la seconda guerra mondiale.Enigma è stato craccato grazie all'intuizione di analizzare i rapporti meteo della marina tedesca che, per loro natura, avevano una struttura relativamente statica. Nel 1941 un errore di trasmissione da parte di un sottomarino, che trasmise lo stesso messaggio utilizzando prima una macchina enigma a 3 rotori, e subito dopo una a 4 rotori, diede agli inglesi la chiave per decifrare la logica di enigma.V. qui:http://www.cl.cam.ac.uk/Research/Security/Historical/azzole1.htmlAnonimoRe: per chi credeva...
- Scritto da: Anonimo> > > Enigma, il> > sistema di cifratura tedesco fu in parte> > compromesso dal cattivo uso di qualche> > soldato tedesco che non ebbe> l'accortezza di> > cambiare i codici di trasmissione quando> > invece avrebbe dovuto farlo.> > Fonte?> Io sapevo che gli inglesi riuscivano a> decodificare il messaggio ovviamente senza> conoscere la password. Inoltre il tutto ebbe> inizio dopo aver rubato la macchina ai> Tedeschi.Insieme alla macchina rubarono anche le tavole dei codici, e tutto ando bene per gli inglesi fino all'introduzione della nuova macchina Enigma a 5 rullli, a quel punto non riuscirono più a decriptare le nuove comunicazioni per molti mesi. P.S. Il capo del reparto di Becley Park (non so come si scrive) che era il centro di decriptazione inglese si suicido mangiando una mela avvelenata e pochi anni dopo un suo "pupillo" di nome Steve Jobs fondo una società con il logo di una mela morsicata in ricordo ...la (apple):-D> Non mi risulta che conoscessero i codici.> > Grazie, GiuseppeAnonimoRe: per chi credeva...
- Scritto da: Anonimo> P.S. Il capo del reparto di Becley Park (non> so come si scrive) che era il centro di> decriptazione inglese si suicido mangiando> una mela avvelenataLavati la bocca quando parli del Grande ALAN TURING uno dei padri fondatori dell'informatica teorica.E comunque si suicido' per altri motivi, negli anni 50, perseguitato per la sua omosessualita' (fu costretto anche a fare una cura ormonale che gli fece crescere il seno).> e pochi anni dopo un suo> "pupillo" di nome Steve Jobs fondo una> società con il logo di una mela> morsicata in ricordo ...la (apple)Circa 20 anni dopo Steve Jobs, in onore di una grande mente CHE NON AVEVA MAI INCONTRATO, adotto' quel logo per la Apple ComputerAnonimoRe: per chi credeva...
> Circa 20 anni dopo Steve Jobs, in onore di> una grande mente CHE NON AVEVA MAI> INCONTRATO, adotto' quel logo per la Apple> ComputerAmmazza che bel metodo! E` un po' come se qualcuno fondasse una ditta, e "in onore" di Lady Diana usasse come logo un pilastro di cemento. :pIo sapevo che Jobs avesse usato la mela per altri motivi, che avevano a che fare con le comunita` di fricchettoni mistici che frequentava all'epoca.AnonimoRe: per chi credeva...
- Scritto da: Anonimo> P.S. Il capo del reparto di Becley Park (non> so come si scrive) che era il centro di> decriptazione inglese si suicido mangiando> una mela avvelenata e pochi anni dopo un suo> "pupillo" di nome Steve Jobs fondo una> società con il logo di una mela> morsicata in ricordo ...la (apple)Steve Jobs "pupillo" di Turing?Ragazzo ma le capisci le cazzate che scrivi?AnonimoRe: per chi credeva...
> P.S. Il capo del reparto di Becley Park (non> so come si scrive) che era il centro di> decriptazione inglese si suicido mangiando> una mela avvelenata e pochi anni dopo un suo> "pupillo" di nome Steve Jobs fondo una> società con il logo di una mela> morsicata in ricordo ...la (apple)Bletchley Park, ed il matematico a capo dell'operazioneera Alan Turing, colui che costruì uno dei primi elaboratori, il Colossus (l'ENIAC è americano ed è dello stesso periodo; chi ha copiato chi? mah) che serviva per "decrittare" (nel senso che elaborava le combinazioni possibili e le dava in pasto ai critto-analisti) i messaggi di Enigma. Turing muore nel '54 e la Apple nasce nel 76, diciamo che pochi anni è un eufemismo ;-)> > Non mi risulta che conoscessero i> codici.> > Altrimenti la guerra sarebbe finita molto prima. Per chi non conosce la storia segnalo il film Enigma di Michael Apted tratto dall'omonimo romanzo di Robert Harris. Il film non è bello come il romanzo ma è comunque gradevole.AnonimoRe: per chi credeva...
> > > Non mi risulta che conoscessero i> > codici.> > > > > Altrimenti la guerra sarebbe finita molto> prima. Per chi > non conosce la storia segnalo il film Enigma> di Michael Apted tratto dall'omonimo romanzo> di Robert Harris. Il film non è > bello come il romanzo ma è comunque> gradevole.il film è abbastanza una porcheria, l'attore protagonista è tristissimo e non rende conto dell'eccentricità di Alan Turing. comunque la storia dei "decrittatori" USA e UK è molto interessante. tempo fa girava anche un documentario su discovery o history channel (per chi ha Sky) che parlava di enigma, magic, ultra e altro ancora.AnonimoRe: per chi credeva...
- Scritto da: Anonimo> Fonte?> Io sapevo che gli inglesi riuscivano a> decodificare il messaggio ovviamente senza> conoscere la password. Inoltre il tutto ebbe> inizio dopo aver rubato la macchina ai> Tedeschi.> Non mi risulta che conoscessero i codici.vari documenti e documentari.in sostanza l'uso ripetuto di alcune chiavi permise di decifrarle più rapidamente. ovvio che gli inglesi avevano già enigma (una ver. precedente). Di enigma ce ne furono parecchie versioni durante la gm, ma non solo, se non sbaglio enigma era già stata introdotta prima della guerra per le comm. del 3° reich.In ogni caso per gli inglesi non fu banale tradurre le enigma già con 4-5 rulli. Dovettero scomodare anche il mitico Alan Turing, sempre se non vado errato. Comunque sul documentario si faceva anche riferimento a quali reparti dell'esercito tedesco fossero più e meno precisi nel cambiare i codici di enigma.saluti.Anonimoqueste sfide li aiutano a fare lukketti
a fare lukketti sempre + robusti per garantirsi maggiori guadagni. per poki dollariAnonimoRe: queste sfide li aiutano a fare lukketti
- Scritto da: Anonimo> a fare lukketti sempre + robusti per> garantirsi maggiori guadagni. per poki> dollariSi kompagno! Hai ragione su tutta la linea! Okkupiamo okkupiamo!AnonimoIl fattore umano è quello che frega
Posso crittografare a 2048 bit quello che voglio, ma se a un potente serve la chiave, state sicuri che il modo lo trovano per farmela confessare... e senza bisogno di tanti calcoli o scomodare i matematici.Teo (che non ha molto da nascondere ma che usa un po di stefanografia e crittografia)AnonimoRe: per chi credeva...
- Scritto da: Anonimo> Beh, come vedete, craccare tecnologie molto> complesse è molto difficile, ma non> impossibile. invece imbrogliare in sede elettorale è molto + difficile, vero?AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Posso crittografare a 2048 bit quello che> voglio, ma se a un potente serve la chiave,> state sicuri che il modo lo trovano per> farmela confessare... e senza bisogno di> tanti calcoli o scomodare i matematici.> Teo (che non ha molto da nascondere ma che> usa un po di stefanografia e crittografia)Il metodo + sicuro è quello delle doppie chiavi asimmetriche. Ora non ho capito bene se questa chiave che è stata cracckata era in realtà una chiave privata (l'articolo tratta l'argomento in modo un po' generico), ma fatto sta che il metodo delle doppie chiavi utilizzato anche da PGP è a tutt'oggi molto sicuro, se usato 1024 bit in su.AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> ma> fatto sta che il metodo delle doppie chiavi> utilizzato anche da PGP è a tutt'oggi> molto sicuro, se usato 1024 bit in su.Ma il problema è: quali metodi è disposto a usare un potente per far confessare un chiave privata?Una pistola in bocca rende non fa niente contro i 1024 bit :|AnonimoRe: Il fattore umano è quello che frega
O beh, con mezza chiave non se ne fa nulla ... ecco perche' il sistema a doppia chiave rende "inutile la pistola".Ovviamente, ammettendo che il cattivone del film tiene in ostaggio sia il mittente che il destinatario, penso che dopo i primi 5 o 6 ceffoni entrambi possano diventare molto loquaci.AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Ilruz> O beh, con mezza chiave non se ne fa nulla> ... ecco perche' il sistema a doppia chiave> rende "inutile la pistola".> > Ovviamente, ammettendo che il cattivone del> film tiene in ostaggio sia il mittente che> il destinatario, penso che dopo i primi 5 o> 6 ceffoni entrambi possano diventare molto> loquaci.Beh, ma la chiave pubblica di solito è pubblica, no?O comunque in genere si può comunicare con un mezzo non sicuro.AnonimoRe: Il fattore umano è quello che frega
com mezza chiave deve solo trovare l'altra meta il che e' piu facileperche rimangono da provare le chiavi rimanenti, e non e' necessario avere tutti i numeri primi.la chiave all'incirca e' != da paried e' piu o meno la meta' della chivese e' pari il numero primo e' 2AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Teo (che non ha molto da nascondere ma che> usa un po di stefanografia e crittografia)Cioè fai scrivere le tue lettere ad un segretario che si chiama Stefano? Ma quanto è sicuro? Quanti bit ha?AnonimoRe: Il fattore umano è quello che frega
> Cioè fai scrivere le tue lettere ad> un segretario che si chiama Stefano? Ma> quanto è sicuro? Quanti bit ha?StraROTFL!AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> > Cioè fai scrivere le tue lettere ad> un segretario che si chiama Stefano? Ma> quanto è sicuro? Quanti bit ha?Steganografia: il segretario si chiama SteGano e camuffa quello che ho da nascondere da qualcosa di "normale".P.S.: SteGano conosce la netiquette :DAnonimoRe: Il fattore umano è quello che frega
> > Teo (che non ha molto da nascondere ma> > che usa un po di stefanografia e crittografia)Se questo Teo e`, come sospetto fortemente, il grande Teo Morahttp://www.disi.unige.it/person/MoraF/c'hai veramente poco da far lo spiritoso, sai?> Cioè fai scrivere le tue lettere ad> un segretario che si chiama Stefano? Ma> quanto è sicuro? Quanti bit ha?GianciAnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Se questo Teo e`, come sospetto fortemente,> il grande Teo Mora> > www.disi.unige.it/person/MoraF /> > c'hai veramente poco da far lo spiritoso,> sai?Se è lui, probabilmente si è fatto una risata per la mia battuta. In ogni caso ti consiglio di uscire un po', stare tutto il giorno davanti al monitor ha atrofizzato il suo senso dell'umorismo.AnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Se questo Teo e`, come sospetto fortemente,> il grande Teo Mora> > www.disi.unige.it/person/MoraF /> > c'hai veramente poco da far lo spiritoso,> sai?Mi dispiace disilluderti, sono di quelli che avevano 5 in matematica, ma che ha imparato ad apprezzarla dando da grande.Sono uno che non ama usare le carte per le raccolte punti, sono uno che semplicemente tiene alla propria privacy.Sono quello che ha ribattuto su "SteGano"Ma se hai tempo da perdere, prova a prendermi:IP: 141.76.1.122 (viene registrato ma non reso pubblico)AnonimoRe: Il fattore umano è quello che frega
> Sono quello che ha ribattuto su "SteGano"> Ma se hai tempo da perdere, prova a> prendermi:> IP: 141.76.1.122 (viene registrato ma non> reso pubblico)che vuol dire sta cosa?di chi e' l'IP?AnonimoA chi si vuole divertire...
Ciao,questa è la pagina dove sono segnalati tutte le sfide proposte dalla RSA e i relativi premi:http://www.rsasecurity.com/rsalabs/challenges/factoring/numbers.htmlComunque l'articolo è di una superficialità spaventosa infatti nessuno ha craccato NULLA !!!Queste sfide consistono semplicemente nel fattorizzare un numero, cioe' trovare i fattori (numeri) che moltiplicati tra loro danno quel risultato.Es: voglio fattorizzare 26: la soluzione è 13 e 2.Che poi questo principio serva come base per l'algoritmo RSA è un altro paio di maniche...SaxmanAnonimoRe: A chi si vuole divertire...
Non solo, ma anche i "tre mesi" traggono in inganno: la sfida a trovare i fattori primi è iniziata nel 2001, e la soluzione è stata trovata il 3 dicembre 2003, quindi almeno due anni dopo.AnonimoRe: A chi si vuole divertire...
> Es: voglio fattorizzare 26: la soluzione> è 13 e 2.> La scomposizione in fattori è giusta, ma 2 non è un numero primo. Un numero che si può prendere in esempio è magari il 221, dato dalla moltiplicazione di due numeri primi 13 e 17.I valori presi in considerazione dalla crittografia sono il risultato della moltiplicazione di due numeri primi, molto grandi.Il problema è puramente matematico per via del fatto che non abbiamo una formula matematica certa per determinare se un numero è primo oppure no. Tutto quello che sappiamo è che sono valori interi positivi divisibili per se stessi e per 1, e devono essere dispari altrimenti sarebbero divisibili per 2.I computer possono avere una tabella di valori certamente più ampia, ma devono pur sempre avvalersi di algoritmi di calcolo molto laboriosi per determinare , ad esempio, se un numero come512645646516446516545646756464646561545615451è un numero primo oppure no.Con una capacità di calcolo elevata il computer dopo un certo tempo è in grado di stabilire se il numero è primo oppure no, ma ci vuole tempo.La crittografia si avvale di questi numeri primi, e li moltiplica tra di loro, per cui le difficoltà di calcolo per generare i fattori richiede diversi anni-mips (milioni di istruzioni al secondo).AnonimoRe: A chi si vuole divertire...
- Scritto da: Anonimo> > > Es: voglio fattorizzare 26: la soluzione> > è 13 e 2.> > > > La scomposizione in fattori è giusta,> ma 2 non è un numero primo.Hemmm......2 e' l'unico numero primo pari, infatti e' divisibile solo per se' e per 1!Saluti...................Enrico (linux)AnonimoRe: A chi si vuole divertire...
> > Hemmm......> 2 e' l'unico numero primo pari, infatti e'> divisibile solo per se' e per 1!> > Saluti...> ................Enrico (linux)Hai ragione, sono anni che non tocco un libro di matematica e le mie reminescenze universitarie sono un po' arruginite...Per punizione mi eserciterò in ginocchio nel calcolare i numeri primi fino a 5000 con il metodo di Eratostene, e se mi avanza tempo nel fare i compiti mi eserciterò anche nella verifica di primalità della formula di Mersenne.Volendo c'è anche la congettura di Goldbach, ma quella la lasciamo fare agli informatici...Saluti amico linaro!!!AnonimoRe: A chi si vuole divertire...
- Scritto da: Anonimo> > > Es: voglio fattorizzare 26: la soluzione> > è 13 e 2.> > > > La scomposizione in fattori è giusta,> ma 2 non è un numero primo. 2 è un numero primo!!!E' l'unico numero primo pari.> Il problema è puramente matematico> per via del fatto che non abbiamo una> formula matematica certa per determinare se> un numero è primo oppure no. Non è vero, nel 2002 è stato scoperto un algoritmo deterministico che risolve questo problema in tempo polinomiale. Per saperne di più http://www.cse.iitk.ac.in/news/primality.htmlAnonimoRe: A chi si vuole divertire...
> Non è vero, nel 2002 è stato> scoperto un algoritmo deterministico che> risolve questo problema in tempo> polinomiale. Per saperne di più> www.cse.iitk.ac.in/news/primality.html Questo c'entra ben poco: la primalità di un numero è sempre stata una proprietà piuttosto VELOCE da controllare.L'AKS, per quanto geniale, non dà alcuna novità se non la prima soluzione completamente tempo-deterinistica e non basata su congetture.Questo, però, non toglie che l'AKS è "schifosamente lento" rispetto a metodi indeterministici come il test di Miller-Rabin (che riduce la possibilità di errore nell'identificazione di un numero primo di 3/4 per ogni iterazione; e si può applicare molto facilmente il numero di iterazioni volute).Il problema della fattorizzazione, peraltro, c'entra ben poco con il sapere se un numero è primo o no... se il numero è primo certamente non ha fattori, ma anche se SO che non è primo questo non mi dice niente sui suoi fattori.AnonimoRe: Il fattore umano è quello che frega
A me non interessa tutto quello che ci vogliono dare a bere...se una chiave da 576 bit è stata craccata da un gruppetto di matematici universitari utilzzando solo (perché alla fine non sono poi osì tanti) un centinio di work station figuriamoci quanto potrebbe durare anche una chiave da più di 1024 bit di fronte alla potenwa di calcolo a disposizione di certe agenzie governative (...non voglio fare nomi)....la privacy, cari miei, é morta qualche decennio fa ( ammesso sia mai esistita....)(linux)(apple)AnonimoRe: Il fattore umano è quello che frega
N.B. la sicurezza NON aumenta linearmente con la lunghezza della chiave.AnonimoRe: Il fattore umano è quello che frega
Guarda che ad ogni bit aggiunto alla chiave raddoppia il numeri di tentativi da fare per trovare la chiave giusta.malexRe: Il fattore umano è quello che frega
Raddoppia o cresce esponenzialmente?ciarliAnonimoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Raddoppia o cresce esponenzialmente?> ciarliE' la stessa cosa, vista la premessa "per ogni bit"AnonimoRe: per chi credeva...
decrittati questo allora-----BEGIN PGP MESSAGE-----Version: GnuPG v1.2.2 (GNU/Linux)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t9ud-----END PGP MESSAGE-----4096 bit...allora comincia a cercare 2000 workstation da mettere al lavoro full time, lasciale lavorare per un centinaio di anni e spera in un po' di fortuna....quando lo saprai, se lo saprai, io sarò morto, e il segreto sarà con me nella tombaAnonimoRe: sicurezza?
- Scritto da: Anonimo> > -----END PGP MESSAGE-----> > 4096 bit...> Limitandoci alla sicurezza dell'algoritmo,> presso l'nsa ci sono letteralmente legioni[...]> destinatario possono essere delle valide> alternative ad un attacco all'algoritmo di> cifratura.la tua analisi sicuramente è chiara ed esaustiva... la sicurezza non è mai un fattore assoluto, ma un obiettivo a cui tendere sempre... la semplice crittografia mail non basta, ovvio, eliminare lo swap aiuta, crittografare gli hard disk aiuta ancora di più, leggere sempre i documenti decrittando "on the fly" è buona pratica, avere chiavi abb. grande e cambiarle con regolarità è buona cosa.... insomma si devono fare tante precauzione, il punto è valutare quanto deve essere alta lanostra sicurezza in base a quanto vale ciò che abbiamo...AnonimoRe: per chi credeva...
potevi utilizzare la mia chiave pubblica! (messa nel profilo)così almeno io potevo soddisfare la mia curiosità! Adesso mi sto rodendo! :@ :( avvelenato curiosoneavvelenatoRe: Il fattore umano è quello che frega
- Scritto da: Anonimo> Posso crittografare a 2048 bit quello che> voglio, ma se a un potente serve la chiave,> state sicuri che il modo lo trovano per> farmela confessare... e senza bisogno di> tanti calcoli o scomodare i matematici.> Teo (che non ha molto da nascondere ma che> usa un po di stefanografia e crittografia)Il miglior posto dove tenere dei segreti sono nella mente di un uomo morto... :DAnonimoRe: Il fattore umano è quello che frega
ehehe certo ti mettono nella stanza delle torture cinesiAnonimoNotizia strana: è del 3 dicembre 2003...
http://www.rsasecurity.com/rsalabs/challenges/factoring/rsa576.htmlStrana una notizia che parla di una cosa di quasi 4 mesi prima, no?AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 28 04 2004
Ti potrebbe interessare