Microsoft puntella il suo DRM

Corrette alcune falle della tecnologia di digital rights management integrata nel Media Player. Tra i problemi risolti ce n'è uno di sicurezza ed uno nel meccanismo anticopia


Redmond (USA) – Microsoft ha rilasciato un aggiornamento per la propria tecnologia Windows Media Digital Rights Management (DRM) che, a suo dire, protegge gli utenti dalle licenze digitali malevole e corregge una debolezza nel sistema di protezione anticopia.

L’aggiornamento arriva a circa un mese di distanza dalla scoperta, su alcune reti P2P, di alcuni file in formato Windows Media Video (.wmv) che, una volta aperti con Windows Media Player (WMP), installano nel sistema virus, spyware, adware e dialer. I file video malevoli contengono un cavallo di Troia capace di celarsi all’interno di una licenza digitale, traendo in questo modo vantaggio dalla tecnologia DRM integrata in WMP.

Inizialmente Microsoft aveva escluso il rilascio di una patch, affermando che il problema relativo ai file WMV malevoli non era da considerarsi una vulnerabilità di sicurezza del WMP. In seguito è tornata sui propri passi annunciando la decisione di aggiornare il DRM. Aggiornamento rivelatosi poi necessario per stuccare anche un’altra debolezza, questa volta insita nel meccanismo anticopia.

Poche settimane fa un cracker giapponese ha infatti pubblicato un tool che dimostrava la possibilità di aggirare quel sistema. Il programma è rimasto on-line soltanto pochi giorni, ma Microsoft ha detto di essere riuscita a identificare la falla utilizzata dal cracker e sviluppare un fix da inglobare nel nuovo update.

“Questi aggiornamenti aumentano l’affidabilità della piattaforma Windows Media DRM e aggiungono ulteriori controlli di integrità al sistema DRM tramite l’installazione di due componenti nei computer degli utenti”, si legge sul sito di Microsoft in merito all’update del Windows Media DRM. “Prima di emettere o rinnovare le licenze, l’autorità emittente può verificare se i computer dei singoli utenti sono aggiornati”.

L’aggiornamento può essere scaricato da qui .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Rossano Rubicondi scrive:
    saluti
    ...e comunque vi saluta luca!
  • Rossano Rubicondi scrive:
    sha-mu all'isola
    Siete tutti XXXXXoni di XXXXX! Fissati del XXXXX! io la xbox la frullo e me la mangio a colazione cn le uova strapazzate e una banana!
  • Cavallo GolOso scrive:
    Re: piccole precisazioni
    - Scritto da: Anonimo
    1 - e' vero, un algoritmo di hashing, non e' un
    algoritmo crittografico, benche' siano molto
    usati come supporto per la crittografia a chiave
    pubblica (per firmare i messaggi)

    2 - il documento non e' ancora stato pubblicato e
    quindi non si conoscono i dettagli dell'attaccoforse si tratta di questohttp://eprint.iacr.org/2004/199.pdf
  • Garson Poole scrive:
    Re: Orrore madornale
    Mi hai tolto "le lettere dalle dita" :-)Perchè questi geni dell'informatica cadono in semplici ma madornali errori di ortografia, "refusi di digitazione". Secondo me sforzarsi di scrivere senza errori del genere è un elementare forma di rispetto per gli altri...certo la fretta: e oggi andiamo tutti di fretta, ma dove andiamo?Byz :-)- Scritto da: KerNivore

    - Scritto da: DKDIB

    PI wrote:


    Uno dei più diffusi algoritmi

    crittografici al mondo, il Secure


    Hashing Algorithm-1 (SHA-1),



    O_O

    Ma non diciamo eresie!!!

    SHA e' un algoritmo di hashing, mica di

    cittazione!

    "CRITTAZIONE" ?!?!?!

    Pensi che esita la parola crittazione in Italiano
    ?
  • Anonimo scrive:
    Ma lo Sha...
  • Anonimo scrive:
    Re: Orrore madornale
  • KerNivore scrive:
    Re: Orrore madornale
    - Scritto da: DKDIB
    PI wrote:

    Uno dei più diffusi algoritmi
    crittografici al mondo, il Secure

    Hashing Algorithm-1 (SHA-1),

    O_O
    Ma non diciamo eresie!!!
    SHA e' un algoritmo di hashing, mica di
    cittazione!"CRITTAZIONE" ?!?!?! Pensi che esita la parola crittazione in Italiano ?
  • Anonimo scrive:
    Re: Orrore madornale

    O_O
    Ma non diciamo eresie!!!
    SHA e' un algoritmo di hashing, mica di
    cittazione!Gli algoritmi di hashing vengono usati per l'autenticazione e cioè per inviare o memorizzare delle infomazioni che uniscono un valore casuale spedito a caso ad una informazione segreta senza che l'informazione segreta possa quindi essere individuata, ma comparata direttamente come hash finale.Tra i vari sistemi che utilizzano l'hashing, c'è l'SSL che utilizza come noto un sistema di chiave pubblica e privata (tipicamente RSA) per scambiarsi la chiave simmetrica di sessione e poi criptare con un algoritmo simmetrico l'intera "conversazione" (es. AES). La prechiave viene gestita con gli algorimi di hashing ( MAC cipher) come si può leggere nel documento SSL 3.0 specification .Quindi, benchè l'hashing non sia propriamente un algoritmo di criptazione, non si può proprio dire che non c'entri nulla nell'ambito del protocollo di "criptazione" inteso in senso etimologico (da "crypto" cioè nascosto) se questa cosa nascosta sono le infomazioni bancarie che passano su internet per esempio.Non sono comunque più preoccupato di prima .... SSL è e rimane un sistema matematicamente sicuro.Ciao !MZc.
  • Anonimo scrive:
    Re: E se usassimo il MT?
    - Scritto da: Anonimo
    Condivido quanto detto prima, l'hash (che
    è l'algoritmo che genera l'hashcode)
    è costruito in modo tale (in
    particolare non linearità) da
    produrre un hashcode a 16 bit , che è
    la "firma", dei dati che gli sono stati
    fatti processare, proprio perché
    è un algoritmo a non collisione (o,
    per meglio dire, come specificato
    nell'articolo, a bassissimo livello di
    collisione, tuttora basso anche se i Cinesi
    hanno dimostrato che non era così
    basso come si pensava).
    Il punto è che se le
    probabilità che da due file diversi
    venga generato un hashcode uguale sono
    praticamente irrisiorie, allora questo
    hashcode e l'hash che lo genera possono
    essere utilizzati come prova di varie cose,
    tra cui la originalità del file ed il
    fatto che esso non sia stao modificato in
    seguito (vecchia questione, ad es. quella
    delle macro di Word). Non è uno
    stumento di criptazione, è uno
    strumento di riconoscibilità e non
    modifica. In congiunzione con chiavi
    asimmetriche e simmetriche (queste sì
    strumenti di criptazione) esso diventa uno
    strumento essenziale per la sicurezza dei
    dati (oltre ad altre cose, come il non
    ripudio, ad esempio).
    Per questo il generatore di numeri casuali
    non serve a sostituire l'algoritmo di
    hashing, sono due funzioni che non hanno
    niente a che fare l'una con l'altra.Vero!... e per quanto riguarda il resto hanno portato la probabilita' di collisione a 1/2**69 0vvero 1/590295810358705651712 che e' comunque meno del "brute force" cioe' 1/2**80 Ovvero 1/1208925819614629174706176:-)
  • Anonimo scrive:
    Re: Ma... i cinesi...
    - Scritto da: Anonimo
    Mi sa che fra poco saremo noi ad andare in
    giro in bicicletta e loro in macchina :D :Dl'associazione bici=regresso e auto=progresso non mi sembra un buon esempio :-)
    • Anonimo scrive:
      Re: Ma... i cinesi...
      - Scritto da: Anonimo


      - Scritto da: Anonimo

      Mi sa che fra poco saremo noi ad andare
      in

      giro in bicicletta e loro in macchina
      :D :D

      l'associazione bici=regresso e
      auto=progresso non mi sembra un buon esempio
      :)Se implica che gli spostamenti sono più lenti e difficili si.Sicuramente usare bici e motorini elettrici nei centri città al posto dell'auto sarebbe un progresso sia ecologico che in termini di velocità di spostamento.Ma la sola bici e su distanze più lunghe e magari carichi di pacchi e sacchetti della spesa non la vedo come un progresso.
  • Anonimo scrive:
    Re: Cosa centra la crittografia?
    - Scritto da: Anonimo
    Ma come potete dire che e' un algoritmo
    crittografico quando gia' nel nome si legge
    che invece e' un algoritmo di hashing?
    Secure Hashing Algorithm-1 (SHA-1)
    Svegliatevi!ma sei impazzito? ....non è che sei per caso rimasto all'algoritmo di cesare o all'xor byte-to-password?sveglia!!
    • Anonimo scrive:
      Re: Cosa centra la crittografia?
      Avere un pc e un collegamento ad internet non ti da' il diritto di dire stupidaggini. Studia prima di parla che altrimenti farai sempre la figura dell'asino sfigato.Hashing non e' crittografia. Crittografia non e' hashing.Se lo capisci bene, se non lo capisci beh.... vai a cagare!
      • nastybit scrive:
        Re: Cosa centra la crittografia?
        - Scritto da: Anonimo
        Avere un pc e un collegamento ad internet
        non ti da' il diritto di dire stupidaggini.
        Studia prima di parla che altrimenti farai
        sempre la figura dell'asino sfigato.
        Hashing non e' crittografia. Crittografia
        non e' hashing.

        Se lo capisci bene, se non lo capisci
        beh.... vai a cagare!Be non esageriamo dai! Comunque, come qualcuno ha detto, ma c'entra/centra? lol, hash non è crittografia e viceversa! Hash è una stringa di tot byte che identifica un file! Comunque esistono algoritmi di crittografia irreversibili, vedere il one-way delle password unix/gnu/linux no? Correggiutemi se sbalio!
        • Anonimo scrive:
          Re: Cosa centra la crittografia?
          - Scritto da: nastybit
          Hash è una stringa di tot byte che
          identifica un file! stralol
        • Anonimo scrive:
          Re: Cosa centra la crittografia?

          Be non esageriamo dai! Comunque, come
          qualcuno ha detto, ma c'entra/centra? lol,
          hash non è crittografia e viceversa!
          Hash è una stringa di tot byte che
          identifica un file! Comunque esistono
          algoritmi di crittografia irreversibili,
          vedere il one-way delle password
          unix/gnu/linux no? Correggiutemi se sbalio!ma se non sai o sai solo per sentito dire o leggiucchiato qua e la', perche' scrivi ?Il pulsante "rispondi" e' cosi' irresistibile ?
          • nastybit scrive:
            Re: Cosa centra la crittografia?
            - Scritto da: Anonimo

            Be non esageriamo dai! Comunque, come

            qualcuno ha detto, ma c'entra/centra?
            lol,

            hash non è crittografia e
            viceversa!

            Hash è una stringa di tot byte
            che

            identifica un file! Comunque esistono

            algoritmi di crittografia irreversibili,

            vedere il one-way delle password

            unix/gnu/linux no? Correggiutemi se
            sbalio!

            ma se non sai o sai solo per sentito dire o
            leggiucchiato qua e la', perche' scrivi ?

            Il pulsante "rispondi" e' cosi'
            irresistibile ?Ma va va!Forse il pulsante rispondi per te è ancor più irresistibile! Gnurant! La mia minidefinizione è la più corretta! Hash è una stringa di tot byte che identifica un file! Vuoi trovarne una migliore! E poi dici a me! Sono un tecnico informatico e queste cose le so non le ho sentite dire!:s
        • AnyFile scrive:
          Re: Cosa centra la crittografia?
          - Scritto da: nastybit
          - Scritto da: Anonimo

          Hashing non e' crittografia.
          Crittografia

          non e' hashing.



          Se lo capisci bene, se non lo capisci

          beh.... vai a cagare!

          Be non esageriamo dai! Comunque, come
          qualcuno ha detto, ma c'entra/centra? lol,
          hash non è crittografia e viceversa!
          Hash è una stringa di tot byte che
          identifica un file! Comunque esistono
          algoritmi di crittografia irreversibili,
          vedere il one-way delle password
          unix/gnu/linux no? Correggiutemi se sbalio!correggietemi se sbaglio :)Quello scritto sopra e' giusto.Aggiungo una precisazioneLa tecnica di hashing non e' una tecnica che consente da sola di trasmettere un messaggio in modo che non sia visibile da chi non si vuole che lo veda.Pertanto non e' ne' una cifratura ne' un codice.Pero' l'hashing e' un ottimo metodo per poter validare i messaggi.Come tale rientra (e con questa parola evito il dilemma centra/c'entra) nella criptologia (o crittologia). Poi questa parola non la usa (quasi) e con la parola crittografia si intende anche la scienza che studia le trasmissioni di messaggi segrete (e non) oltre al processo per criptare. (come con il termine scultura si indica sia l'oggetto creato dall'artista sia l'arte nel suo insieme).Per la cronaca (ma non sono certo un esperto) la tecnica di hashing non viene mica usata soltanto a questo scopo. Ad esempio puo' essere usata per generare un indice in un database.==================================Modificato dall'autore il 18/02/2005 15.56.47
  • Anonimo scrive:
    Re: Cosa centra la crittografia?
    "c'entra", con l'apostrofo.
  • Sandro kensan scrive:
    Re: Ma... i cinesi...
    - Scritto da: Anonimo
    Non dovevano essere solo "stupidi"
    lavoratori e noi occidentali quelli che
    detengono know how, intelligenza e
    creativita'?Quel team, anzi usiamo il francese che è meglio, quell'equipe è favolosa, hanno trovato falle teoriche nell'MD5, hanno rotto lo SHA-0 e poi hanno applicato le loro comprensioni allo SHA-1 che inaspettatamente non ha retto. Detto questo è mia opinione che i tempi matematici erano maturi per queste rotture, un po' come un brufolo che scoppia :)
    Mi sa che fra poco saremo noi ad andare in
    giro in bicicletta e loro in macchina :D :DE i matematici russi?
    • AnyFile scrive:
      Re: Ma... i cinesi...
      - Scritto da: Sandro kensan

      - Scritto da: Anonimo

      Non dovevano essere solo "stupidi"

      lavoratori e noi occidentali quelli che

      detengono know how, intelligenza e

      creativita'?

      Quel team, anzi usiamo il francese che
      è meglio, quell'equipe è
      favolosa, hanno trovato falle teoriche
      nell'MD5, hanno rotto lo SHA-0 e poi hanno
      applicato le loro comprensioni allo SHA-1
      che inaspettatamente non ha retto. Detto
      questo è mia opinione che i tempi
      matematici erano maturi per queste rotture,
      un po' come un brufolo che scoppia :)


      Mi sa che fra poco saremo noi ad andare
      in

      giro in bicicletta e loro in macchina
      :D :D

      E i matematici russi?Forse questo e' la dimostrazione che chi fa scoperte e' chi ha soldi e li investe per farne di piu'!I Russi, almeno per quanta riguarda i matematici non so gli informatici, mi sa che se la passano un po' male economicamente, tutte le grandiose universita' ed enti di ricerca che vent'anni fa sfornavano dati a tutto spiano tanto che qualsiasi matematico conosceva il russo ora sono ridotte al lumicino oppure chiuse.
  • Anonimo scrive:
    E se usassimo il MT?
    Il Mersenne Twister, quel pezzettino di alchimia informatica che un po' tutti usano per produrre numeri casuali... un PRNG molto famoso. Nella sua implementazione e` previsto non solo il passaggio di un numero soltanto come seme, ma volendo anche di un vettore piuttosto lungo che funge esso stesso da seme. E se uno generasse la hash assemblando la sequenza pseudo-casuale risultante da un vettore a sua volta risultante dalla stringa sorgente?
    • Anonimo scrive:
      Re: E se usassimo il MT?

      Il Mersenne Twister, quel pezzettino di
      alchimia informatica che un po' tutti usano
      per produrre numeri casuali... un PRNG molto
      famoso. Nella sua implementazione e`
      previsto non solo il passaggio di un numero
      soltanto come seme, ma volendo anche di un
      vettore piuttosto lungo che funge esso
      stesso da seme. E se uno generasse la hash
      assemblando la sequenza pseudo-casuale
      risultante da un vettore a sua volta
      risultante dalla stringa sorgente?un algoritmo di hashing non deve produrre stringhe casuali a partire da un sorgente, ma la stessa stringa a partire dallo stesso sorgente ed essere estremamente resistente alle collisioni e soprattutto deve cercare di distribuire nella maniera piu' uniforme possibile le chiavi che produceinoltre la caratteristica migliore che puo' avere un algoritmo di hashing e' avere una complessita linearesupposto che cio sia impossibile, almeno si tenta di avvicinarcisi
      • Anonimo scrive:
        Re: E se usassimo il MT?
        - Scritto da: Anonimo

        Il Mersenne Twister, quel pezzettino di

        alchimia informatica che un po' tutti
        usano

        per produrre numeri casuali... un PRNG
        molto

        famoso. Nella sua implementazione e`

        previsto non solo il passaggio di un
        numero

        soltanto come seme, ma volendo anche di
        un

        vettore piuttosto lungo che funge esso

        stesso da seme. E se uno generasse la
        hash

        assemblando la sequenza pseudo-casuale

        risultante da un vettore a sua volta

        risultante dalla stringa sorgente?

        un algoritmo di hashing non deve produrre
        stringhe casuali a partire da un sorgente,
        ma la stessa stringa a partire dallo stesso
        sorgente ed essere estremamente resistenteForse non mi sono spiegato bene.Piu` precisamente, intendevo:Stringa = "ABC",quindi dall'ASCIIStringa[0] = 65Stringa[1] = 66Stringa[2] = 67vettore per MT = (65, 66, 67)ecco. In questo modo produce la stessa sequenza, a partire dalla stessa stringa.
        alle collisioni e soprattutto deve cercare
        di distribuire nella maniera piu' uniforme
        possibile le chiavi che produceBe', questo non saprei dirlo fino in fondo: andrebbero fatti alcuni test, ma l'MT ha una gran bella variabilita`, specie se il feeding non e` fatto con un numero, ma riempiendo tutto il vettore.
        inoltre la caratteristica migliore che puo'
        avere un algoritmo di hashing e' avere una
        complessita lineareEh, be`... capisco, ma preferirei che ci mettesse un po' di piu` se questo servisse a renderlo meno sensibile alle uhm... "collisioni", che io continuerei per amor di semplicita` a chiamare "risultati ambigui".
        supposto che cio sia impossibile, almeno si
        tenta di avvicinarcisiComunque, l'MT ha solo un paio di cicli interni (non nidificati), che a quel punto sarebbero richiamati da un ciclo esterno da ripetersi fino a lunghezza voluta (dell'hash risultante).hash = (a, b, c, d, e, f, g, h, i, j, k, l, m...)dove le lettere rappresentano i numeri della sequenza risultante, nel range voluto (che so, anche interi positivi a 32 bit)...
        • Anonimo scrive:
          Re: E se usassimo il MT?

          Forse non mi sono spiegato bene.
          Piu` precisamente, intendevo:

          Stringa = "ABC",

          quindi dall'ASCII

          Stringa[0] = 65
          Stringa[1] = 66
          Stringa[2] = 67

          vettore per MT = (65, 66, 67)

          ecco. In questo modo produce la stessa
          sequenza, a partire dalla stessa stringa.
          ma se la stringa e' un file di 10 mega?sha-1 produce un "numero" di 160 bit indipendentemente dalla lunghezza dell'inputMT al massimo numeri a 32 bitche possono essere concatenati per aumentarne la lunghezza, ma - a quel punto la probabilita di collisioni raddoppia ogni volta- devo processare l'intero file 5 volte per ottenere un hash della stessa lunghezza di sha-1 e 16 volte per uno come sha-512non credo sia vantaggiosomolto piu' facile usare appunto sha-512 che e' gia disponibile
          • Anonimo scrive:
            Re: E se usassimo il MT?
            - Scritto da: Anonimo
            ma se la stringa e' un file di 10 mega?Heh... in quel caso, prima di lanciare l'MT, diciamo che riempirei il vettore con tutti i bytes del datagramma, ma a rotazione, trattandoli in modo da mischiarne i bit con i valori gia` inseriti (alla "passata" precedente) nel vettore.Cioe`:vettore[0] = dati[0]vettore[1] = dati[1]...vettore[n-1] = dati[n-1]con "n" che e` la lunghezza del vettore (mi pare di ricordare che nell'MT fosse 357, ma potrei sbagliarmi, comunque era in quell'ordine di grandezza).Poi, seconda passata:vettore[0] +?+ dati[n]vettore[1] +?+ dati[n+1]...vettore[n-1] +?+ dati[2*n - 1]...con "+?+" significando un'operazione che rimescoli un po' i bits, che so, una "parte bassa" (tagliata a tot bits) di una moltiplicazione del valore dell'elemento vettore[0] per il byte del sorgente in dati[n]...
            sha-1 produce un "numero" di 160 bit
            indipendentemente dalla lunghezza dell'input
            MT al massimo numeri a 32 bit
            che possono essere concatenati per
            aumentarne la lunghezza, ma
            - a quel punto la probabilita di collisioni
            raddoppia ogni voltaAnche se concateno il prossimo numero della sequenza prodotta dall'MT a partire da quel vettore-seme? Cioe`, quel che intendevo sfruttare come vantaggio era appunto il fatto che l'MT non produce solo un valore casuale dato un vettore di semi, ma una sequenza di lunghezza qualsiasi e con un periodo di ripetizione di 2 alla 19937ma potenza.
            - devo processare l'intero file 5 volte per
            ottenere un hash della stessa lunghezza di
            sha-1 e 16 volte per uno come sha-512
            non credo sia vantaggioso
            molto piu' facile usare appunto sha-512 che
            e' gia disponibileOh, ma non saprei se sarebbe vantaggioso: avevo buttato li` l'idea. Non saprei dire quanta probabilita` ha di collidere, infatti chiedo: perche` se concateno ogni numero nella sequenza mi raddoppia la pobabilita` di collisione?(intendo: NON lo stesso numero ripetuto, ma il numero successivo nella sequenza pseudo)
    • iant scrive:
      Re: E se usassimo il MT?
      - Scritto da: Alex¸tg
      Il Mersenne Twister, quel pezzettino di
      alchimia informatica che un po' tutti usano
      per produrre numeri casuali... un PRNG molto
      famoso. Mmmm...Makoto Matsumoto, lo scopritore dell'algoritmo MT,nel readme che accompagna l'implementazione in Cche ha rilasciato sul web scrive: "This generator is not cryptographically secure. You need to use a one-way (or hash) function to obtain a secure random sequence."Resta comunque l'immenso valore dell'algoritmo comegeneratore di numeri casuali.ciao
      • Anonimo scrive:
        Re: E se usassimo il MT?
        Condivido quanto detto prima, l'hash (che è l'algoritmo che genera l'hashcode) è costruito in modo tale (in particolare non linearità) da produrre un hashcode a 16 bit , che è la "firma", dei dati che gli sono stati fatti processare, proprio perché è un algoritmo a non collisione (o, per meglio dire, come specificato nell'articolo, a bassissimo livello di collisione, tuttora basso anche se i Cinesi hanno dimostrato che non era così basso come si pensava).Il punto è che se le probabilità che da due file diversi venga generato un hashcode uguale sono praticamente irrisiorie, allora questo hashcode e l'hash che lo genera possono essere utilizzati come prova di varie cose, tra cui la originalità del file ed il fatto che esso non sia stao modificato in seguito (vecchia questione, ad es. quella delle macro di Word). Non è uno stumento di criptazione, è uno strumento di riconoscibilità e non modifica. In congiunzione con chiavi asimmetriche e simmetriche (queste sì strumenti di criptazione) esso diventa uno strumento essenziale per la sicurezza dei dati (oltre ad altre cose, come il non ripudio, ad esempio).Per questo il generatore di numeri casuali non serve a sostituire l'algoritmo di hashing, sono due funzioni che non hanno niente a che fare l'una con l'altra.
      • Anonimo scrive:
        Re: E se usassimo il MT?
        - Scritto da: iant
        - Scritto da: Alex¸tg

        Il Mersenne Twister, quel pezzettino di

        alchimia informatica che un po' tutti
        usano

        per produrre numeri casuali... un PRNG
        molto

        famoso.

        Mmmm...

        Makoto Matsumoto, lo scopritore
        dell'algoritmo MT,
        nel readme che accompagna l'implementazione
        in C
        che ha rilasciato sul web scrive:

        "This generator is not cryptographically
        secure.
        You need to use a one-way
        (or hash) function to obtain
        a secure random sequence."Si, me lo ricordo. Premetto che conosco bene l'MT, in quanto ho dovuto ri-implementarlo per conto mio in un'occasione, traducendolo dalla versione C.Ma non saprei: forse Matsumoto voleva semplicemente declinare la sua responsabilita` se qualcuno avesse provato a usarlo per l'hashing. E` chiaro che l'hashing one-way e` piu` "secure", in quanto non permette la ricostruzione della stringa originale, in quanto perde dati durante il processo. Ma riflettendo su quello che ho ipotizzato sopra: parto da una tot quantita` d'informazioni, i caratteri in sequenza in una stringa (di lunghezza ragionevole, che non mi ecceda il vettore-seme). Questa informazione la uso, nella sua interezza, come seme per il generatore: l'MT prende il vettore, ne incrocia i valori con il suo algoritmo, e fornisce un numero, mantenendo (e solo ruotando) pero` i dati del vettore per ottenere il prossimo numero.Ma come potresti ricostruire una cosa del genere a partire dall'hash? Dovresti ricostruire la configurazione iniziale del vettore-seme. Forse mi sbaglio, ma non credo sia possibile.ps.hmmm... ora che ci ripenso, forse si`.==================================Modificato dall'autore il 18/02/2005 21.24.34
  • Anonimo scrive:
    Re: piccole precisazioni
    - Scritto da: Anonimo
    1 - e' vero, un algoritmo di hashing, non e'
    un algoritmo crittografico, benche' siano
    molto usati come supporto per la
    crittografia a chiave pubblica (per firmare
    i messaggi)

    2 - il documento non e' ancora stato
    pubblicato e quindi non si conoscono i
    dettagli dell'attacco

    3 - SHA-1 non e' stato craccato, ma e' stato
    trovata una sua vulnerabilita che riduce il
    numero di hash utili da 2^160 a 2^qualcosa
    meno di 160
    quindi non e' che di botto sha-1 e'
    diventato debole
    e' solo un po piu' debole di quanto si
    pensava teoricamenteBeh, vedi, nel blog di Schneider si parla di 2^80 iniziale, scesa oggi a 2^69..Per trovare una collisione (e spacciare un documento come autentico anche se non lo è) da oggi (o meglio dal 15/2, quando Schneider ne ha parlato sul blog), il tempo si riduce di 2^11 volte (2048).Cioè ci metti duemilaquarantotto volte meno del previsto.Mica poco :) cerco che cmq 2^69 per ora è ancora sufficiente come protezione, dovrà solo essere pensionato molto in anticipo :)
    • Anonimo scrive:
      Re: piccole precisazioni
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      1 - e' vero, un algoritmo di hashing,
      non e'

      un algoritmo crittografico, benche'
      siano

      molto usati come supporto per la

      crittografia a chiave pubblica (per
      firmare

      i messaggi)



      2 - il documento non e' ancora stato

      pubblicato e quindi non si conoscono i

      dettagli dell'attacco



      3 - SHA-1 non e' stato craccato, ma e'
      stato

      trovata una sua vulnerabilita che
      riduce il

      numero di hash utili da 2^160 a
      2^qualcosa

      meno di 160

      quindi non e' che di botto sha-1 e'

      diventato debole

      e' solo un po piu' debole di quanto si

      pensava teoricamente

      Beh, vedi, nel blog di Schneider si parla di
      2^80 iniziale, scesa oggi a 2^69..
      Per trovare una collisione (e spacciare un
      documento come autentico anche se non lo
      è) da oggi (o meglio dal 15/2, quando
      Schneider ne ha parlato sul blog), il tempo
      si riduce di 2^11 volte (2048).
      Cioè ci metti duemilaquarantotto
      volte meno del previsto.
      Mica poco :)

      cerco che cmq 2^69 per ora è ancora
      sufficiente come protezione, dovrà
      solo essere pensionato molto in anticipo :) resta cmq il problema di produrre un documento "sensato".Pensare di sostituire una sola parola in un documento sfruttando le collisioni è impensabile!
  • Anonimo scrive:
    Re: Cosa centra la crittografia?
    veramente io ho detto che SHA1 e' un algoritmo di hashing e non di criptazione. Sia criptazione che hash sono utilizzati nella vita pratica sia singolarmente che abbinati.Se calcolo l'hash di un file per poi contrallare che un trasferimento e' avvenuto con successo che centra la criptazione?Cosi' come se cripto un file con un algoritmo simmetrico come il twofish.... cosa centra l'hashing?Se poi uso sistemi a chiave pubblica, firma digitale e altro... beh allora si che hash e crittografia vanno a braccetto.Saluti
  • Anonimo scrive:
    Ma... i cinesi...
    Non dovevano essere solo "stupidi" lavoratori e noi occidentali quelli che detengono know how, intelligenza e creativita'?Mi sa che fra poco saremo noi ad andare in giro in bicicletta e loro in macchina :D :D
  • Anonimo scrive:
    piccole precisazioni
    1 - e' vero, un algoritmo di hashing, non e' un algoritmo crittografico, benche' siano molto usati come supporto per la crittografia a chiave pubblica (per firmare i messaggi)2 - il documento non e' ancora stato pubblicato e quindi non si conoscono i dettagli dell'attacco3 - SHA-1 non e' stato craccato, ma e' stato trovata una sua vulnerabilita che riduce il numero di hash utili da 2^160 a 2^qualcosa meno di 160quindi non e' che di botto sha-1 e' diventato debolee' solo un po piu' debole di quanto si pensava teoricamente4 - MD5 e' stato scoperto vulnerabile nel 1995, ci sono voluti 10 anni prima che qualcuno riuscisse ad attaccare l'algoritmo 5 - Ogni algoritmo di hash produce delle collisioni.E' il famoso principio della piccionaia. Se ho una piccionaia con n posti e devo mettere m piccioni con m
    n o qualche piccione resta fuori o devo mettere piu' di 1 piccione per ogni postoSe un algoritmo di hash produce stringhe di 160 bit (come SHA-1) vuol dire ch ec'e' una probabilita ogni 2^160 che due input collidano fornendo lo stesso hash. pare che questa possibilita sia molto piu' bassa.. ma sempre di numeri oltre 2^70 si parla
  • Anonimo scrive:
    Re: Orrore madornale

    Ma che razza di giornale informatico e' mai
    questo?! :'(Prima di passare a leggere un altro giornale informatico, ci puoi indicare, per favore, un modo efficiente di realizzare un sistema di firma digitale senza usare un algoritmo hash robusto crittograficamente ?Grazie
    • Anonimo scrive:
      Re: Orrore madornale
      - Scritto da: Anonimo

      Ma che razza di giornale informatico e'
      mai

      questo?! :'(

      Prima di passare a leggere un altro giornale
      informatico, ci puoi indicare, per favore,
      un modo efficiente di realizzare un sistema
      di firma digitale senza usare un algoritmo
      hash robusto crittograficamente ?

      GrazieFrancamente gia' cosi' (dato che l'attacco riduce da 2**80 a 2**69) le probabilita' di trovare una collisione mi paiono ancora piuttosto pochine!e inoltre trovare la collisione non significa affatto aver trovato il modo di crakkare la "firma" bensi' semplicemente aver trovato un "potenziale" documento alternativo (o "plain text") cui corrisponderebbe la stessa firma ! (ammesso e non concesso che abbia "senso" il plain text "collidente") il che porta praticamente a zero le probabilita' di successo contro una firma digitale!Senza contare che per l'hash hai deverse alternative (ad es. ripemd 160) meglio stare calmini prima di strapparsi vesti e capelli! ;-)
  • Anonimo scrive:
    Re: Cosa centra la crittografia?

    qui da quel che ho capito hanno trovato un
    metodo veloce per trovare una possibile
    "stringa" che genera lo stesso hash che tu
    hai in mano..."veloce"... non esageriamo !Sono riusciti a trovare una collisione in 2^69 operazioni di hash invece delle 2^80 teoricamente previste.Questo e' comunque un grosso ridimensionamento delle caratteristiche "collision-free" di SHA-1, ma non e' certo un metodo veloce !
  • Anonimo scrive:
    Re: Cosa centra la crittografia?

    Ahem... presente la differenza fra soggetto
    e complemento oggetto?
    Tu critti l'hash, non critti con l'hash! ^^''Esattamente quello che ho detto...Quello che ha iniziato il thread affermava che l'hash non e' c'entra nulla con la crittografia: semplicemente falso.Se l'hash e' debole e' possibile costruire un messaggio fraudolendo che genera lo stesso hash di un messaggio legittimo falsificando cosi' una firma digitale.Ti pare poco ? La maggioranza delle applicazioni e dei protocolli crittografici si basano sulla sicurezza di un algoritmo hash... se quello e' insicuro cade tutto il resto.
  • Anonimo scrive:
    Re: Orrore madornale

    PI wrote:

    Uno dei più diffusi algoritmi
    crittografici al mondo, il Secure

    Hashing Algorithm-1 (SHA-1),
    O_O
    Ma non diciamo eresie!!!
    SHA e' un algoritmo di hashing, mica di
    cittazione!Le hash function si studiano in crittografia.In effetti l'hashing e' una "criptazione senza ritorno" (one-way function)
    • Anonimo scrive:
      Re: Orrore madornale
      - Scritto da: Anonimo
      Le hash function si studiano in crittografia.
      In effetti l'hashing e' una "criptazione
      senza ritorno" (one-way function)Le funzioni di hash hanno migliaia di scopi che non hanno nulla a che fare con la crittografia. Quindi non lasciamo intendere che il loro unico scopo sia quello di essere abbinate alla crittografia
  • EvolutionCrazy scrive:
    Re: Cosa centra la crittografia?
    - Scritto da: Anonimo

    Ma come potete dire che e' un algoritmo

    crittografico quando gia' nel nome si
    legge

    che invece e' un algoritmo di hashing?

    Secure Hashing Algorithm-1 (SHA-1)

    Svegliatevi!

    No studiato ? Ahi Ahi Ahi !

    Nella firma digitale, per esempio, si fa un
    digest del messaggio da firmare (con un
    hash) e poi si cifra l'hash con la chiave
    privata.????teoricamente esistono infinete combinazioni che portano a generare uno stesso hash...qui da quel che ho capito hanno trovato un metodo veloce per trovare una possibile "stringa" che genera lo stesso hash che tu hai in mano...nient'altro!!!!l'hash è a senso unico... trasforma una cosa senza possibilità di tornare indietro....non puoi usarlo per crittografare in quanto sarebbe impossibile tornare indietro!!!!
  • DKDIB scrive:
    Re: Cosa centra la crittografia?
    Anonimo wrote:
    Nella firma digitale, per esempio, si fa un digest del
    messaggio da firmare (con un hash) e poi si cifra l'hash con
    la chiave privata.Ahem... presente la differenza fra soggetto e complemento oggetto?Tu critti l'hash, non critti con l'hash! ^^''Ma al di la' della grammatica, basta un po' di buon senso: mi spieghi cosa si puo' crittare con un hash, se poi non si puo' piu' tornare indietro?
  • DKDIB scrive:
    Orrore madornale
    PI wrote:
    Uno dei più diffusi algoritmi crittografici al mondo, il Secure
    Hashing Algorithm-1 (SHA-1),O_OMa non diciamo eresie!!!SHA e' un algoritmo di hashing, mica di cittazione!Ma che razza di giornale informatico e' mai questo?! :'(
  • Anonimo scrive:
    Re: Cosa centra la crittografia?

    Ma come potete dire che e' un algoritmo
    crittografico quando gia' nel nome si legge
    che invece e' un algoritmo di hashing?
    Secure Hashing Algorithm-1 (SHA-1)
    Svegliatevi!No studiato ? Ahi Ahi Ahi !Nella firma digitale, per esempio, si fa un digest del messaggio da firmare (con un hash) e poi si cifra l'hash con la chiave privata.
  • Anonimo scrive:
    Re: Cosa centra la crittografia?
    Esercizio:ripetere 100 volte sulla lavagna 'non si scrive "centra" ma "c'entra"'La vituperata lingua italica ringrazia
    • Anonimo scrive:
      Re: Cosa centra la crittografia?
      anch'io mi sono posto più di una volta il problema ma in realtà sono giuste entrambe:centra voce del verbo centrare, secondo il primo che ha scritto il suo intervento la crittografia non "fa centro" sull'argomento SHA, ossia parlare di creittografia è fuori bersaglio.secondo la tua correzione invece parlare di crittografia non "c'entra", ossia non entra tra gli argomenti trattabili da un articolo su SHA.In entrambi i casi il significato è lo stesso, persino le sfumature sono le stesse, in un caso non fa centro, nell'altro non ci entra...l'italiano, questa lingua ormai tanto elastica da non capirci più niente
    • Anonimo scrive:
      Re: Cosa centra la crittografia?
      Scrivere e ripetere 1000 volte: "Non devo per forza parlare anche quando non ho niente di intelligente da dire".Centrare ed Entrare sono due verbi diversi. Ed appunto dire Entrare e Centrare e' corretto, dire C'entrare e' sbagliatissimo. Quella C apostrofata cos'e'? Da quale grammatica hai studiata? Quella scritta da Funari?Ti allego le definizioni cosi' almeno impari qualcosa -
      CENTRARE: v. tr. [io cèntro o céntro ecc.]1 colpire nel centro: centrare il bersaglio2 mettere, fissare nel centro; equilibrare: centrare una ruota | centrare un'immagine, un soggetto, (foto.) inquadrarli nel centro del mirino3 nel gioco del calcio, inviare verso l'asse longitudinale del campo; traversare, crossare4 (fig.) cogliere con precisione: centrare un problema; centrare un personaggio, interpretarlo bene, detto di attore.ENTRARE: ant. intrare, v. intr. [io éntro ecc. ; aus. essere]1 penetrare in un luogo, andar dentro, introdursi (anche fig.): entrare in casa; entrare dalla porta, per la finestra; il chiodo non entra nel muro; il Sole è entrato nella costellazione dei Gemelli; l'attore entra in scena; un sospetto entrò nel suo animo | entrare in orbita, cominciare a percorrere l'orbita prestabilita, detto spec. di satelliti artificiali e sonde spaziali | entrare nella parte, nel personaggio, interpretarlo con grande verosimiglianza, immedesimarvisi2 poter essere contenuto: nella valigia non entra tutto; il due entra nell'otto quattro volte; l'armadio non entra dalla porta, non passa; in questo abito non entro, è piccolo per me, è stretto; questa cosa non gli entra in testa, (fig.) non riesce a capirla, a ricordarla, ad accettarla3 (fig.) essere ammesso in un gruppo, cominciare a farne parte; essere assunto in una carica: entrare nell'esercito, nella magistratura | entrare in convento, farsi frate o suora | entrare in servizio, cominciare a svolgere un lavoro | entrare in società, cominciare a far vita sociale; (comm.) assumere una quota del capitale di una società | entrare in un complotto, diventarne partecipe4 (fig.) cominciare un'attività; venirsi a trovare in una nuova condizione: entrare in guerra, dichiararla | entrare in trattative, cominciarle | entrare in argomento, affrontarlo | entrare a far parte, cominciare a essere parte | entrare nel quindicesimo anno, aver compiuto i quattordici anni | entrare in azione, cominciare ad agire | entrare in ballo, in gioco, intervenire, inserirsi | entrare in vigore, detto di leggi e sim., diventare esecutivo | entrare in possesso di qualcosa, diventarne possessore | entrare in collisione, scontrarsi, urtare | entrare in contatto, stabilire rapporti diretti | l'anno che entra, l'anno entrante, cioè che sta per cominciare5 (fig.) interferire, immischiarsi: entrare negli affari di qualcuno | c'entra, non c'entra, ha o non ha attinenza con ciò di cui si parla6 (mus.) cominciare a suonare, detto degli strumenti di un complesso: a questo punto entrano i violini7 (sport) effettuare un'entrata8 (inform.) mettere l'elaboratore nella condizione di poter iniziare a usare una determinata risorsa software ||| v. tr. (ant. e poet.) penetrare, addentrarsi in un luogo: E per potere entrare ogni sentiero (ARIOSTO O. F. VIII, 85)¶ s. m.1 (rar.) entrata: non t'inganni l'ampiezza dell'entrare (DANTE Inf. V, 20)2 (fig.) inizio: sull'entrare dell'inverno. ecc. ecc.- Scritto da: Anonimo
      Esercizio:
      ripetere 100 volte sulla lavagna
      'non si scrive "centra" ma "c'entra"'

      La vituperata lingua italica ringrazia
      • Anonimo scrive:
        Re: Cosa centra la crittografia?
        TACI, GNURANT!!!!
      • Anonimo scrive:
        Re: Cosa centra la crittografia?
        - Scritto da: Anonimo
        Quella C apostrofata cos'e'?Una particella di stato in luogo [s/c'/in questa situazione/g]?
        • Anonimo scrive:
          Re: Cosa centra la crittografia?
          - Scritto da: Anonimo


          - Scritto da: Anonimo

          Quella C apostrofata cos'e'?

          Una particella di stato in luogo [s/c'/in
          questa situazione/g]?A questo punto se c'è qualche livornese potrebbe delucidarci su significato e analisi grammaticale di "ni" nell'immortale locandina del Vernacoliere "Alla Carrà ni puzza la passera di baccalà".
          • Anonimo scrive:
            Re: Cosa centra la crittografia?

            A questo punto se c'è qualche livornese potrebbe
            delucidarci su significato e analisi grammaticale
            di "ni" nell'immortale locandina del Vernacoliere
            "Alla Carrà ni puzza la passera di baccalà".Particella pronominale, complemento di termine femminile singolare, sta per "gli, le" nel senso di "a lui", "a loro", "a lei". Quest'ultima accezione è quella relativa al caso specifico.Carlo Azeglio C. (Livorno)
      • Anonimo scrive:
        Re: Cosa centra la crittografia?
        Ma perché dire cose insensate per il piacere di dirle? il ci è una particella che sta per (sott. in questo caso, "nell'argomento").Tant'è che si dice entrarci all'infinito, il che dimostra evidentemente il valore pronominale della particella in questione.Ma se uno dovesse dire:"Lasciàtene fuori Franco, lui non c'entra", secondo te dovrebbe essere voce del verbo centrare? E cosa vorrebbe dire esattamente? Che Franco non è in grado di colpire i bersagli?Ma cosa state dicendo?!
        • Anonimo scrive:
          Re: Cosa centra la crittografia?
          - Scritto da: Anonimo
          Ma perché dire cose insensate per il
          piacere di dirle?
          il ci è una particella che sta per
          (sott. in questo caso, "nell'argomento").
          Tant'è che si dice entrarci
          all'infinito, il che dimostra evidentemente
          il valore pronominale della particella in
          questione.
          Ma se uno dovesse dire:"Lasciàtene
          fuori Franco, lui non c'entra", secondo te
          dovrebbe essere voce del verbo centrare? E
          cosa vorrebbe dire esattamente? Che Franco
          non è in grado di colpire i bersagli?
          Ma cosa state dicendo?!Ed e' cosi' con tutto, qui. In questi forum la gente meno sa e piu' parla. Gli dici "guarda che ti sbagli" e insistono. E non sono solo problemi con l'italiano, ma con tutto. I lettori di PI sono semianalfabeti.Ciao
      • Anonimo scrive:
        Re: Cosa centra la crittografia?
        - Scritto da: Anonimo
        Scrivere e ripetere 1000 volte: "Non devo
        per forza parlare anche quando non ho niente
        di intelligente da dire".

        Centrare ed Entrare sono due verbi diversi.
        Ed appunto dire Entrare e Centrare e'
        corretto, dire C'entrare e' sbagliatissimo.
        Quella C apostrofata cos'e'? Da quale
        grammatica hai studiata? Quella scritta da
        Funari?

        Ti allego le definizioni cosi' almeno impari
        qualcosa -
        Anche io mi sento in dovere di contribuire a quasta discussione fondamentale il destino di tutta l'umanità.Come prima cosa vorrei ricordare che non basta avere un dizionario, bisogna anche saperlo usare (in questo caso cercare gli esempi d'uso).Sul Treccani è riportato:entrare v. intransitivo [...]1.a [...]2.(Usi figurativi) [...] c Mettersi, frapporsi, immischiarsi [...] Quindi, in molte frasi, avere a che fare: che c'entro io in tutto questo?; qui la politica non c'entra; questo non c'entra col mio discorso [...]Penso che questi esempi tolgano ogni dubbio.P.S.Ho trascritto la struttura dalla voce in modo che anche i più pigri, se hanno interesse, possano verificare. Ho omesso il numero di pagina per (spero) ovvie ragioni. :D
      • Anonimo scrive:
        Re: Cosa centra la crittografia?
        ma quindi come si scrive? io credo sia centra
    • Anonimo scrive:
      Re: Cosa centra la crittografia?
      - Scritto da: Anonimo
      Esercizio:
      ripetere 100 volte sulla lavagna
      'non si scrive "centra" ma "c'entra"'

      La vituperata lingua italica ringraziaOra vi svelo un segreto che vi aprirà il mondo :)Una lingua la fanno le persone, tant'è che spesso vari modi di scrivere parole o frasi si modificano nel tempo xchè l'uso comune (o l'ignoranza) se preferite le modificano. Certo puoi guardare sullo Zingarelli se si scrive c'entra o centra. Io credo che non vi sia differenza... insomma come obbiettivo o obiettivo, usa quello che ti pare dice il dizionario. Però per essere sicuro uso un metodo infallibile... guardo cosa fa la maggior parte della gente! Come?Al solito, Google:Hits con la frase "non c'entra niente" = 34.900Hits con la frase "non centra niente" = 6.210Sembra proprio che la maggior parte della gente il benedetto apostrofo lo metta :), ma esiste comunque una folta schiera che sostiene il "centra" come verbo che nulla ha a che fare con entrare o con "centrare il bersaglio"... d'altronde centrare (mia opinione) è di fatto un verbo che può avere significato diverso da "colpire il centro del bersaglio" ovvero che può essere usato in senso figurato per esprimere il concetto "non ha nulla a che fare con", che è ben diverso da dire "non ci entra" e non venitemi a dire "non ci entra" in senso figurato... sarebbe ridicolo. Ha semplicemente un altro significato, magari mutuato da qualche forma dialettale, ma comunque differente... quindi in pratica siamo di fronte ad una delle tante crasi della nostra lingua... c'entra -
      centra. Scegliete poi voi quale più vi aggrada!
  • Anonimo scrive:
    Cosa centra la crittografia?
    Ma come potete dire che e' un algoritmo crittografico quando gia' nel nome si legge che invece e' un algoritmo di hashing? Secure Hashing Algorithm-1 (SHA-1) Svegliatevi!
  • Anonimo scrive:
    addio modifica alla xbox!!
    :Da quanto pare questo SHA-1 craccato permetterà di far girare su xbox programmi non riconosciuti. questo vuol dire che per usare giochi su supporti non originali o installare linux o mediaplayer non sarà necessario installare nessun chip di modifica, e di creare una softmod (modifica via software) con un semplice cd-rw :D
    • ultrotter scrive:
      Re: addio modifica alla xbox!!
      Questo però probabilmente quando xbox sarà obsoleto e non lo userà più nessuno... :DSecondo l'attacco per trovare una collisione in SHA1 sono necessarie circa 2^69 operazioni hash, che non sono esattamente un numero affrontabile...Inoltre trovare due stringhe che collidano non implica necessariamente trovare una stringa che abbia un determinato hash. Se poi tieni conto del fatto che per crackare l'X-Box hai anche bisogno che parte di quella stringa contenga del codice valido che faccia quello che vuoi, e che l'intera stringa non può essere più grande di quella originale... ... ...
      • Anonimo scrive:
        Re: addio modifica alla xbox!!
        non ci resta che attendere il rilascio di questi procedimenti.per l'xbox è sufficente cambiare una stringa contenuta in un xbe, anche se una volta conosciuto il procedimento ci può volere tanto per creare un xbe craccato, ne basta solo 1 e non creare un xbe per ogni programma o gioco. infatti si crea un xbe con un autoinstaller softmod. oggi per fare una modifica software (che per chi non lo sapesse si sfrutta una falla di alcuni giochi per modificare la xbox senza usare il chip) richiede dei procedimenti macchinosi come un hot swap dell'hd. grazie a questo xbe craccato sara possibile la softmod senza dover fare l'hotswap (procedimento che non tutti sanno fare e sconsigliato) ma semplicemente inserendo il cd-rw che farà tutto da solo (come succede per gli autoinstaller). una volta fatta la softmod la xbox funzionerà come una normale xbox modificata via chip
      • Sandro kensan scrive:
        Re: addio modifica alla xbox!!
        - Scritto da: ultrotter
        Questo però probabilmente quando xbox
        sarà obsoleto e non lo userà
        più nessuno... :DProbabile ma non sicuro.
        Secondo l'attacco per trovare una collisione
        in SHA1 sono necessarie circa 2^69
        operazioni hash, che non sono esattamente un
        numero affrontabile...Vediamo anche il bicchiere mezzo pieno, ho letto che sono necessari 4000 anni da parte ci una cpu da 4GHz, se fosse vero e se l'algoritmo fosse parallelizzabile come nel caso del DES a 56 bit (algoritmo di cifratura simmetrica), allora ci vorrebbe un anno da parte di 4000 CPU attuali (4Ghz).
        Inoltre trovare due stringhe che collidano
        non implica necessariamente trovare una
        stringa che abbia un determinato hash.Altra difficoltà.
        Se
        poi tieni conto del fatto che per crackare
        l'X-Box hai anche bisogno che parte di
        quella stringa contenga del codice valido
        che faccia quello che vuoi, e che l'intera
        stringa non può essere più
        grande di quella originale... ... ... Questo è un problema minore, di istruzioni nulle ne esistono a volontà.
        • Anonimo scrive:
          Re: addio modifica alla xbox!!
          - Scritto da: Sandro kensan
          Vediamo anche il bicchiere mezzo pieno, ho
          letto che sono necessari 4000 anni da parte
          ci una cpu da 4GHz, se fosse vero e se
          l'algoritmo fosse parallelizzabile come nel
          caso del DES a 56 bit (algoritmo di
          cifratura simmetrica), allora ci vorrebbe un
          anno da parte di 4000 CPU attuali (4Ghz).se fosse un problema di calcolo ci vorrebbero non più 2 settimane e mezzo :D :1 settimana per creare un programma di calcolo distribuito tipo seti@home e 1 settimana per trovare tra i 21milioni di possessori di xbox un miione di persone (e vi assicuro che si si fionderebbero a milioni :D)
          • Anonimo scrive:
            Re: addio modifica alla xbox!!
            ops dimenticavo la mezza settimana :D quella serve per trovare la key con il calcolo distribuito :D
  • Anonimo scrive:
    piccolo bug d'italiano
    Si scrive "crittoanalisti", non "criptoanalisti", che è un brutto americanismo. I criptoanalisi chi sono, quelli che analizzano le cripte ? Sono tombaroli, dunque ?
    • la redazione scrive:
      Re: piccolo bug d'italiano
      La radice "cripto" o "critto" è di origine greca, non anglosassone ;-). "Kryptos" in greco significa "nascosto, coperto, oscuro". E' possibile scrivere "criptografia" o "crittografia" e, di conseguenza, "criptoanalisti". La parola "Cripta" condivide con i suddetti termini la medesima radice, infatti deriva dal greco "krypte", a sua volta derivato di "kryptein", che significa "nascondere, coprire".Ciao!- Scritto da: Anonimo
      Si scrive "crittoanalisti", non
      "criptoanalisti", che è un brutto
      americanismo. I criptoanalisi chi sono,
      quelli che analizzano le cripte ? Sono
      tombaroli, dunque ?
  • Anonimo scrive:
    quello che non dite
    e che il sistema di protezioni della xbox di microsoft pone alcune sue basi su questo algoritmo ;)http://www.xbox-scene.com/xbox1data/sep/EEplVZFyEyFHHpQoHR.php
    • Alessandrox scrive:
      Re: quello che non dite
      - Scritto da: Anonimo
      e che il sistema di protezioni della xbox di
      microsoft pone alcune sue basi su questo
      algoritmo ;)
      www.xbox-scene.com/xbox1data/sep/EEplVZFyEyFHCome del resto il tuo/nostro sistema di firma e cifratura delle e-mail... tanto per fare un' esempio.Vogliamo farne altri ? Non si finisce piu'....Si tratta di standard, la notizia non puo' che far piacere, sapere che una volta tanto MS adotta degli standard.==================================Modificato dall'autore il 18/02/2005 3.36.32
Chiudi i commenti