L'abiura di un cyberdissidente

Le autorità vietnamite rilasciano con due anni di anticipo un uomo che ha ammesso l'errore e che, con atti di contrizione, ha dimostrato di ritenersi un verme


Hanoi (Vietnam) – “Mentre si trovava nella prigione di Nam Ha, Le Chi Quang ha espresso il proprio rimorso e ammesso i suoi crimini e quelli delle persone che lo hanno spinto ad attività contro lo stato vietnamita”.

Così recita una sorprendente nota del ministero degli Esteri con cui Hanoi ha reso pubblica la scarcerazione di un cyberdissidente con due anni di anticipo sulla pena prevista, sorprendente in quanto non accade spesso che un nemico del popolo venga rilasciato.

Non è però difficile capire perché il 34enne Le Chi, arrestato a febbraio 2002, abbia deciso di firmare l’abiura che gli ridà la libertà. Come già denunciato da Amnesty International , infatti, l’uomo soffre di malattie che in prigione, dove sarebbe dovuto rimanere altri due anni, gli sarebbero potute costare la vita. La nota del Ministero, oltre a parlare della lettera di contrizione di Le Chi, cita peraltro “motivazioni umanitarie” che hanno indotto al rilascio. La morte di un cyberdissidente in carcere avrebbe peraltro nuociuto non poco all’attuale tentativo di Hanoi di aprire nuovi rapporti con i paesi occidentali.

Le Chi era stato arrestato dopoché, sono parole delle autorità vietnamiti, “è stato preso con le mani nel sacco mentre stava inviando email all’estero”, email che contenevano critiche rivolte contro il regime comunista.

Curiosamente, il rilascio di Le Chi coincide con il crackdown nazionale contro l’uso distorto di Internet ordinato e programmato dai gerarchi di Hanoi.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • william viscomi scrive:
    approfondimento
    In altre parole, se fosse possibile costruire oggi un elaboratore quantistico, questo sarebbe in grado quasi istantaneamente di ottenere da una chiave pubblica di qualunque lunghezza, la corrispondente chiave privata utilizzata dagli algoritmi Asimmetrici quali RSA.sarei interessato a capire il perchè un elaboratore quantistico possa facilmente rompere l'algoritmo rsa, ha per caso una fonte sulla quale approfondire?
  • Anonimo scrive:
    menti macchine e multiverso...
    Perlomeno evitate di usare alice e bob, quando scopiazzate le idee dai vari libri...vedi julian brown, david deutsche....Saludi
    • Anonimo scrive:
      Re: menti macchine e multiverso...

      Perlomeno evitate di usare alice e bob,
      quando scopiazzate le idee dai vari libri...
      vedi julian brown, david deutsche....Sarebbe bellissimo dico davvero sapere questa come ti e' uscita. Invidia perche' si lavora su SECOQC? Scoraggiamento perche' nei sei stato escluso? Oppure invece non ne sai niente ma hai gia' sentito Alice e Bob che sono come Tizio e Caio su tutti i testi americani dagli anni 70 in poi di qualsiasi argomento? O sei un parto venuto male di una ricerca su Google?Davvero, ripeto, sarebbe bellissimo
      • Anonimo scrive:
        Re: menti macchine e multiverso...
        perchè aggredisci ?non ti senti bene, cucciolotto di mamma ?stai tranquillo, pucci pucci!!!
  • Anonimo scrive:
    Computer quantistici?
    Nell'articolo si parla molto della potenza dei computer quantistici nel risolvere problemi crittografici ma non si fanno numeri...Mi spiego meglio. In caso di crittografia simmetrica (algoritmi come DES, Blowfish, AES e altri) il miglior algoritmo quantistico per la ricerca del codice è il Lov Glover. Se si analizza questo algoritmo ci accorgiamo che ha un fattore di accelerazione pari alla radice di n, dove n è il numero di possibili chiavi. Basta quindi una semplice considerazione matematica per comprendere come raddoppiando la lunghezza della chiave il tempo di calcolo resta lo stesso.Ovviamente resta il problema di distribuzione delle chiavi. In questo caso la distribuzione quantistica delle chiavi promette bene. Altra soluzione altrettanto valida è l'approccio a chiave Asimmetrica. Sebbeno l'algoritmo più noto (RSA) è debolo rispetto agli attacchi con algoritmi Quantici (solo per un fattore log n, comunque) esistono altri algoritmi che non presentano queste debolezze.In definitiva ben venga lo studio delle tecniche di distribuzione delle chiavi quantistiche, ma non dimentichiamo che i computer quantici non sono così potenti come descritto. Sarebbe dunque più profiquo lo studio degli algoritmi classici di criptazione, anche perchè questi sono comunque meno costosi rispetto alla distribuzione quantistica.
    • Anonimo scrive:
      Re: Computer quantistici?
      bè, ma questo è noto: la potenza è nulla senza il control ;-)
    • Wakko Warner scrive:
      Re: Computer quantistici?
      - Scritto da:
      Nell'articolo si parla molto della potenza dei
      computer quantistici nel risolvere problemi
      crittografici ma non si fanno
      numeri...

      Mi spiego meglio. In caso di crittografia
      simmetrica (algoritmi come DES, Blowfish, AES e
      altri) il miglior algoritmo quantistico per la
      ricerca del codice è il Lov Glover. Se si
      analizza questo algoritmo ci accorgiamo che ha un
      fattore di accelerazione pari alla radice di n,
      dove n è il numero di possibili chiavi.

      Basta quindi una semplice considerazione
      matematica per comprendere come raddoppiando la
      lunghezza della chiave il tempo di calcolo resta
      lo
      stesso.
      Ovviamente resta il problema di distribuzione
      delle chiavi.

      In questo caso la distribuzione quantistica delle
      chiavi promette bene.


      Altra soluzione altrettanto valida è l'approccio
      a chiave Asimmetrica. Sebbeno l'algoritmo più
      noto (RSA) è debolo rispetto agli attacchi con
      algoritmi Quantici (solo per un fattore log n,
      comunque) esistono altri algoritmi che non
      presentano queste
      debolezze.

      In definitiva ben venga lo studio delle tecniche
      di distribuzione delle chiavi quantistiche, ma
      non dimentichiamo che i computer quantici non
      sono così potenti come descritto. Sarebbe dunque
      più profiquo lo studio degli algoritmi classici
      di criptazione, anche perchè questi sono comunque
      meno costosi rispetto alla distribuzione
      quantistica.Si, vero. In realtà, per quello che riguarda la crittazione a chiave segreta, l'avvento dei quantum computer servirà a poco.Copio e incollo un pezzo di intervista a Bruce Schneier al riguardo che risale al 1999: «Quantum computing reduces the complexity of arbitrary calculations by a factor of a square root. This means that key lengths are effectively halved. 128-bit keys are more than secure enough today; 256-bit keys are more than secure enough against quantum computers.»In pratica se oggi si usano 256 bit per essere sicuri (in realtà probabilmente 128bit bastano e avanzano... ma meglio abbondare che deficere) in futuro (e per futuro intendo 15/20 anni, quando i quantum-computer saranno una costosa realtà) sarà sufficente raddoppiare il numeri dei bit della chiave segreta portandola a 512bit.Ricordo comunque che anche oggi è _DEL TUTTO INUTILE_ avere 256bit di chiave segreta per poi usare come passphrase una frase banale perché quei 256bit, usando unicamente parole del dizionario, possono scendere anche a meno di 100 (cioè, i bit rimangono ovviamente 256, ma è come avere la sicurezza garantita da meno di un centinaio) rendendo di fatto il sistema facilmente e praticamente craccabile... e senza l'ausilio di quantum-computer.P.S.: Dimenticavo il link all'intervista http://interviews.slashdot.org/article.pl?sid=99/10/29/0832246&tid=93&tid=11-----------------------------------------------------------Modificato dall' autore il 08 gennaio 2007 20.17-----------------------------------------------------------
  • Anonimo scrive:
    OTP
    scusate, ma cos'è l' OTP?se ho capito bene è un algoritmo che genera le chiavi di cifratura in base al caos di un sistema..no? ho detto una caxxata?qualcuno mi illumini, danke
    • Anonimo scrive:
      Re: OTP
      - Scritto da: Anonimo
      scusate, ma cos'è l' OTP?OTP sta per One Time Pad, cioè una chiave casuale usata una ed una sola volta lunga come il messaggio stesso da cifrare, ciascun elemento (bit, byte o come meglio l'implementatore ritiene di procedere) viene combinato con il corrisponedente elemento del messaggio.La chiave va scambiata tra le parti, perchè è per definizione casuale e quindi frutto di una operazione non ripetibile, non di qualcosa di deterministico, va tenuta ovviamente segreta ed inoltre non può essere usata più volte perchè in tal caso basterebbe fare lo xor di due messaggi che hanno la stessa chiave per avere un flusso di dati ripulito dai dati random, quindi i due messaggi potrebbero essere ricostruite con semplici tecniche crittoanalitiche.Il problema è proprio generare un flusso di dati che sia realmente random (i test di casualità vanno bene per applicazioni statistiche-matematiche, non crittografiche, è evidente che qualunqu test può provare la non descrivibilità del flusso di dati in base ad alcuni criteri, non può provare che non sia descrivibile/riconducibile a nessun criterio in senso assoluto, il che equivarrebbe a dire che è realmente casuale). Alcuni sistemi fisici si perestano bene, per quello che ne sappiamo di fisica, a generare flussi di dati casuali (sono cioè utilizzabili come Random Number Generator) senza che ci siano ragionevoli possibilità che esistano leggi e metodi per ripetere la creazion di una chiave in modo non casuale.Quindi in pratica ciascun elemento del messaggio viene sostituito da un nuovo elemento risultante dall'operazione xor con il flusso di dati casuali e diventa a sua volta casuale, in questo modo è equiprobabile qualunque soluzione di pari lunghezza del messaggio; provare che alcune soluzioni sono più probabili di altre equivale a dire che ci sono criteri di non casualità riconoscibili nel flussso di dati e che quindi il generatore è un prng, pseudo rng, quindi in questo caso non siamo davanti ad un vero otp.Quindi davanti ad un vero otp la potenza di calcolo e le conoscienze dell'attaccante non servono a nulla, non c'è una soluzione che possa essere indicata come più valida delle altre e non c'è modo più veloce per trovare le soluzioni possibili che il brute forcing, cioè provare a vedere proprio tutte le soluzioni possibili, il che per quanto detto prima è comunque inutile.La condizione è ovviamente che il flusso-chiave sia realmente casuale, il che non è il caso delle funzioni random dei vari linguaggi di programmazione, dei generatori "improved" come urandom e simili e nemmeno degli algoritmi prng usati in crittografia, ciò che viene determinato da un algoritmo è ovviamente ripetibile, le funzioni random servono solo ad espandere l'entropia di pochi bit di chiave in un periodo di bit molto ma molto più lungo, ovviamente non possono generare il corrispondente numero di combinazioni possibili! All'atto pratico il difetto dell'otp è quello di richiedere la gestione di chiavi molto grandi (che potrebbero semplicemente venire rubate) e che non protegge (da solo, ovviamente) da modifiche apportate al messaggio, cioè se so che nel messaggio c'è scritto in una data posizione di pagarmi 100 euro e ne voglio 200 vado a prendere l'elemento che contiene l'1, ricavo di conseguenza la chiave (altro vantaggio dell'otp, causa la natura casuale della chiave qualunque conoscienza del testo non può essere utilizzata per recuperare parti della chiave ad eccezione di quelle corrispondenti al testo che già si conosce) nella posizione corrispondente e correggo il tutto in modo che sia dectrittato come 2.L'OTP fu sviluppato come concetto nel 1918 da Vernam.
      • Anonimo scrive:
        Re: OTP
        ho capito, molte graziebè, sembra davvero una crittografia con le palle cubiche, quest' OTP..gli svantaggi sono la necessaria segretezza della chiave e il generatore veramente casuale.or ora mi ricordo di aver letto che per generare tali sequenze ritenute DAVVERO casuali si prendeva in esame eventi del tipo la propagazione dei raggi gamma a seguito di un' esplosione nucleare... :| :| :|domanda secolare: esiste il caso in natura? (secondo me si ;))
    • Anonimo scrive:
      Re: OTP
      one time padgenera una chiave casuale e la usa una sola volta per crittare un filecome?ad esempio si esegue l'XOR bit a bit
  • Anonimo scrive:
    Cos'è la crittografia quantistica?
    1 cazzatona molto molto costosa !!!!!
  • Anonimo scrive:
    la chiave pubbllica non centra con i fot
    chiariamo un concetto : esistono altri sistemi di crittazione oltre all' rsa.nel sistema di distribuzione di chiavi preoposto con i fotoni non esistono chiavi pubbliche o private!!!!.
  • Anonimo scrive:
    costi e precisazione sui problemi n.p.
    * la soluzione della comunicazione quantistica e' alla portata solo di un ´grosso esercito.* crittografia quantistica e' solo una variazione sul tema della distribuzione delle chiavi fra Bob e Alice: le chiavi possono essere trasportate molto piu' facilmente in elicottero da 10 militari armati.il metodo proposto e' molto elegante.p.s. i computer quantistici non risolvono in tempi polinomialitutti i problemi Non Polinomiali!!!!sono utili per fattorizzazzioni, ricerche in database.manca alláppello un problema N.P. per in quale non e' stato trovato un algoritmo adatto: credo che sia il N.P. de commesso viaggiatore.noisenoise
    • leonardo() scrive:
      Re: costi e precisazione sui problemi n.
      - Scritto da: Anonimo
      p.s. i computer quantistici non risolvono in
      tempi polinomiali
      tutti i problemi Non Polinomiali!!!!
      sono utili per fattorizzazzioni, ricerche
      in database.
      manca alláppello un problema N.P. per in
      quale non e' stato trovato un algoritmo
      adatto: credo che sia il N.P. de commesso
      viaggiatore.Di sicuro non rislve il problema dell'arresto...
    • Anonimo scrive:
      Re: costi e precisazione sui problemi n.p.
      -
      p.s. i computer quantistici non risolvono in
      tempi polinomiali
      tutti i problemi Non Polinomiali!!!!vero
      manca alláppello un problema N.P. per in
      quale non e' stato trovato un algoritmo
      adatto: credo che sia il N.P. de commesso
      viaggiatore.eppure mi sembrava di ricordare che il commesso viaggiatore ha certificato polinomiale , mi sfugge qualcosa ?
  • Anonimo scrive:
    Computer quantistici
    http://www.enel.it/magazine/boiler/arretrati/boiler38/html/articoli/FocusParis-Pcquanti.asp
  • Anonimo scrive:
    2 Grossi Problemi
    Primo problema: quando sarà implementata la crittografia quantistica, chi la potrà usare? Mi pongo questa domanda perchè vedo le leggi sempre più restrittive che escono per il controllo delle comunicazioni, fatte con la scusa o l'intento di combattere di volta in volta il pedoporno, il terrorismo internazionale o la diffusione di idee contrarie all'ordine sociale o statale.Secondo problema: gli attuali protocolli a chiave pubblica possono, secondo l'articolo, essere aggirati agevolmente da un elaboratore quantistico. Che non sarà pronto prima di 20 anni. Ma sappiamo che i laboratori militari sono sempre molto più avanti. Diciamo quindi che fra 8-10 anni questi avranno il controllo - conoscenza di ogni transazione - comunicazione oggi ritenuta segreta.
    • Anonimo scrive:
      Re: 2 Grossi Problemi
      - Scritto da: Anonimo
      Primo problema: quando sarà
      implementata la crittografia quantistica,
      chi la potrà usare? Mi pongo questa
      domanda perchè vedo le leggi sempre
      più restrittive che escono per il
      controllo delle comunicazioni, fatte con la
      scusa o l'intento di combattere di volta in
      volta il pedoporno, il terrorismo
      internazionale o la diffusione di idee
      contrarie all'ordine sociale o statale.

      Secondo problema: gli attuali protocolli a
      chiave pubblica possono, secondo l'articolo,
      essere aggirati agevolmente da un
      elaboratore quantistico. Che non sarà
      pronto prima di 20 anni. Ma sappiamo che i
      laboratori militari sono sempre molto
      più avanti. Diciamo quindi che fra
      8-10 anni questi avranno il controllo -
      conoscenza di ogni transazione -
      comunicazione oggi ritenuta segreta.Che ne sappiamo che già non abbiano da qualche parte un computer quantistico tenuto ultrasegreto? Con cui decifrano tutto in barba a quel che crede il popolo?Il problema è che la famosa crittografia ritenuta inviolabile verrebbe violata in teoria dai computer quantistici, lascia già da pensare.
      • Anonimo scrive:
        Re: 2 Grossi Problemi

        Che ne sappiamo che già non abbiano
        da qualche parte un computer quantistico
        tenuto ultrasegreto? Con cui decifrano tutto
        in barba a quel che crede il popolo?Be, i quanti hanno dei vantaggi nella soluzione di certi problemi e non in altri.Gli algoritmi di cifratura sono una marea (e sono per la maggior parte sotto public domain) e per rompere molti di essi i problemi da risolvere non sono tra quelli che i computer quantistici faranno più velocemente di quelli tradizionali, quini per quelli il problema non si pone.Inoltre al crescere della chiave (se l'algoritmo è abbastanza robusto, ovviamente) la difficoltà nel rompere la cifratura cresce enormemente, anche una macchina enormemente veloce impiegherebbe tempi biblici per le chiavi più lunghe già oggi disponibili.Mi preoccupo di più delle legioni di matematici impiegati presso l'NSA per trovare metodi migliori per attaccare gli algoritmi di cifratura più che della forza bruta degli elaboratori.Inoltre ci sono algoritmi in cui diverse soluzioni sono possibili, tramite la sola forza bruta come si decide quale è quella giusta?Oppure altri che sono praticamente inattaccabili sotto una certa quota di messaggi crittati con la stessa chiave, o sotto una certa quota di dati crittati, una maggiore potenza di calcolo non cambia nulla in quei casi.E poi c'è l'OTP, in cui tutte le soluzioni sono equiprobabili, che quindi resta sempre inattaccabile indipendentemente dalle tecniche e dalla potenza usata, perchè semplicemente non si può decidere quale sia la soluzione giusta.Insomma, le vie della privacy sono quasi infinite.
      • Anonimo scrive:
        Re: 2 Grossi Problemi

        Che ne sappiamo che già non abbiano
        da qualche parte un computer quantistico
        tenuto ultrasegreto? Con cui decifrano tutto
        in barba a quel che crede il popolo?Penso che sia gia' cosi' ma in fondo che abbiamo noi da nascondere al governo?Gli algoritmi di cifratura possono essere utilizzati per la privacy ma non per inviare informazioni in barba al governo che veglia (o dovrebbe) sulla sicurezza collettiva.
        Il problema è che la famosa
        crittografia ritenuta inviolabile verrebbe
        violata in teoria dai computer quantistici,
        lascia già da pensare.Per quella volta ci saranno altre chiavi di sicurezza molto piu' evolute ma mai tanto per farla in barba al governo, soprattutto americano :|
        • Anonimo scrive:
          Re: 2 Grossi Problemi
          - Scritto da: Anonimo
          Penso che sia gia' cosi' ma in fondo che
          abbiamo noi da nascondere al governo?La privacy è un tuo diritto,non importa se tu voglia cifrare un documento top-secret o la foto del tuo cagnolino,è un tuo diritto far sapere una determinata cosa a me e solo a me.E per quel che riguarda la "sicurezza collettiva".. è un discorso un po complesso.. per alcuni è ok se a "spiare" è un certo tipo di governo,per altri nessun governo ha diritto nel violare la privacy dei singoli per una causa collettiva..==================================Modificato dall'autore il 15/06/2004 16.32.22
  • Anonimo scrive:
    Attenzione parliamo di chiavi qui ...
    Attenzione, parliamo di un sistema quantistico per lo scambio di chiavi!Ok questo impedisce l'intercettazione ma ....La comunicazione avviene poi attraverso dati cifrati con la chiave quantistica su un canale di trasmissione normale.Questo rimane un punto debole perche' il problema si sposta dalle chiavi (che era il punto piu' debole prima) all'algoritmo utilizzzato per cifrare. Certamente ci sono algoritmi moto validi, date delle chiavi sicure, ma non e' detto che rimangano tali una volta maturato il campo del quantum computing. In tal caso un attacco a forza bruta pur non conoscendo la chiavi potrebbe avere successo.Senza togliere nulla ai risultati notevolissimi fn qui raggiunti, credo che la vera rivoluzione sarebbe la possibilita' di usare fotoni o atomi entangled per trasmettere in qualche modo informazione non solo in modo sicuro ma perfino istantaneo ... :-)
    • Anonimo scrive:
      Re: Attenzione parliamo di chiavi qui ..
      non hai capito le chiavi da distribuire non sono note alláttaccante, che non puo' fare un brute-force.esempio la chiave e' un file random di 1MB.(file A)il file da criptare e' di 1 MB (file B)viene speditopoi spedisci C= A xor B ,si dimostra che se A e' random anche Cnon e' possibile bruteforceciaonoise
  • gerry scrive:
    Rigiro un consiglio che mi fu dato....
    ... proprio sui forum di PISimon SinghCodici e segretiRizzoliISBN : 8817862134Una bella lettura anche per i non adetti.==================================Modificato dall'autore il 15/06/2004 9.59.45
    • Anonimo scrive:
      Re: Rigiro un consiglio che mi fu dato....
      Letto, molto belloL'ho proprio consigliato ieri :)[e volendo anche l'ultimo teorema di fermat, sempre si S.S. ma c'entra poco con il topic :)]
  • samu scrive:
    attacco
    uno degli scopi della crittografia e' quello di permettere la comunicazione sicura.Da quanto capito in questo articolo e' molto semplice bloccare una comunicazione quantistica, basta cercare di osservare il flusso di informazioni tra A e B.In questo modo il messaggio non arrivera' mai, quindi l'utilita'di questo sistema mi sembra abbastanza discutibile (oltre che attualmente impraticabile, in quanto necessita di fibra ottica tra A e B ) .Magari potrebbe diventare un sistema per la verifica che un canale non e' intercettatto, ma non un sistema per la comunicazione sicura...
    • Anonimo scrive:
      Re: attacco
      Si ma per cercare di osservare il flusso di informazioni devi metterti li a smanettare con la connessione in fibra..Presumendo che uno possa andare a fare degli attacchi "fisici" a quel punto può anche tagliare il cavo della tua connessione e qualunque strumento di comunicazione usi, non sarai più in grado di comunicare.Quindi non è una cosa che è caratteristica solo della crittografia quantistica.Però quando dici che è impraticabile non hai tutti i torti..Esiste nella realtà..però solo pochissimi enti godono di questo privilegio. Eh che ci vuoi fare? La tecnologia per una crittografia sicura costa..
      • Anonimo scrive:
        Re: attacco

        Presumendo che uno possa andare a fare degli
        attacchi "fisici" a quel punto può
        anche tagliare il cavo della tua connessione
        e qualunque strumento di comunicazione usi,
        non sarai più in grado di comunicare.Esatto. Ed inoltre non sempre i requisiti della sicurezza sono gli stessi. Con il dynamic routing, usato nel protocollo IP, si è preferito la robustezza alla riservatezza, per esempio. Questa tecnologia non è da intendersi come un sostituto alle attuali connessioni fisiche di internet, ma come una nuova tecnologia che, per alcuni (relativamente pochi) casi, aumenta le scelte possibili. E' solo una questione di cosa si vuole ottenere e di quanti $oldi si è disposti a spendere.Se poi un giorno avremo tutti questa tecnologia in casa, beh, tanto meglio. Ma attualmente (per parecchi anni) non viene proprio considerata questa opzione.
  • Anonimo scrive:
    Errori ?
    cito : " ... In altre parole, se fosse possibile costruire oggi un elaboratore quantistico, questo sarebbe in grado quasi istantaneamente di ottenere da una chiave pubblica di qualunque lunghezza, la corrispondente chiave privata utilizzata dagli algoritmi Asimmetrici quali RSA."questo lo fanno anche oggi in un mese circa e senza pc quanticicredo che la cosa sia lefggermente diversa il Pc quantico dovrebbe essere in grado di fattorizzare un numero primo in un istante quindi avendo solo il messaggio cifrato sia possibile leggerlose no a cosa serve ?la chiave pubblica io la consegno in un floppino ad alice e voi state a guardare ?oggi serve la chiave pubblica per decifrare un messaggio(o ottenere la chiave privata) ma con il quantico basta il messaggio cifratola cosa piu sicura rimane la stenografia ???sotto gli occhi di tutti e nessuno la vedePer favore ditte le cose come stanno, non come vosserste che fossero, o quello che fa comodo.dato che ci siete perche non ri calcolate il p grecoo il rumore di fondo del seti a vedere se c'e qualcosa di cifratonello spazio
    • Anonimo scrive:
      Re: Errori ?
      - Scritto da: Anonimo
      cito : " ... In altre parole, se fosse
      possibile costruire oggi un elaboratore
      quantistico, questo sarebbe in grado quasi
      istantaneamente di ottenere da una chiave
      pubblica di qualunque lunghezza, la
      corrispondente chiave privata utilizzata
      dagli algoritmi Asimmetrici quali RSA."

      questo lo fanno anche oggi in un mese circa
      e senza pc quantici
      istantaneamente e di qualsiasi lunghezza????Oggi occorrono miliardi di anni per rompere una buona chiave asimmetrica a forza bruta.
      credo che la cosa sia lefggermente diversa
      il Pc quantico dovrebbe essere in grado di
      fattorizzare un numero primo in un istante
      quindi avendo solo il messaggio cifrato sia
      possibile leggerlo
      Il problema difficile è rompere la chiave, o invertire una funzione one-way...
      se no a cosa serve ?

      la chiave pubblica io la consegno in un
      floppino ad alice e voi state a guardare ?

      oggi serve la chiave pubblica per decifrare
      un messaggio
      (o ottenere la chiave privata) ma con il
      quantico basta il messaggio cifrato
      Si ma su internet?In pratica addio a SSL...
      la cosa piu sicura rimane la stenografia ???
      sotto gli occhi di tutti e nessuno la vedeLa stenografia non è sicura...
      • Anonimo scrive:
        Re: Errori ?
        - Scritto da: Anonimo
        La stenografia non è sicura...
        Si ma in due che mi scrivete "stenografia" (quella utilizzata dalle segretarie) al posto di "steganofrafia" ("stèganos"
        nascosto "gràfein"
        scrivere)
      • Anonimo scrive:
        Re: Errori ?


        questo sarebbe in grado

        quasi

        istantaneamente di ottenere da una

        chiave

        pubblica di qualunque lunghezza

        questo lo fanno anche oggi in un mese

        circa e senza pc quantici
        istantaneamente e di qualsiasi lunghezza????
        Oggi occorrono miliardi di anni per rompere
        una buona chiave asimmetrica a forza bruta.E se ci riescono tra 10 anni basta fare più step di ri-codifica, come si fa attualmente con il DES a più vie. Per il RSA basta raddoppiare i bit... vorrei vedere quanto ci mettono con un elaboratore convenzionale a decifrare chiavi da 1KB :)

        credo che la cosa sia lefggermente
        diversa

        il Pc quantico dovrebbe essere in grado
        di

        fattorizzare un numero primo in un
        istante

        quindi avendo solo il messaggio cifrato
        sia

        possibile leggerloattacchi "man in the middle" non sono solo attacchi "in lettura". con la chiave privata puoi anche inviare messaggi a titolo di altri. potrei inviarti una email contraffatta che sembra in tutto e per tutto provenire dalla tua banca, e se telefoni alla banca confermano l'email perchè infatti c'era ma il "man in the middle" ha cambiato "qualcosina" che difficilmente scopri a colpo d'occhio.tu (il mittente originario) ti giocheresti il conto in banca al bingo senza poter vincere ma solo perdere?
        La stenografia non è sicura... Infatti nascondere non è proteggere.
      • Anonimo scrive:
        Re: Errori ?


        la cosa piu sicura rimane la
        stenografia ???

        sotto gli occhi di tutti e nessuno la
        vede No non e' sicura, due ricercatori hanno trovato un metodo per stabilire se una immagine contiene del codice steganografico ... questo basta ed avanza perche' se disponi di un metodo rapido per discernere le imamgini sospette ... poi puoi analizzarle nel dettaglio e risalire all'informazione nascosta! Il vantaggi odella steganografia e' un po' quello di Ulisse con Polifemo ... tra tante pecore ed il ciclope accecato era difficile capire sotto che pecora stesse Ulisse ... ma se Polifemo avesse avuto un algoritmo per stabilire con pochi falsi negativi l pecore sospette ... poi avrebbe potto tastare per bene le pecore rimaste ;-)
    • Ataru73 scrive:
      Re: Errori ?
      - Scritto da: Anonimo
      cito : " ... In altre parole, se fosse
      possibile costruire oggi un elaboratore
      quantistico, questo sarebbe in grado quasi
      istantaneamente di ottenere da una chiave
      pubblica di qualunque lunghezza, la
      corrispondente chiave privata utilizzata
      dagli algoritmi Asimmetrici quali RSA."

      questo lo fanno anche oggi in un mese circa
      e senza pc quanticiOddio... per chiavi corte magari sì, ma non credo che una chiave da, diciamo, 4096 bit venga crakkata così velocemente ;)
      credo che la cosa sia lefggermente diversa
      il Pc quantico dovrebbe essere in grado di
      fattorizzare un numero primo in un istante
      quindi avendo solo il messaggio cifrato sia
      possibile leggerloSì, in teoria il tempo di fattorizzazzione si riduce drasticamente, ma per decifrare il messaggio la chiave pubblica ti serve ancora.
      se no a cosa serve ?

      la chiave pubblica io la consegno in un
      floppino ad alice e voi state a guardare ?Oggi in effetti si fa così, oppure ti affidi ad una certification authority che garantisca l'autenticità della chiave. In effetti ad oggi il punto più debole della crittografia asimmetrica non è tanto il fatto che possa essere crakkata, ma quanto lo scambio delle chiavi.
      la cosa piu sicura rimane la stenografia ???
      sotto gli occhi di tutti e nessuno la vedeBeh, dai... personalmente non è che mi fiderei troppo ad usare la stenografia per cifrare qualcosa di veramente importante :P
    • Anonimo scrive:
      Re: Errori ?
      - Scritto da: Anonimo
      cito : " ... In altre parole, se fosse
      possibile costruire oggi un elaboratore
      quantistico, questo sarebbe in grado quasi
      istantaneamente di ottenere da una chiave
      pubblica di qualunque lunghezza, la
      corrispondente chiave privata utilizzata
      dagli algoritmi Asimmetrici quali RSA."

      questo lo fanno anche oggi in un mese circa
      e senza pc quanticiTi sbagli, fattorizzano chiave molto più corte di quelle usate per le applicazioni pratiche.
      credo che la cosa sia lefggermente diversa
      il Pc quantico dovrebbe essere in grado di
      fattorizzare un numero primo in un istante
      quindi avendo solo il messaggio cifrato sia
      possibile leggerlo

      se no a cosa serve ?Avendo solo il messaggio cifrato non leggerai mai niente.E anchio fattorizzo qualunque numero primo in un istante!I suoi fattori sono 1 e se stesso!
      la chiave pubblica io la consegno in un
      floppino ad alice e voi state a guardare ?

      oggi serve la chiave pubblica per decifrare
      un messaggio
      (o ottenere la chiave privata) ma con il
      quantico basta il messaggio cifratoNo, col quantico occorre sempre la chiave privata.
      la cosa piu sicura rimane la stenografia ???
      sotto gli occhi di tutti e nessuno la vedeLa steganografia non è sicura. Ci sono diversi attacchi che riescono a rilevare, ad esempio in una immagine, se contiene del materiale steganografato.Il principio è semplice: il testo cifrato che tu metti nelle immagini è molto casuale. L'immagine di fatto non è casuale..tu puoi riscontrare delle figure e dei colori abbastanza definiti. Introducendo il messaggio cifrato si viene a creare una immagine TROPPO casuale e questo viene riconosciuta.
    • Anonimo scrive:
      Re: Errori ?
      - Scritto da: AnonimoComplimenti. Non è facile parlare di errori e infilarne una sfilza come hai fatto tu.....
      cito : " ... In altre parole, se fosse
      possibile costruire oggi un elaboratore
      quantistico, questo sarebbe in grado quasi
      istantaneamente di ottenere da una chiave
      pubblica di qualunque lunghezza, la
      corrispondente chiave privata utilizzata
      dagli algoritmi Asimmetrici quali RSA."

      questo lo fanno anche oggi in un mese circa
      e senza pc quanticiPC quantistici, semmai. FYI, una chiave RSA a 2048 bit col c@zzo che la fattorizzano in un mese e mezzo. Facendosi un mazzo notevole ed imitando le brave formichine hanno finora fattorizzato chiavi di lunghezza ridicola: adatte, al più, per uso interno a qualche asilo infantile.
      credo che la cosa sia lefggermente diversa
      il Pc quantico dovrebbe essere in grado di
      fattorizzare un numero primo in un istante
      quindi avendo solo il messaggio cifrato sia
      possibile leggerloI numeri primi non si "fattorizzano" in alcun modo: sono primi in quanto gli unici divisori (ossia, fattori !) ammessi sono quelli impropri, cioè l'unità ed il numero stesso. In ogni caso, l'algoritmo di Shor, ossia l'algoritmo di fattorizzazione studiato appositamente per macchine quantistiche ed implementato sui protitipi di IBM, oggi è in grado di fattorizzare numeri fino al 15 incluso. Fatti una risata. E' sufficientemente ovvio per chiunque che PRIMA verrà sviluppata la quantocrittografia commerciale ai massimi livelli pratici, e solo DOPO si lascerà via libera ai vari visionari del calibro di Bennett, Deutsch e compagnia bella per avere finalmente macchine quantistiche per il calcolo scientifico intensivo (e, in subordine, per altre noiose applicazioni pratiche).
      la cosa piu sicura rimane la stenografia ???
      sotto gli occhi di tutti e nessuno la vedeStenografia ? Sì, è sicurissima nei confronti di chiunque non sappia leggere il Gabelsberger-Noe o altri sistemi. Ma per "violare" questo segreto di Pulcinella basta una qualsiasi segretaria d'azienda diplomata alla RadioElettra. Seriamente, forse intendevi riferirti alla steganografia, e non alla scrittura fonetica abbreviata sotto dettatura. In ogni caso, essa non è sicura al 100%, e neppure il favoloso OTP di Vernam lo è (ma ci si avvicina spaventosamente, specialmente se il generatore casuale è hardware e ben progettato AND se la gestione dei file-chiave non è affidata a delle capre).Il sistema pratico più sicuro, e lo dimostra il fatto che lo usino costantemente ed ininterrottamente diplomatici, militari ed Istituzioni ai più alti livelli, rimane il segreto assoluto: non solo su procedure e metodi crittografici, ma sull'esistenza stessa delle informazioni e sul loro dominio di validità nello spazio e nel tempo. Nessuno si mette a cercare qualcosa di cui ignora totalmente l'esistenza e la dislocazione, senza una benché minima traccia. Ma naturalmente anche questo non è un sistema "per le masse".
      • Anonimo scrive:
        Re: Errori ?

        Seriamente, forse intendevi riferirti alla
        steganografia, e non alla scrittura fonetica
        abbreviata sotto dettatura. In ogni caso,
        essa non è sicura al 100%, Penso anche io volesse dire questo.In effetti la steganografia ha il piccolo vantaggio di fare passare il crittogramma inosservato ad un attaccante improvvisato (certo se è proprio un boccalone basta rinominare il file!), ma se l'attaccante è preparato può filtrare il traffico e analizzare i file per vedere se è probabile che contengano informazioni steganografate. Dopo di che è sempre un algoritmo e quindi rompibile con le dovute tecniche e potenze di calcolo adeguata.
        e neppure
        il favoloso OTP di Vernam lo è (ma ci
        si avvicina spaventosamente, specialmente se
        il generatore casuale è hardware e
        ben progettato AND se la gestione dei
        file-chiave non è affidata a delle
        capre).Non mi toccare l'OTP! Quello è sicuro, è una teoria ;)Quello che resta da vedere è se i vari fenomeni fisici di campionamento di rumore casuale sono realmente non deterministici. Per quello che sappiamo esistono fenomeni che non hanno attrattori comuni per cui possiamodire che non sono deterministici.Ad esempio se guardiamo le previsioni del tempo di ieri e di oggi non solo possiamo costruire dei modelli per derivare le condizioni mteo di domani, ma possiamo analizzare le condizioni meteo di ieri e di oggi in componenti molto più granulari (umidità, vento, temperatura al suolo o a n metri) e usare tali componenti del sistema per fare previsioni più semplici da calcolare e più accurate. Questo è chiaramente un fenomeno deterministico, o perlomeno un sistema di fenomeni che contiene diversi elementi deterministici.Se invece lanciamo una moneta non c'è (per quello che ne sappiamo nel sistema, almeno per una moneta "ideale") una parte del sistema "moneta che cade" che può determinare se sarà testa o croce e non possiamo nemmeno fare previsioni sulle prossime uscite da quelle precedenti. Questo è un fenomeno non determinstico, come quelli usati nei veri RNG.Il problema principale nella implementazione di un OTP è capire se stiamo tirando un dado ideale o se è in qualche modo un "dado truccato" cioè se esistono componenti deterministici del sistema che ignoriamo. Non è banale da scoprire.Per il resto, in effetti i più alti segreti militari per quello che ne sappiamo erano protetti con l'OTP (si dice che lo usasse il KGB e che proteggesse una linea speciale tra USA e URSS) e una gestione errata delle chiavi almeno in un caso è costata la decifrazione di alcuni messaggi (sembra che alcuni agenti del KGB non cambiassero le chiavi o che alcune fossero composte a caso da impiegati pigri che ripetevano spesso, inconsciamente, un certo pattern di valori).In effetti la gestione delle chiavi nell'OTP è talmente onerosa da farlo spesso considerare un sistema troppo poco pratico per il mondo reale, comunque è l'unico sistema teoricamente sicuro al 100%!Comunque ragionevolmente sicuro è molto diverso da assolutamente sicuro, in crittografia. Diversi buoni algoritmi a chiave pubblica sono ragionevolmente sicuri oggi, molti a chiave segreta lo saranno anche tra molto molto tempo anche se la potenza di calcolo dovesse aumentare mostruosamente come ha fatto negli ultimi decenni.
        • Anonimo scrive:
          Re: Errori ?
          Ciao ,ma da quanto in qua' un sistema metereologico e' un sistema determinato ?Ti rendi conto di quanti gradi di liberta' ha il sistema ?Saluti.
          • Anonimo scrive:
            Errori Caos e Caso

            ma da quanto in qua' un sistema
            metereologico e' un sistema determinato ?E' un sistema (quantomeno probabilisticamente) "determinato" perché esistono correlazioni evidenti tra eventi successivi. L'assenza di conoscenza sui vari parametri che influenzano lo stato del sistema e la sua evoluzione non implica che il sistema non sia "determinabile". E' un problema di scala, semmai: ma una stazione di rilevamento non perturba lo stato del sistema.Mettiamoci d'accordo: se il "caso" non esiste, ma è nell'occhio dell'osservatore, allora tutto è deterministico, ed il caso è solo una "ignoranza", una "non conoscenza" dello stato del sistema in ogni istante. Ma d'altra parte "caso" è anche caos deterministico, ovvero se anche in domini complessi ad infiniti gradi di libertà esistono correlazioni tra eventi (come è di fatto nel dominio metereologico), non si può usare l'informazione parziale per determinare in senso probabilistico lo stato futuro del sistema. E' la storiella che un battito d'ali di farfalla in giappone provoca un tornado in messico: l'inconoscibilità (epistemologica) dello stato del sistema si propaga nei sistemi complessi senza essere riducibile (in senso deterministico classico) ad una somma, per quanto enorme, di equazioni di stato.
            Ti rendi conto di quanti gradi di liberta'
            ha il sistema ?Ti ho risposto?CiaoM
        • Anonimo scrive:
          Re: Errori ?

          Ad esempio se guardiamo le previsioni del
          tempo di ieri e di oggi non solo possiamo
          costruire dei modelli per derivare le
          condizioni mteo di domani, ma possiamo
          analizzare le condizioni meteo di ieri e di
          oggi in componenti molto più
          granulari (umidità, vento,
          temperatura al suolo o a n metri) e usare
          tali componenti del sistema per fare
          previsioni più semplici da calcolare
          e più accurate. Questo è
          chiaramente un fenomeno deterministico, o
          perlomeno un sistema di fenomeni che
          contiene diversi elementi deterministici.
          Se invece lanciamo una moneta non c'è
          (per quello che ne sappiamo nel sistema,
          almeno per una moneta "ideale") una parte
          del sistema "moneta che cade" che può
          determinare se sarà testa o croce e
          non possiamo nemmeno fare previsioni sulle
          prossime uscite da quelle precedenti. Questo
          è un fenomeno non determinstico, come
          quelli usati nei veri RNG.bè, ma anche il lancio di una moneta (o di un dado)ideale si possono scomporre nelle varie compenenti:- forza impressa- terreno d'appoggio- .....quindi si tornerebbe all'esempio delle 'previsioni'...-
          • Anonimo scrive:
            Re: Errori ?

            bè, ma anche il lancio di una moneta
            (o di un dado)
            ideale si possono scomporre nelle varie
            compenenti:
            - forza impressa
            - terreno d'appoggioAttenzione, ho semplificato molto.Non c'è un aut aut chiaro tra queste due classi di fenomeni, in teoria potremmo anche scoprire che se la moneta rimbalza con un certo angolo, che assume se viene tirata in un certo modo... dia più probabilmente un risultato che un altro ed il sistema diventerebbe deterministico.Allo stesso modo nelle previsioni del tempo ci sono tantissimi parametri che non portano ad alcuna (almeno per le conoscenze attuali) possibile inferenza nel determinare lo stato del sistema dopo n giorni, quindi si può dire che in parte il sistema non sia deterministico.Però in generale in sistemi molto semplici (semplici rispetto al macroscopico lancio della moneta o alle previsioni dl tempo) ad esempio generatori di rumore è più semplice azzeccarci per dire se un fenomeno è deterministico oppure no, certo, nessuno sa quali saranno le ns conoscenze scientifiche tha n anni e quindi in teoria anche un RNG oggi accettato come buono potrebbe rivelarsi in qualche modo bacato (o ancora più facilmente, potrebbe essere influenzabile dall'esterno, viziando l'OTP senza che il soggetto spiato se ne renda conto).In ogni caso le esperienze dirette hanno dimostrato che in sistemi con una buona componente non deterministica (stile anche il lancio dei dadi) danno output talmente complessi da essere ben al di sopora delle attuali possibilità di attacco, quindi per lo meno anche se non sono perfetti RNG in senso strettissimo sono almeno forti come i migliori attuali sistemi di prng basati su algoritmi determinstici, e quali che siano i limiti superiori della loro "forza" è ben al di la delle ns capacità di discernimento attuale.
      • Anonimo scrive:
        Re: Errori ?

        Seriamente, forse intendevi riferirti alla
        steganografia, e non alla scrittura fonetica
        abbreviata sotto dettatura. In ogni caso,
        essa non è sicura al 100%, e neppure
        il favoloso OTP di Vernam lo è (ma ci
        si avvicina spaventosamente, specialmente se
        il generatore casuale è hardware e
        ben progettato AND se la gestione dei
        file-chiave non è affidata a delle
        capre).Il blocco monouso non è sicuro al 100%(come algoritmo dico, senza considerare la stupidità umana)? qual'è un attacco possibile contro una cifratura del genere?
        • Anonimo scrive:
          Re: Errori ?

          Il blocco monouso non è sicuro al
          100%(come algoritmo dico, senza considerare
          la stupidità umana)? qual'è un
          attacco possibile contro una cifratura del
          genere?contro la cifratura nessunocontro il sistema, rubare la chiave, sperare che qualcuno lo usi impropriamente (tipo Venoma, e non erano i primi utonti, ma agenti del KGB), penetrare nei sistemi mittente e destinatario e cercare brandelli dei file in chiaro o della chiave, spiare la radiazione emessa dal computer del mittente e destinatario (stile sistemi di sorveglianza Tempest), sabotare i dispositivi usati come RNG.L'OTP è consigliato solo nei sistemi di massima sicurezza, se non si è sicuri che le chiavi siano tenute al sicuro, che i sistemi siano impenetrabili e non spiabili, che chi lo usa abbia ben chiaro quello che fa, ci sono strade molto più semplici che voler attaccare il crittosistema in se (che, con l'OTP almeno non è possibile, questo almeno è molto consolatorio!), quindi la sicurezza assoluta dell'elemento centrale è inficiata dalla non sicurezza degli elementi necessari i contorno, per cui la sicurezza di quell'implementazione dell'OTP non sarebbe assoluta come lo è quella teorica.
        • Anonimo scrive:
          Re: Errori ?
          - Scritto da: Anonimo
          Il blocco monouso non è sicuro al
          100%(come algoritmo dico, senza considerare
          la stupidità umana)? qual'è un
          attacco possibile contro una cifratura del
          genere?L'agoritmo è matematicamente inattaccabile, e questo è assai meglio di un dogma religioso. Se hai in mano solamente il file cifrato, non attacchi ma ti attacchi. Purtroppo, la chiave non è altrettanto sicura perché la stupidità umana è realmente ineliminabile. Quindi posso scoprire dei fresconi che si mettono d'accordo, magari in chiaro, per prelevare in rete un pezzo di file contenente sequenze genetiche (chiave sbrigativa ma MOLTO usata in svariate situazioni). Se ho a che fare con dei veri ingenui, posso addirittura risalire al generatore congruenziale software usato per generare le sequenze, magari incrociando il tutto con un pò di plaintext. Analizzando una quantità sufficiente di messaggi, la periodicità e gli attrattori nella sequenza di un generatore "imperfetto" sono matematicamente destinati ad emergere. Per questo motivo non si ripete mai a sufficienza che ci vuole dell'hardware di generazione, e ben progettato (rumore bianco e 1/f da semiconduttori, multiplexato a dovere, acquisito secondo canoni rigorosi...), quando si vuole usare OTP per fare cose serie.
    • Anonimo scrive:
      Re: Errori ?
      - Scritto da: Anonimo
      cito : " ... In altre parole, se fosse
      possibile costruire oggi un elaboratore
      quantistico, questo sarebbe in grado quasi
      istantaneamente di ottenere da una chiave
      pubblica di qualunque lunghezza, la
      corrispondente chiave privata utilizzata
      dagli algoritmi Asimmetrici quali RSA."

      questo lo fanno anche oggi in un mese circa
      e senza pc quanticihanno fattorizzato una chiave RSA da 576 bit il 3 Dec 2003, per le altre, c'é un challenge per le chiavi fino a 2048 bit, dovremo aspettare ancora un bel po' di tempo.http://www.rsasecurity.com/rsalabs/node.asp?id=2093
      oggi serve la chiave pubblica per decifrare
      un messaggioErrato, la chiave pubblica e' pubblica ed in quanto pubblica sarebbe un controsenso poterla usare per decifrare un messaggio confidenziale, invece la si usa per verificare la "firma" digitale di un messaggio.Per cifrare un messaggio in maniera da renderlo confidenziale, lo si cifra con la chiave pubblica del destinatario che poi lo decifrerá con la propria chiave privata.Per FIRMARE un messaggio invece, lo si cifra con la propria chiave privata (in realtá di solito si cifra l'hash del messaggio)ed e' possibile verificare l'autenticitá della firma decifrando con la corrispettiva chiave pubblica.

      la cosa piu sicura rimane la stenografia ???
      sotto gli occhi di tutti e nessuno la vede
      SteGAnografia
      Per favore ditte le cose come stanno, non
      come vosserste che fossero, o quello che fa
      comodo.
      dato che ci siete perche non ri calcolate il
      p greco
      o il rumore di fondo del seti a vedere se
      c'e qualcosa di cifrato
      nello spazioPer favore informati prima di giudicare cose che non conosci, altrimenti il rumore di fondo lo fai tu.Saluti e buono studio
  • Anonimo scrive:
    Domanda
    Se la crittografia quantistica, ed è un dato di fatto, permetterà l'impossibilità dell'intercettazione di comunicazioni cifrate, d''altra parte permetterà data l'illimitata potenza di calcolo di un pc, di superare egregiamente ora chaivi anche a 4096bit in pochi secondi.....quindi se si vugliono crittografare file o documenti privati a cosa si ricorrera?????
    • Anonimo scrive:
      Re: Domanda
      al piccione viaggiatore !!e al falco :-)
    • cico scrive:
      Re: Domanda
      Usa quella perché non è attaccabile neppure da calcolatori quantistici, quoto:"La differenza principale tra i protocolli a Chiave Pubblica e la Crittografia Quantistica è che quest'ultima non teme attacchi basati sulla potenza di calcolo degli elaboratori o sugli sviluppi di tecniche matematiche che permettono già oggi di rompere sistemi a Chiave Pubblica che adottano chiavi pubbliche/private troppo corte."
      • avvelenato scrive:
        Re: Domanda
        - Scritto da: cico
        Usa quella perché non è
        attaccabile neppure da calcolatori
        quantistici, quoto:

        "La differenza principale tra i protocolli a
        Chiave Pubblica e la Crittografia
        Quantistica è che quest'ultima non
        teme attacchi basati sulla potenza di
        calcolo degli elaboratori o sugli sviluppi
        di tecniche matematiche che permettono
        già oggi di rompere sistemi a Chiave
        Pubblica che adottano chiavi
        pubbliche/private troppo corte."ma non sarà a portata di tutti, ergo, i governi potranno spiarci, e noi invece non sapremo nulla di loro!
        • cico scrive:
          Re: Domanda

          ma non sarà a portata di tutti, ergo,
          i governi potranno spiarci, e noi invece non
          sapremo nulla di loro!già, ma che fare?
        • Anonimo scrive:
          Re: Domanda
          Scusa, ma che c'entra il governo adesso? Semmai il problema è esattamente l'opposto...nessuno più potrà controllare una conversazione. Come faranno le forse dell'ordine senza questo utile metodo d'indagine?
          • cico scrive:
            Re: Domanda

            Scusa, ma che c'entra il governo adesso?Mai letto nulla di Echelon?
            Semmai il problema è esattamente
            l'opposto...nessuno più potrà
            controllare una conversazione. Come faranno
            le forse dell'ordine senza questo utile
            metodo d'indagine?Utile metodo d'indagine? Dato per presupposto che ora non sono in grado di decifrare ne il traffico criptato, ne missive criptate, chi può dirlo?Credi veramente che il mondo possa diventare completamente virtuale con le forze dell'ordine che pattugliano i canali informativi?Mi pare che le forze dell'ordine abbiano già una montagna di lavoro nel mondo reale per contrastare una ben più efferata criminalità, e non credo che le cose cambieranno radicalmente nei prossimi 20 anni (almeno se vogliamo continuare a garantire una serie di libertà basilari).Invece mi pare piuttosto chiaro che il potere, di qualunque natura esso sia, abbia un forte interesse nel controllo delle informazioni perché permette il controllo delle persone.
          • Anonimo scrive:
            Re: Domanda
            - Scritto da: cico

            Scusa, ma che c'entra il governo adesso?

            Mai letto nulla di Echelon?
            Mai letto che SECOQC puo' essere considerato l'anti-Echelon europeo?
          • avvelenato scrive:
            Re: Domanda
            - Scritto da: Anonimo
            Scusa, ma che c'entra il governo adesso?
            Semmai il problema è esattamente
            l'opposto...nessuno più potrà
            controllare una conversazione. il punto è che il materiale necessario per stabilire una comunicazione "quantistica" non si trova al computer discount...devi avere una connessione diretta in fibra ottica tra te e il destinatario, che non è cosa da poco.ergo, i governi, tramite computer quantistici immensi, potranno decrittare qualsiasi documento a chiave asimmetrica, mentre noi comuni mortali non avremo mai più accesso a ciò che potrà nasconderci chiunque si può permettere 150km di fibra ottica e trasmettitore- ricevitore fotonici.
            Come faranno
            le forse dell'ordine senza questo utile
            metodo d'indagine?
    • Anonimo scrive:
      Re: Domanda
      - Scritto da: Anonimo
      Se la crittografia quantistica, ed è
      un dato di fatto, permetterà
      l'impossibilità dell'intercettazione
      di comunicazioni cifrate, d''altra parte
      permetterà data l'illimitata potenza
      di calcolo di un pc, di superare
      egregiamente ora chaivi anche a 4096bit in
      pochi secondi.....quindi se si vugliono
      crittografare file o documenti privati a
      cosa si ricorrera?????No non è così.La crittografia quantistica necessita di computer quantistici anche di pochissimi qubit. Mentre per fattorizzare (e rompere quindi gli algoritmi a chiave pubblica basati sull'RSA) si necessita di computer quantistici con un numero di qubit pari circa al doppio della chiave da fattorizzare. Quindi per leggere un messaggio crittato con RSA a 2048 bit si necessita un quantum computer a circa 4000 qubit.Quindi non è vero che la crittografia quantistica elimina la crittografia asimettrica.
    • Anonimo scrive:
      Re: Domanda

      d'altra parte
      permetterà data l'illimitata potenza
      di calcolo di un pc, di superare
      egregiamente ora chaivi anche a 4096bit in
      pochi secondi.....quindi se si vugliono
      crittografare file o documenti privati a
      cosa si ricorrera?????Ci vorrà ancora parecchio per arrivare a macchine di calcolo generico basate sulla meccanica quantistica e comunque aumentando la lunghezza delle chiavi (se il crittosistema usato sistema non è attaccabile in modo banale a causa di eventuali debolezze nella cifratura) la mole di calcoli per la decrittazione cresce enormemente, mettendo in difficoltà anche una potenza di calcolo mostruosa.Oppure, un buon algoritmo a chiave segreta (o anche a chiave pubblica basato sulle ellissi) richiede per essre forzato una mole di calcoli molto superiore a quelli a chiave pubblica ed esistono già algoritmi di questi tipi con chiave abbastanza lunghe ed abbastanza robusti per richiedere una potenza di calcolo ancora superiore di quelle ragionevolmente prevedibili per molto molto tempo anche con macchine quantistiche. (es AES, RC4 e affini, ed altri)Inoltre ci sono tipi di problema che possono essere usati come algoritmo di cifratura che non sono affrontabili in modo particolarmente più produttivo sfruttando le proprietà dei quanti, quindi possono essere usati quegli algoritmi.Infine c'è l'OTP che è una cifratura incondizionatamente sicura indipendentemente dalla potenza di calcolo dell'attaccante, perchè ogni risultato della decifrazione è equiprobabile; per farlo basta avere un dispositivo che generi rumore ettronico in maniera casuale e non deterministica, solo che la gestione delle chiavi è molto impegnativa, in pratica, visto che la generazione della chiave non è ripetibile e che la chiave è grande come il messaggio, bisogna trovare un mezzo sicuro per scambiarsi le chiavi per ogni messaggio (e quindi se si trova il mezzo sicuro, perchè non scambiarsi direttamente il messaggio?), o scambiarsi una tantum materiale chiave abbastanza lungo da coprire la lunghezza di diversi messaggi (lo stesso tratto della chiave non andrà mai riutilizzato o non sarà più One Time) ma ovviamente se questo viene intercettato si rischiano di compromettere n messaggi e non uno solo.
Chiudi i commenti