San Francisco (USA) – All’interno di quei piani che dovrebbero proteggere gli USA da nuovi ed eventuali attacchi terroristici, il Governo ha appena svelato l’intenzione di adottare, nel prossimo futuro, metodi di sterilizzazione automatici per tutta la posta cartacea destinata agli uffici governativi.
I dispositivi di sterilizzazione, dal costo di 5 milioni di dollari l’uno, bombarderanno lettere, buste e pacchi con fasci di elettroni in grado di uccidere ogni tipo di batterio, incluso il temibilissimo antrace.
A leccarsi i baffi è Titan, l’azienda che ha vinto la commessa per la fornitura degli impianti trita-batteri: entro la fine del prossimo anno attraverso questi dispositivi potrebbero passare oltre 700 milioni di plichi postali al giorno.
Titan aveva già sviluppato la tecnologia trita-batteri per il progetto di difesa militare americano noto come “Star Wars”. Lo scopo qui era quello di irraggiare il cibo per proteggerlo da batteri letali come E.coli. Da quello che era solo un progetto proiettato in un tempo assai indefinito, si è oggi trasformato, per Titan, in una vera gallina dalle uova d’oro.
Del resto sono molti gli esempi di aziende che durante lo scorso decennio hanno saputo riciclare tecnologie militari per fini civili: dai radar di Raytheon al primo forno a microonde; dal software per il lancio di missili di Photon Research Associates ad un odierno software farmaceutico per la ricerca di nuovi medicinali.
-
scusate l'ignoranza...
...ma che tipo di chiavi usa PGP??quando le genera mi chiede la dimensione in bit della chiave...o magari sto facendo confusione con qualcos'altro...Sarei grato a qualcuno se mi spiegasse..ciaoAnonimoRe: scusate l'ignoranza...
PGP utilizza un sistema di chiavi asimmetriche (chiave pubblica/chiave privata).La difficoltà per le chiavi asimmetriche è che la chiave pubblica è nota a tutti, e da essa non deve essere possibile ricavare la chiave privata.Si utilizzano algoritmi complessi che si basano in generale su problemi teoricamente risolvibili ma che in pratica richiedono centinaia di anni per arrivare a una soluzione. Tanto piu' e' lunga la chiave, tanto più aumenta il tempo necessario a risolvere il problema. Per esempio le chiavi RSA oggi si considerano sicure se sono più lunghe di 1000 bit.Nei sistemi a chiave simmetrica la chiave non è resa pubblica e il problema non si pone.Percio' in generale le chiavi sono molto piu' corte.AnonimoRe: scusate l'ignoranza...
PGP utilizza il sistema di criptazione della chiave pubblica RSA ed impiega anche il metodo IDEA, simile come struttura, al DES. Esso esegue tre differenti operazioni (rispetto alla singola del DES) durante ogni fase di encryption.PGP utilizza una chiave di 128bit http://www.pgpi.org/doc/pgpintro/#p10http://senderek.de/security/secret-key.protection.html#methods...Spero che la teoria abbia qualche legame con la pratica!AnonimoRijndael - approfondimento
Mi gaso sempre quando vedo la genialità europea riconosciuta perfino dagli americani. Può essere interessante leggere alcuni post apparsi nell'ottobre del 2000, su it.comp.sicurezza.cert-it (ormai deceduto). Metto il link a google:http://groups.google.com/groups?hl=en&threadm=39F37EE6.3047401E%40telmon.org&prev=/groups%3Fhl%3Den%26group%3Dit.comp.sicurezza.cert-itun saluto a tutti100% centopercento@yahoo.com--iscritto ad ARCHIBALD:http://www.geocities.com/archibaldti/gruppo di discussioneper la diffusionedelle tecnologie dell'informazione--Anonimoscusate la malizia
> Secondo il NIST, se si assumesse l'esistenza di una macchina in grado di rompere una chiave DES nel giro di un secondo, questa stessa macchina impiegherebbe 149.000 miliardi di anni per rompere una chiave a 128 bit.qualcuno di voi ha mai sentito parlare di "quantum computers" ?pare che per certi tipi di operazioni come rompere una chiave crittografica potrebbero (quando saranno costruiti) andare alla grandema chi ci dice che nei sotterranei della NSA non ce ne sia già uno bello e pronto e funzionante?ricordatevi del progetto ManhattanAnonimoRe: scusate la malizia
esatto. hai proprio ragione. inoltre questa esortazione a USATELO USATELO E SARETE PROTETTI mi suona quasi come un "USATELO TANTO SAPPIAMO COME DECRITTARLO E QUINDI AVREMO IN MANO TUTTE LE VOSTRE INFORMAZIONI"... fantascienza, forse solo miraggi.. ma se fosse la realtà? :-)AnonimoRe: scusate la malizia
Se credi che l'algoritmo scelto come AES non sia sicuro, e non ti fidi neanche degli altri partecipanti al concorso (uno per tutti: twofish), e credi che non siano sicuri neanche gli algoritmi a chiave pubblica ti rimane solo una possibilità: one time pad. Non è possibile decrittarlo, ma non è molto comodo...AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 6 dic 2001Ti potrebbe interessare