New York (USA) – Oggi parte il meeting romano dell’ICANN e proprio oggi si abbatte sull’organizzazione una nuova tegola che, questa volta, colpisce allo stesso modo e forse persino più pesantemente su VeriSign: otto società del settore della registrazione dei domini si sono consorziate per denunciare per truffa e raggiro sia ICANN che VeriSign .
Secondo gli avvocati di Name.com e delle altre sette società del settore, il fatto che ICANN abbia avallato il varo del Wait List Service (WLS) di VeriSign significa che entrambi i soggetti sono coinvolti in quello che viene definito “uno schema per raggirare i consumatori spingendoli ad acquistare nomi a dominio che non potranno mai registrare”. Uno schema considerato “illegale e protezionistico”.
Il WLS è un servizio che cerca di lucrare su quei domini, parliamo di qualcosa tra i 10mila e i 25mila domini internet, che ogni giorno non vengono rinnovati da chi li ha registrati e dunque divengono nuovamente “registrabili”.
Fino ad oggi è stato possibile mettersi in lizza per la registrazione di domini quando questi fossero diventati disponibili, domini che poi vengono ceduti a chi offre di più, e paga soltanto chi li ottiene. Con WLS, invece, VeriSign vuole che gli utenti che sperano di accalappiare un dominio al momento non disponibile paghino un quantum annuale che consentirà loro di ottenere il dominio quando non venisse rinnovato da chi lo ha registrato. In questo caso, dunque, il dominio non viene ceduto a chi offre di più ma a chi lo “pre-ordina” per primo.
Questo sistema, secondo i legali delle società denuncianti, fa sì che gli utenti che registrano un dominio si trovino a pagare anche una quota annuale in più per assicurarsi che il dominio stesso non cada mai nelle mani di qualcun altro. “Il WLS – affermano – consente a VeriSign e ICANN di generare pagamenti mettendo i loro consumatori inconsapevoli gli uni contro gli altri e tutto per mantenere lo status quo”.
Il motivo per cui alle altre aziende la cosa non sta bene va ricercato anche nel fatto che i registrar minori, che guadagnano qualche dollaro con il sistema attuale dei back-order, con la pre-registrazione WLS finirebbero per non ottenere pressoché nulla.
-
brevi distanze ???
tipo trento e reggio calbbria sono brevi distanze ?tralasciamo la cosa che i fotoni non si possono intercettare ma per farlo bisongna inserirsi nella lineail che vuol dire tagliare collegare l'accrocchio(e che accrocchio) e rimettere le cose a postomettiamo che una fbbra si un gigabit ci vuule qualcosa in grado di processare in realtime 1 gigabitl'altra cosa e che "la memoria quantica non e' possibile" almeno alle attuali conoscenzealtra cosa lo voglio anchio, perche se loro possono deciffrare tutto, loro non mi grantiscono sicurezza ma il massimo dell'insicurezzacomunque il terrorismo non si combatte solo con i pc quanticie le bombe ma soppratutto eliminando le cause che lo provocanoAnonimoRe: brevi distanze ???
Non sai di cosa parliNon si capisce come parli...perche' parli :-) ?pyrotasMa come?
"Il Governo spinge per un progetto che vuole dar vita a sistemi di cifratura inviolabili e ritenuti necessari nella lotta contro il crimine organizzato e il terrorismo."Finora ci avevano detto che la criptazione inviolabile favoriva il crimine organizzato e il terrorismo.Prova evidente che ormai questi argomenti vengono utilizzati come coperchio per tutte le pentole, pur di infinocchiare il popolino.AnonimoRe: Ma come?
- Scritto da: Anonimo[cut]> > Finora ci avevano detto che la criptazione> inviolabile favoriva il crimine organizzato> e il terrorismo.> > Prova evidente che ormai questi argomenti> vengono utilizzati come coperchio per tutte> le pentole, pur di infinocchiare il> popolino.No, in realta' sono due cose diverse:- internet non potra' beneficiare di questa tecnica che si basa sul presupposto dep PointToPoint, e quindi esclude qualunque server, ma contempla solo il collegamento diretto;- questo collegamento servira' (essendo P2P) di collegare tra loro che ne so il parlamento con il palazzo della regina, il palazzo della regina con i centri militari, ecc..., ma solo P2P. Va da se' che un manipolo di terroristi um po' organizzati potranno "disfare tutto" con quattro bombettine, e scollegare tra di loro tutte queste sedi. Del resto non era per impedire che con quattro bombettine si potessero interrompere tutte le comunicazioni fondamentali che (in campo militare) e' nato internet?Saluti..................EnricoAnonimosi ma quanti?
AnonimoMentre a Londra...
...si "pensa" e si "suppone", questi l'hanno fatta da un bel pezzo, la macchinetta crittografica:http://www.idquantique.com/Ci sono anche un altro paio di aziende che costruiscono apparati analoghi dal 2001 o giù di lì per il pubblico indistinto. Per non parlare dei militari, naturalmente.La quantocrittografia P2P è già una tecnologia commerciale a pieno titolo, da almeno un paio d'anni. Non stupisce che la realizzazione di PC quantistici, oltre ai noti problemi realizzativi (ma i fisici applicativi ne sanno sempre una più del diavolo), sia stata poco finanziata e tenuta sotto traccia per favorire invece lo sviluppo di queste macchinette, come conferma anche l'ultimo lavoro di Julian Brown. Prima cifrare con un metodo assolutamente nuovo, poi e solo poi mettere in mano a "chiunque" i qubit che si possono pappare di bruteforce in un sol boccone RSA, AES e quant'altro. Per la questione della distanza, ci stanno ancora studiando, c'è solo il problema che bisogna aspettare una giornata limipida: in quel caso si può trasmettere il fascio laser in uscita direttamente al proprio satellite di fiducia, il quale provvederà a ritrasmettere sempre in portata ottica...AnonimoRe: Mentre a Londra...
I prodotti di ID Quantique non hanno nulla a che vedere con gli elaboratori quantistici.Il fatto che esistano dispositivi crittografici di tipo quantistico mentre non esistono a tutt'oggi elaboratori quantistici non è dovuto ad oscure scelte politiche, bensì al fatto che si tratta di tecnologie intrinsecamente diverse.Come è noto la forza dei meccanismi di cifratura a chiavi pubbliche è legata al fatto che la scomposizione in fattori primi di un intero è un problema NP-completo. La NP-completezza è stata provata per sistemi di calcolo riconducibili alle tradizionali macchine di Turing.Diversamente la scomposizione in fattori primi di un numero intero secondo la teoria dell'informazione quantistica è dimostrato essere un problema risolvibile in tempo polinomiale, anzi, lineare.Si veda in proposito l'algoritmo quantistico di scomposizione in fattori primi sviluppato nel 1997 dal padre della teoria dell'informazione quantistica (Peter W. Shor).L'algoritmo in questione è disponibile pubblicamente al seguente indirizzo:http://epubs.siam.org/sam-bin/dbq/article/29317Forse con un po' più di studio e di umiltà....doctormirabilisRe: Mentre a Londra...
AnonimoRe: commesso viaggiatore
hai ragione a dire che le technologie per una comunicazione quantistica sono completamente diverse rispetto a un quantum computer: credo che il piu´grosso qbit mai realizzato arrivi solo a contare fino a 16 (-1) e non e´ solid state ( niente integrazione niente milioni di transistor)riguardo ai problemi NP non esiste un algoritmo quantistico per risolvere il problema del commmesso viaggiatore,strano no?ciaonoiseAnonimoRe: brevi distanze ???
Cosa cavolo stai dicendo??AnonimoRe: Ma come?
> > Finora ci avevano detto che la criptazione> inviolabile favoriva il crimine organizzato> e il terrorismo.> Sono due facce della stessa medaglia....AnonimoRe: brevi distanze ???
- Scritto da: Anonimo> tipo trento e reggio calbbria sono brevi> distanze ?> >piantala con : sesso, droga, e rock and TROLLINGsopratutto con la seconda (perche' la prima mi sa' che...)AnonimoRe: Ma come?
- Scritto da: Anonimo>Del resto non era per impedire> che con quattro bombettine si potessero> interrompere tutte le comunicazioni> fondamentali che (in campo militare) e' nato> internet?Si, è vero, ma attualmente nemmeno Internet è il massimo da questo punto di vista. Il numero di nodi da buttare giù per dividere in due partizioni la rete è relativamente piccolo rispetto al numero di nodi totali della rete. Cmq rimane sicuramente un'impresa ardua...AnonimoRe: Mentre a Londra...
> Il fatto che esistano dispositivi> crittografici di tipo quantistico mentre non> esistono a tutt'oggi elaboratori quantistici> non è dovuto ad oscure scelte> politiche, bensì al fatto che si> tratta di tecnologie intrinsecamente> diverse.Giusto, chi ha scritto il primo post confonde le due cose... La crittografia quantistica "semplicemente" si basa sul fatto che la sola inbtercettazione del messaggio lo altera, per cui chi lo riceve sa che è stato intercettato (intercettato, non decifrato...)> > Come è noto la forza dei meccanismi> di cifratura a chiavi pubbliche è > legata al fatto che la scomposizione in> fattori primi di un intero è un> problema NP-completo. La NP-completezza> è stata provata per sistemi di> calcolo riconducibili alle tradizionali> macchine di Turing.Sei sicuro?? Se non sbaglio, non è dimostrato che la fattorizzazione sia NP-completo... per quanto sia sicuramente NP...Fabio D.AnonimoRe: Mentre a Londra...
- Scritto da: Anonimo> Sei sicuro?? Se non sbaglio, non è> dimostrato che la fattorizzazione sia> NP-completo... per quanto sia sicuramente> NP...> Non sono l'autore originario, cmq hai ragione, nessuno ha ancora dimostrato che la scomposizione in fattori primi sia NP-completaAnonimoRe: Mentre a Londra...
- Scritto da: doctormirabilis> Il fatto che esistano dispositivi> crittografici di tipo quantistico mentre non> esistono a tutt'oggi elaboratori quantistici> non è dovuto ad oscure scelte> politiche, bensì al fatto che si> tratta di tecnologie intrinsecamente> diverse.Anche se fossero tecnologie gemelle, la scelta di avere la crittografia PRIMA degli elaboratori quantistici sarebbe assolutamente sensata a livello governativo. Il tizio sopra citava correttamente Brown "Menti, macchine e multiverso" che dovresti decisamente leggere. Contiene una approfondita spiegazione dei motivi per cui a tutt'oggi non abbiamo altro che prototipi di macchine quantistiche, motivi che includono esplicite e tutt'altro che oscure decisioni del DoD in merito ai finanziamenti. In particolare è risaputo che solo presso IBM, azienda *PRIVATA*, esiste l'unica macchina in grado di far girare il famoso algoritmo di Shor, per numeri inferiori a 2^4 -1.Tutto ciò, però, non c'entra una beneamata sega con la tirata da saccentino che hai fatto nel seguito. Il concetto sopra esposto sulle precedenze nella ricerca è assolutamente sacrosanto e lo sottoscrivo pienamente.> La NP-completezza> è stata provata per sistemi di> calcolo riconducibili alle tradizionali> macchine di Turing.Questo è del tutto errato. Una simile dimostrazione non esiste in letteratura.AnonimoRe: Ma come?
Uhm, gli può servire unicamente per proteggersi da tre spioni: Cia/nsa, mossad e kgb, piu forse i servizi francesi...imho...LOLAnonimoRe: brevi distanze ???
4 post x non dire nulla..LOLAnonimoRe: commesso viaggiatore
> riguardo ai problemi NP non esiste un> algoritmo quantistico per risolvere il> problema del commmesso viaggiatore,> strano no?Non è strano. Considera che il problema della fattorizzazione è NP hard ma non NP completo, mentre il problema del commesso viaggiatore sì. I computer quantistici non trasformano i problemi NP completi in P, altrimenti TUTTI gli altri problemi NP completi sarebbero risolvibili in P.Sono due casi ben diversi.Se ti senti in vena di matematicheggiare e guadagnare qualche soldo, puoi cercare di risolvere il gioco "campo minato" in P. Essendo NP completo risolveresti automaticamente anche gli altri, ed in più vinceresti 2 milioni di $! ;o)AnonimoRe: brevi distanze ???
Facciamo che i post per non dire nulla siano sei e dico che son d'accordo con la prima risposta.Anonimoma scusate...
già programmi gratuiti, addirittura opensource (gnuPGP)permettono, se usati con criterio(128bit), di generare chiavi che il più potente supercomputer del mondo impiegherebbe ere geologiche a scoprirle... non basta, almeno per ora?Anonimo6 1 polletto !!!!!!!!!!!!!!!!!!!!!!!!!!!
- Scritto da: Anonimo> già programmi gratuiti, addirittura> opensource (gnuPGP)permettono, se usati con> criterio(128bit), di generare chiavi che il> più potente supercomputer del mondo> impiegherebbe ere geologiche a scoprirle...> non basta, almeno per ora?Impiegano pochi secondi, al massimo pochi minuti !!!!!!!!!Anonimo4 --
AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 01 03 2004
Ti potrebbe interessare