Redmond (USA) – Microsoft ha rilasciato un aggiornamento per la propria tecnologia Windows Media Digital Rights Management (DRM) che, a suo dire, protegge gli utenti dalle licenze digitali malevole e corregge una debolezza nel sistema di protezione anticopia.
L’aggiornamento arriva a circa un mese di distanza dalla scoperta, su alcune reti P2P, di alcuni file in formato Windows Media Video (.wmv) che, una volta aperti con Windows Media Player (WMP), installano nel sistema virus, spyware, adware e dialer. I file video malevoli contengono un cavallo di Troia capace di celarsi all’interno di una licenza digitale, traendo in questo modo vantaggio dalla tecnologia DRM integrata in WMP.
Inizialmente Microsoft aveva escluso il rilascio di una patch, affermando che il problema relativo ai file WMV malevoli non era da considerarsi una vulnerabilità di sicurezza del WMP. In seguito è tornata sui propri passi annunciando la decisione di aggiornare il DRM. Aggiornamento rivelatosi poi necessario per stuccare anche un’altra debolezza, questa volta insita nel meccanismo anticopia.
Poche settimane fa un cracker giapponese ha infatti pubblicato un tool che dimostrava la possibilità di aggirare quel sistema. Il programma è rimasto on-line soltanto pochi giorni, ma Microsoft ha detto di essere riuscita a identificare la falla utilizzata dal cracker e sviluppare un fix da inglobare nel nuovo update.
“Questi aggiornamenti aumentano l’affidabilità della piattaforma Windows Media DRM e aggiungono ulteriori controlli di integrità al sistema DRM tramite l’installazione di due componenti nei computer degli utenti”, si legge sul sito di Microsoft in merito all’update del Windows Media DRM. “Prima di emettere o rinnovare le licenze, l’autorità emittente può verificare se i computer dei singoli utenti sono aggiornati”.
L’aggiornamento può essere scaricato da qui .
-
quello che non dite
e che il sistema di protezioni della xbox di microsoft pone alcune sue basi su questo algoritmo ;)http://www.xbox-scene.com/xbox1data/sep/EEplVZFyEyFHHpQoHR.phpAnonimoRe: quello che non dite
- Scritto da: Anonimo> e che il sistema di protezioni della xbox di> microsoft pone alcune sue basi su questo> algoritmo ;)> www.xbox-scene.com/xbox1data/sep/EEplVZFyEyFHCome del resto il tuo/nostro sistema di firma e cifratura delle e-mail... tanto per fare un' esempio.Vogliamo farne altri ? Non si finisce piu'....Si tratta di standard, la notizia non puo' che far piacere, sapere che una volta tanto MS adotta degli standard.==================================Modificato dall'autore il 18/02/2005 3.36.32Alessandroxpiccolo bug d'italiano
Si scrive "crittoanalisti", non "criptoanalisti", che è un brutto americanismo. I criptoanalisi chi sono, quelli che analizzano le cripte ? Sono tombaroli, dunque ?AnonimoRe: piccolo bug d'italiano
La radice "cripto" o "critto" è di origine greca, non anglosassone ;-). "Kryptos" in greco significa "nascosto, coperto, oscuro". E' possibile scrivere "criptografia" o "crittografia" e, di conseguenza, "criptoanalisti". La parola "Cripta" condivide con i suddetti termini la medesima radice, infatti deriva dal greco "krypte", a sua volta derivato di "kryptein", che significa "nascondere, coprire".Ciao!- Scritto da: Anonimo> Si scrive "crittoanalisti", non> "criptoanalisti", che è un brutto> americanismo. I criptoanalisi chi sono,> quelli che analizzano le cripte ? Sono> tombaroli, dunque ?la redazioneRe: piccolo bug d'italiano
serata no per il Precisetti ;-)Anonimoaddio modifica alla xbox!!
:Da quanto pare questo SHA-1 craccato permetterà di far girare su xbox programmi non riconosciuti. questo vuol dire che per usare giochi su supporti non originali o installare linux o mediaplayer non sarà necessario installare nessun chip di modifica, e di creare una softmod (modifica via software) con un semplice cd-rw :DAnonimoRe: addio modifica alla xbox!!
Questo però probabilmente quando xbox sarà obsoleto e non lo userà più nessuno... :DSecondo l'attacco per trovare una collisione in SHA1 sono necessarie circa 2^69 operazioni hash, che non sono esattamente un numero affrontabile...Inoltre trovare due stringhe che collidano non implica necessariamente trovare una stringa che abbia un determinato hash. Se poi tieni conto del fatto che per crackare l'X-Box hai anche bisogno che parte di quella stringa contenga del codice valido che faccia quello che vuoi, e che l'intera stringa non può essere più grande di quella originale... ... ...ultrotterRe: addio modifica alla xbox!!
non ci resta che attendere il rilascio di questi procedimenti.per l'xbox è sufficente cambiare una stringa contenuta in un xbe, anche se una volta conosciuto il procedimento ci può volere tanto per creare un xbe craccato, ne basta solo 1 e non creare un xbe per ogni programma o gioco. infatti si crea un xbe con un autoinstaller softmod. oggi per fare una modifica software (che per chi non lo sapesse si sfrutta una falla di alcuni giochi per modificare la xbox senza usare il chip) richiede dei procedimenti macchinosi come un hot swap dell'hd. grazie a questo xbe craccato sara possibile la softmod senza dover fare l'hotswap (procedimento che non tutti sanno fare e sconsigliato) ma semplicemente inserendo il cd-rw che farà tutto da solo (come succede per gli autoinstaller). una volta fatta la softmod la xbox funzionerà come una normale xbox modificata via chipAnonimoRe: addio modifica alla xbox!!
- Scritto da: ultrotter> Questo però probabilmente quando xbox> sarà obsoleto e non lo userà> più nessuno... :DProbabile ma non sicuro.> Secondo l'attacco per trovare una collisione> in SHA1 sono necessarie circa 2^69> operazioni hash, che non sono esattamente un> numero affrontabile...Vediamo anche il bicchiere mezzo pieno, ho letto che sono necessari 4000 anni da parte ci una cpu da 4GHz, se fosse vero e se l'algoritmo fosse parallelizzabile come nel caso del DES a 56 bit (algoritmo di cifratura simmetrica), allora ci vorrebbe un anno da parte di 4000 CPU attuali (4Ghz). > Inoltre trovare due stringhe che collidano> non implica necessariamente trovare una> stringa che abbia un determinato hash.Altra difficoltà.> Se> poi tieni conto del fatto che per crackare> l'X-Box hai anche bisogno che parte di> quella stringa contenga del codice valido> che faccia quello che vuoi, e che l'intera> stringa non può essere più> grande di quella originale... ... ... Questo è un problema minore, di istruzioni nulle ne esistono a volontà.Sandro kensanRe: addio modifica alla xbox!!
- Scritto da: Sandro kensan> Vediamo anche il bicchiere mezzo pieno, ho> letto che sono necessari 4000 anni da parte> ci una cpu da 4GHz, se fosse vero e se> l'algoritmo fosse parallelizzabile come nel> caso del DES a 56 bit (algoritmo di> cifratura simmetrica), allora ci vorrebbe un> anno da parte di 4000 CPU attuali (4Ghz).se fosse un problema di calcolo ci vorrebbero non più 2 settimane e mezzo :D :1 settimana per creare un programma di calcolo distribuito tipo seti@home e 1 settimana per trovare tra i 21milioni di possessori di xbox un miione di persone (e vi assicuro che si si fionderebbero a milioni :D)AnonimoCosa centra la crittografia?
Ma come potete dire che e' un algoritmo crittografico quando gia' nel nome si legge che invece e' un algoritmo di hashing? Secure Hashing Algorithm-1 (SHA-1) Svegliatevi!AnonimoRe: Cosa centra la crittografia?
Esercizio:ripetere 100 volte sulla lavagna 'non si scrive "centra" ma "c'entra"'La vituperata lingua italica ringraziaAnonimoRe: Cosa centra la crittografia?
anch'io mi sono posto più di una volta il problema ma in realtà sono giuste entrambe:centra voce del verbo centrare, secondo il primo che ha scritto il suo intervento la crittografia non "fa centro" sull'argomento SHA, ossia parlare di creittografia è fuori bersaglio.secondo la tua correzione invece parlare di crittografia non "c'entra", ossia non entra tra gli argomenti trattabili da un articolo su SHA.In entrambi i casi il significato è lo stesso, persino le sfumature sono le stesse, in un caso non fa centro, nell'altro non ci entra...l'italiano, questa lingua ormai tanto elastica da non capirci più nienteAnonimoRe: Cosa centra la crittografia?
Scrivere e ripetere 1000 volte: "Non devo per forza parlare anche quando non ho niente di intelligente da dire".Centrare ed Entrare sono due verbi diversi. Ed appunto dire Entrare e Centrare e' corretto, dire C'entrare e' sbagliatissimo. Quella C apostrofata cos'e'? Da quale grammatica hai studiata? Quella scritta da Funari?Ti allego le definizioni cosi' almeno impari qualcosa ->CENTRARE: v. tr. [io cèntro o céntro ecc.]1 colpire nel centro: centrare il bersaglio2 mettere, fissare nel centro; equilibrare: centrare una ruota | centrare un'immagine, un soggetto, (foto.) inquadrarli nel centro del mirino3 nel gioco del calcio, inviare verso l'asse longitudinale del campo; traversare, crossare4 (fig.) cogliere con precisione: centrare un problema; centrare un personaggio, interpretarlo bene, detto di attore.ENTRARE: ant. intrare, v. intr. [io éntro ecc. ; aus. essere]1 penetrare in un luogo, andar dentro, introdursi (anche fig.): entrare in casa; entrare dalla porta, per la finestra; il chiodo non entra nel muro; il Sole è entrato nella costellazione dei Gemelli; l'attore entra in scena; un sospetto entrò nel suo animo | entrare in orbita, cominciare a percorrere l'orbita prestabilita, detto spec. di satelliti artificiali e sonde spaziali | entrare nella parte, nel personaggio, interpretarlo con grande verosimiglianza, immedesimarvisi2 poter essere contenuto: nella valigia non entra tutto; il due entra nell'otto quattro volte; l'armadio non entra dalla porta, non passa; in questo abito non entro, è piccolo per me, è stretto; questa cosa non gli entra in testa, (fig.) non riesce a capirla, a ricordarla, ad accettarla3 (fig.) essere ammesso in un gruppo, cominciare a farne parte; essere assunto in una carica: entrare nell'esercito, nella magistratura | entrare in convento, farsi frate o suora | entrare in servizio, cominciare a svolgere un lavoro | entrare in società, cominciare a far vita sociale; (comm.) assumere una quota del capitale di una società | entrare in un complotto, diventarne partecipe4 (fig.) cominciare un'attività; venirsi a trovare in una nuova condizione: entrare in guerra, dichiararla | entrare in trattative, cominciarle | entrare in argomento, affrontarlo | entrare a far parte, cominciare a essere parte | entrare nel quindicesimo anno, aver compiuto i quattordici anni | entrare in azione, cominciare ad agire | entrare in ballo, in gioco, intervenire, inserirsi | entrare in vigore, detto di leggi e sim., diventare esecutivo | entrare in possesso di qualcosa, diventarne possessore | entrare in collisione, scontrarsi, urtare | entrare in contatto, stabilire rapporti diretti | l'anno che entra, l'anno entrante, cioè che sta per cominciare5 (fig.) interferire, immischiarsi: entrare negli affari di qualcuno | c'entra, non c'entra, ha o non ha attinenza con ciò di cui si parla6 (mus.) cominciare a suonare, detto degli strumenti di un complesso: a questo punto entrano i violini7 (sport) effettuare un'entrata8 (inform.) mettere l'elaboratore nella condizione di poter iniziare a usare una determinata risorsa software ||| v. tr. (ant. e poet.) penetrare, addentrarsi in un luogo: E per potere entrare ogni sentiero (ARIOSTO O. F. VIII, 85)¶ s. m.1 (rar.) entrata: non t'inganni l'ampiezza dell'entrare (DANTE Inf. V, 20)2 (fig.) inizio: sull'entrare dell'inverno. ecc. ecc.- Scritto da: Anonimo> Esercizio:> ripetere 100 volte sulla lavagna > 'non si scrive "centra" ma "c'entra"'> > La vituperata lingua italica ringraziaAnonimoRe: Cosa centra la crittografia?
TACI, GNURANT!!!!AnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Quella C apostrofata cos'e'?Una particella di stato in luogo [s/c'/in questa situazione/g]?AnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > Quella C apostrofata cos'e'?> > Una particella di stato in luogo [s/c'/in> questa situazione/g]?A questo punto se c'è qualche livornese potrebbe delucidarci su significato e analisi grammaticale di "ni" nell'immortale locandina del Vernacoliere "Alla Carrà ni puzza la passera di baccalà".AnonimoRe: Cosa centra la crittografia?
Ma perché dire cose insensate per il piacere di dirle? il ci è una particella che sta per (sott. in questo caso, "nell'argomento").Tant'è che si dice entrarci all'infinito, il che dimostra evidentemente il valore pronominale della particella in questione.Ma se uno dovesse dire:"Lasciàtene fuori Franco, lui non c'entra", secondo te dovrebbe essere voce del verbo centrare? E cosa vorrebbe dire esattamente? Che Franco non è in grado di colpire i bersagli?Ma cosa state dicendo?!AnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Ma perché dire cose insensate per il> piacere di dirle? > il ci è una particella che sta per> (sott. in questo caso, "nell'argomento").> Tant'è che si dice entrarci> all'infinito, il che dimostra evidentemente> il valore pronominale della particella in> questione.> Ma se uno dovesse dire:"Lasciàtene> fuori Franco, lui non c'entra", secondo te> dovrebbe essere voce del verbo centrare? E> cosa vorrebbe dire esattamente? Che Franco> non è in grado di colpire i bersagli?> Ma cosa state dicendo?!Ed e' cosi' con tutto, qui. In questi forum la gente meno sa e piu' parla. Gli dici "guarda che ti sbagli" e insistono. E non sono solo problemi con l'italiano, ma con tutto. I lettori di PI sono semianalfabeti.CiaoAnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Scrivere e ripetere 1000 volte: "Non devo> per forza parlare anche quando non ho niente> di intelligente da dire".> > Centrare ed Entrare sono due verbi diversi.> Ed appunto dire Entrare e Centrare e'> corretto, dire C'entrare e' sbagliatissimo.> Quella C apostrofata cos'e'? Da quale> grammatica hai studiata? Quella scritta da> Funari?> > Ti allego le definizioni cosi' almeno impari> qualcosa ->Anche io mi sento in dovere di contribuire a quasta discussione fondamentale il destino di tutta l'umanità.Come prima cosa vorrei ricordare che non basta avere un dizionario, bisogna anche saperlo usare (in questo caso cercare gli esempi d'uso).Sul Treccani è riportato:entrare v. intransitivo [...]1.a [...]2.(Usi figurativi) [...] c Mettersi, frapporsi, immischiarsi [...] Quindi, in molte frasi, avere a che fare: che c'entro io in tutto questo?; qui la politica non c'entra; questo non c'entra col mio discorso [...]Penso che questi esempi tolgano ogni dubbio.P.S.Ho trascritto la struttura dalla voce in modo che anche i più pigri, se hanno interesse, possano verificare. Ho omesso il numero di pagina per (spero) ovvie ragioni. :DAnonimoRe: Cosa centra la crittografia?
ma quindi come si scrive? io credo sia centraAnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Esercizio:> ripetere 100 volte sulla lavagna > 'non si scrive "centra" ma "c'entra"'> > La vituperata lingua italica ringraziaOra vi svelo un segreto che vi aprirà il mondo :)Una lingua la fanno le persone, tant'è che spesso vari modi di scrivere parole o frasi si modificano nel tempo xchè l'uso comune (o l'ignoranza) se preferite le modificano. Certo puoi guardare sullo Zingarelli se si scrive c'entra o centra. Io credo che non vi sia differenza... insomma come obbiettivo o obiettivo, usa quello che ti pare dice il dizionario. Però per essere sicuro uso un metodo infallibile... guardo cosa fa la maggior parte della gente! Come?Al solito, Google:Hits con la frase "non c'entra niente" = 34.900Hits con la frase "non centra niente" = 6.210Sembra proprio che la maggior parte della gente il benedetto apostrofo lo metta :), ma esiste comunque una folta schiera che sostiene il "centra" come verbo che nulla ha a che fare con entrare o con "centrare il bersaglio"... d'altronde centrare (mia opinione) è di fatto un verbo che può avere significato diverso da "colpire il centro del bersaglio" ovvero che può essere usato in senso figurato per esprimere il concetto "non ha nulla a che fare con", che è ben diverso da dire "non ci entra" e non venitemi a dire "non ci entra" in senso figurato... sarebbe ridicolo. Ha semplicemente un altro significato, magari mutuato da qualche forma dialettale, ma comunque differente... quindi in pratica siamo di fronte ad una delle tante crasi della nostra lingua... c'entra -> centra. Scegliete poi voi quale più vi aggrada!AnonimoRe: Cosa centra la crittografia?
> Ma come potete dire che e' un algoritmo> crittografico quando gia' nel nome si legge> che invece e' un algoritmo di hashing?> Secure Hashing Algorithm-1 (SHA-1)> Svegliatevi!No studiato ? Ahi Ahi Ahi !Nella firma digitale, per esempio, si fa un digest del messaggio da firmare (con un hash) e poi si cifra l'hash con la chiave privata.AnonimoOrrore madornale
PI wrote:> Uno dei più diffusi algoritmi crittografici al mondo, il Secure> Hashing Algorithm-1 (SHA-1),O_OMa non diciamo eresie!!!SHA e' un algoritmo di hashing, mica di cittazione!Ma che razza di giornale informatico e' mai questo?! :'(DKDIBRe: Cosa centra la crittografia?
Anonimo wrote:> Nella firma digitale, per esempio, si fa un digest del> messaggio da firmare (con un hash) e poi si cifra l'hash con> la chiave privata.Ahem... presente la differenza fra soggetto e complemento oggetto?Tu critti l'hash, non critti con l'hash! ^^''Ma al di la' della grammatica, basta un po' di buon senso: mi spieghi cosa si puo' crittare con un hash, se poi non si puo' piu' tornare indietro?DKDIBRe: Cosa centra la crittografia?
- Scritto da: Anonimo> > Ma come potete dire che e' un algoritmo> > crittografico quando gia' nel nome si> legge> > che invece e' un algoritmo di hashing?> > Secure Hashing Algorithm-1 (SHA-1)> > Svegliatevi!> > No studiato ? Ahi Ahi Ahi !> > Nella firma digitale, per esempio, si fa un> digest del messaggio da firmare (con un> hash) e poi si cifra l'hash con la chiave> privata.????teoricamente esistono infinete combinazioni che portano a generare uno stesso hash...qui da quel che ho capito hanno trovato un metodo veloce per trovare una possibile "stringa" che genera lo stesso hash che tu hai in mano...nient'altro!!!!l'hash è a senso unico... trasforma una cosa senza possibilità di tornare indietro....non puoi usarlo per crittografare in quanto sarebbe impossibile tornare indietro!!!!EvolutionCrazyRe: Orrore madornale
> PI wrote:> > Uno dei più diffusi algoritmi> crittografici al mondo, il Secure> > Hashing Algorithm-1 (SHA-1), > O_O> Ma non diciamo eresie!!!> SHA e' un algoritmo di hashing, mica di> cittazione!Le hash function si studiano in crittografia.In effetti l'hashing e' una "criptazione senza ritorno" (one-way function)AnonimoRe: Orrore madornale
- Scritto da: Anonimo> Le hash function si studiano in crittografia.> In effetti l'hashing e' una "criptazione> senza ritorno" (one-way function)Le funzioni di hash hanno migliaia di scopi che non hanno nulla a che fare con la crittografia. Quindi non lasciamo intendere che il loro unico scopo sia quello di essere abbinate alla crittografiaAnonimoRe: Cosa centra la crittografia?
> Ahem... presente la differenza fra soggetto> e complemento oggetto?> Tu critti l'hash, non critti con l'hash! ^^''Esattamente quello che ho detto...Quello che ha iniziato il thread affermava che l'hash non e' c'entra nulla con la crittografia: semplicemente falso.Se l'hash e' debole e' possibile costruire un messaggio fraudolendo che genera lo stesso hash di un messaggio legittimo falsificando cosi' una firma digitale.Ti pare poco ? La maggioranza delle applicazioni e dei protocolli crittografici si basano sulla sicurezza di un algoritmo hash... se quello e' insicuro cade tutto il resto.AnonimoRe: Cosa centra la crittografia?
> qui da quel che ho capito hanno trovato un> metodo veloce per trovare una possibile> "stringa" che genera lo stesso hash che tu> hai in mano..."veloce"... non esageriamo !Sono riusciti a trovare una collisione in 2^69 operazioni di hash invece delle 2^80 teoricamente previste.Questo e' comunque un grosso ridimensionamento delle caratteristiche "collision-free" di SHA-1, ma non e' certo un metodo veloce !AnonimoRe: Orrore madornale
> Ma che razza di giornale informatico e' mai> questo?! :'(Prima di passare a leggere un altro giornale informatico, ci puoi indicare, per favore, un modo efficiente di realizzare un sistema di firma digitale senza usare un algoritmo hash robusto crittograficamente ?GrazieAnonimoRe: Orrore madornale
- Scritto da: Anonimo> > Ma che razza di giornale informatico e'> mai> > questo?! :'(> > Prima di passare a leggere un altro giornale> informatico, ci puoi indicare, per favore,> un modo efficiente di realizzare un sistema> di firma digitale senza usare un algoritmo> hash robusto crittograficamente ?> > GrazieFrancamente gia' cosi' (dato che l'attacco riduce da 2**80 a 2**69) le probabilita' di trovare una collisione mi paiono ancora piuttosto pochine!e inoltre trovare la collisione non significa affatto aver trovato il modo di crakkare la "firma" bensi' semplicemente aver trovato un "potenziale" documento alternativo (o "plain text") cui corrisponderebbe la stessa firma ! (ammesso e non concesso che abbia "senso" il plain text "collidente") il che porta praticamente a zero le probabilita' di successo contro una firma digitale!Senza contare che per l'hash hai deverse alternative (ad es. ripemd 160) meglio stare calmini prima di strapparsi vesti e capelli! ;-)Anonimopiccole precisazioni
1 - e' vero, un algoritmo di hashing, non e' un algoritmo crittografico, benche' siano molto usati come supporto per la crittografia a chiave pubblica (per firmare i messaggi)2 - il documento non e' ancora stato pubblicato e quindi non si conoscono i dettagli dell'attacco3 - SHA-1 non e' stato craccato, ma e' stato trovata una sua vulnerabilita che riduce il numero di hash utili da 2^160 a 2^qualcosa meno di 160quindi non e' che di botto sha-1 e' diventato debolee' solo un po piu' debole di quanto si pensava teoricamente4 - MD5 e' stato scoperto vulnerabile nel 1995, ci sono voluti 10 anni prima che qualcuno riuscisse ad attaccare l'algoritmo 5 - Ogni algoritmo di hash produce delle collisioni.E' il famoso principio della piccionaia. Se ho una piccionaia con n posti e devo mettere m piccioni con m>n o qualche piccione resta fuori o devo mettere piu' di 1 piccione per ogni postoSe un algoritmo di hash produce stringhe di 160 bit (come SHA-1) vuol dire ch ec'e' una probabilita ogni 2^160 che due input collidano fornendo lo stesso hash. pare che questa possibilita sia molto piu' bassa.. ma sempre di numeri oltre 2^70 si parlaAnonimoMa... i cinesi...
Non dovevano essere solo "stupidi" lavoratori e noi occidentali quelli che detengono know how, intelligenza e creativita'?Mi sa che fra poco saremo noi ad andare in giro in bicicletta e loro in macchina :D :DAnonimoRe: Cosa centra la crittografia?
veramente io ho detto che SHA1 e' un algoritmo di hashing e non di criptazione. Sia criptazione che hash sono utilizzati nella vita pratica sia singolarmente che abbinati.Se calcolo l'hash di un file per poi contrallare che un trasferimento e' avvenuto con successo che centra la criptazione?Cosi' come se cripto un file con un algoritmo simmetrico come il twofish.... cosa centra l'hashing?Se poi uso sistemi a chiave pubblica, firma digitale e altro... beh allora si che hash e crittografia vanno a braccetto.SalutiAnonimoRe: piccole precisazioni
- Scritto da: Anonimo> 1 - e' vero, un algoritmo di hashing, non e'> un algoritmo crittografico, benche' siano> molto usati come supporto per la> crittografia a chiave pubblica (per firmare> i messaggi)> > 2 - il documento non e' ancora stato> pubblicato e quindi non si conoscono i> dettagli dell'attacco> > 3 - SHA-1 non e' stato craccato, ma e' stato> trovata una sua vulnerabilita che riduce il> numero di hash utili da 2^160 a 2^qualcosa> meno di 160> quindi non e' che di botto sha-1 e'> diventato debole> e' solo un po piu' debole di quanto si> pensava teoricamenteBeh, vedi, nel blog di Schneider si parla di 2^80 iniziale, scesa oggi a 2^69..Per trovare una collisione (e spacciare un documento come autentico anche se non lo è) da oggi (o meglio dal 15/2, quando Schneider ne ha parlato sul blog), il tempo si riduce di 2^11 volte (2048).Cioè ci metti duemilaquarantotto volte meno del previsto.Mica poco :) cerco che cmq 2^69 per ora è ancora sufficiente come protezione, dovrà solo essere pensionato molto in anticipo :)AnonimoRe: piccole precisazioni
- Scritto da: Anonimo> > - Scritto da: Anonimo> > 1 - e' vero, un algoritmo di hashing,> non e'> > un algoritmo crittografico, benche'> siano> > molto usati come supporto per la> > crittografia a chiave pubblica (per> firmare> > i messaggi)> > > > 2 - il documento non e' ancora stato> > pubblicato e quindi non si conoscono i> > dettagli dell'attacco> > > > 3 - SHA-1 non e' stato craccato, ma e'> stato> > trovata una sua vulnerabilita che> riduce il> > numero di hash utili da 2^160 a> 2^qualcosa> > meno di 160> > quindi non e' che di botto sha-1 e'> > diventato debole> > e' solo un po piu' debole di quanto si> > pensava teoricamente> > Beh, vedi, nel blog di Schneider si parla di> 2^80 iniziale, scesa oggi a 2^69..> Per trovare una collisione (e spacciare un> documento come autentico anche se non lo> è) da oggi (o meglio dal 15/2, quando> Schneider ne ha parlato sul blog), il tempo> si riduce di 2^11 volte (2048).> Cioè ci metti duemilaquarantotto> volte meno del previsto.> Mica poco :) > > cerco che cmq 2^69 per ora è ancora> sufficiente come protezione, dovrà> solo essere pensionato molto in anticipo :) resta cmq il problema di produrre un documento "sensato".Pensare di sostituire una sola parola in un documento sfruttando le collisioni è impensabile!AnonimoE se usassimo il MT?
Il Mersenne Twister, quel pezzettino di alchimia informatica che un po' tutti usano per produrre numeri casuali... un PRNG molto famoso. Nella sua implementazione e` previsto non solo il passaggio di un numero soltanto come seme, ma volendo anche di un vettore piuttosto lungo che funge esso stesso da seme. E se uno generasse la hash assemblando la sequenza pseudo-casuale risultante da un vettore a sua volta risultante dalla stringa sorgente?AnonimoRe: E se usassimo il MT?
> Il Mersenne Twister, quel pezzettino di> alchimia informatica che un po' tutti usano> per produrre numeri casuali... un PRNG molto> famoso. Nella sua implementazione e`> previsto non solo il passaggio di un numero> soltanto come seme, ma volendo anche di un> vettore piuttosto lungo che funge esso> stesso da seme. E se uno generasse la hash> assemblando la sequenza pseudo-casuale> risultante da un vettore a sua volta> risultante dalla stringa sorgente?un algoritmo di hashing non deve produrre stringhe casuali a partire da un sorgente, ma la stessa stringa a partire dallo stesso sorgente ed essere estremamente resistente alle collisioni e soprattutto deve cercare di distribuire nella maniera piu' uniforme possibile le chiavi che produceinoltre la caratteristica migliore che puo' avere un algoritmo di hashing e' avere una complessita linearesupposto che cio sia impossibile, almeno si tenta di avvicinarcisiAnonimoRe: E se usassimo il MT?
- Scritto da: Anonimo> > Il Mersenne Twister, quel pezzettino di> > alchimia informatica che un po' tutti> usano> > per produrre numeri casuali... un PRNG> molto> > famoso. Nella sua implementazione e`> > previsto non solo il passaggio di un> numero> > soltanto come seme, ma volendo anche di> un> > vettore piuttosto lungo che funge esso> > stesso da seme. E se uno generasse la> hash> > assemblando la sequenza pseudo-casuale> > risultante da un vettore a sua volta> > risultante dalla stringa sorgente?> > un algoritmo di hashing non deve produrre> stringhe casuali a partire da un sorgente,> ma la stessa stringa a partire dallo stesso> sorgente ed essere estremamente resistenteForse non mi sono spiegato bene.Piu` precisamente, intendevo:Stringa = "ABC",quindi dall'ASCIIStringa[0] = 65Stringa[1] = 66Stringa[2] = 67vettore per MT = (65, 66, 67)ecco. In questo modo produce la stessa sequenza, a partire dalla stessa stringa.> alle collisioni e soprattutto deve cercare> di distribuire nella maniera piu' uniforme> possibile le chiavi che produceBe', questo non saprei dirlo fino in fondo: andrebbero fatti alcuni test, ma l'MT ha una gran bella variabilita`, specie se il feeding non e` fatto con un numero, ma riempiendo tutto il vettore.> inoltre la caratteristica migliore che puo'> avere un algoritmo di hashing e' avere una> complessita lineareEh, be`... capisco, ma preferirei che ci mettesse un po' di piu` se questo servisse a renderlo meno sensibile alle uhm... "collisioni", che io continuerei per amor di semplicita` a chiamare "risultati ambigui".> supposto che cio sia impossibile, almeno si> tenta di avvicinarcisiComunque, l'MT ha solo un paio di cicli interni (non nidificati), che a quel punto sarebbero richiamati da un ciclo esterno da ripetersi fino a lunghezza voluta (dell'hash risultante).hash = (a, b, c, d, e, f, g, h, i, j, k, l, m...)dove le lettere rappresentano i numeri della sequenza risultante, nel range voluto (che so, anche interi positivi a 32 bit)...AnonimoRe: E se usassimo il MT?
> Forse non mi sono spiegato bene.> Piu` precisamente, intendevo:> > Stringa = "ABC",> > quindi dall'ASCII> > Stringa[0] = 65> Stringa[1] = 66> Stringa[2] = 67> > vettore per MT = (65, 66, 67)> > ecco. In questo modo produce la stessa> sequenza, a partire dalla stessa stringa.> ma se la stringa e' un file di 10 mega?sha-1 produce un "numero" di 160 bit indipendentemente dalla lunghezza dell'inputMT al massimo numeri a 32 bitche possono essere concatenati per aumentarne la lunghezza, ma - a quel punto la probabilita di collisioni raddoppia ogni volta- devo processare l'intero file 5 volte per ottenere un hash della stessa lunghezza di sha-1 e 16 volte per uno come sha-512non credo sia vantaggiosomolto piu' facile usare appunto sha-512 che e' gia disponibileAnonimoRe: E se usassimo il MT?
- Scritto da: Alex¸tg> Il Mersenne Twister, quel pezzettino di> alchimia informatica che un po' tutti usano> per produrre numeri casuali... un PRNG molto> famoso. Mmmm...Makoto Matsumoto, lo scopritore dell'algoritmo MT,nel readme che accompagna l'implementazione in Cche ha rilasciato sul web scrive: "This generator is not cryptographically secure. You need to use a one-way (or hash) function to obtain a secure random sequence."Resta comunque l'immenso valore dell'algoritmo comegeneratore di numeri casuali.ciaoiantRe: E se usassimo il MT?
Condivido quanto detto prima, l'hash (che è l'algoritmo che genera l'hashcode) è costruito in modo tale (in particolare non linearità) da produrre un hashcode a 16 bit , che è la "firma", dei dati che gli sono stati fatti processare, proprio perché è un algoritmo a non collisione (o, per meglio dire, come specificato nell'articolo, a bassissimo livello di collisione, tuttora basso anche se i Cinesi hanno dimostrato che non era così basso come si pensava).Il punto è che se le probabilità che da due file diversi venga generato un hashcode uguale sono praticamente irrisiorie, allora questo hashcode e l'hash che lo genera possono essere utilizzati come prova di varie cose, tra cui la originalità del file ed il fatto che esso non sia stao modificato in seguito (vecchia questione, ad es. quella delle macro di Word). Non è uno stumento di criptazione, è uno strumento di riconoscibilità e non modifica. In congiunzione con chiavi asimmetriche e simmetriche (queste sì strumenti di criptazione) esso diventa uno strumento essenziale per la sicurezza dei dati (oltre ad altre cose, come il non ripudio, ad esempio).Per questo il generatore di numeri casuali non serve a sostituire l'algoritmo di hashing, sono due funzioni che non hanno niente a che fare l'una con l'altra.AnonimoRe: E se usassimo il MT?
- Scritto da: iant> - Scritto da: Alex¸tg> > Il Mersenne Twister, quel pezzettino di> > alchimia informatica che un po' tutti> usano> > per produrre numeri casuali... un PRNG> molto> > famoso. > > Mmmm...> > Makoto Matsumoto, lo scopritore> dell'algoritmo MT,> nel readme che accompagna l'implementazione> in C> che ha rilasciato sul web scrive:> > "This generator is not cryptographically> secure. > You need to use a one-way> (or hash) function to obtain > a secure random sequence."Si, me lo ricordo. Premetto che conosco bene l'MT, in quanto ho dovuto ri-implementarlo per conto mio in un'occasione, traducendolo dalla versione C.Ma non saprei: forse Matsumoto voleva semplicemente declinare la sua responsabilita` se qualcuno avesse provato a usarlo per l'hashing. E` chiaro che l'hashing one-way e` piu` "secure", in quanto non permette la ricostruzione della stringa originale, in quanto perde dati durante il processo. Ma riflettendo su quello che ho ipotizzato sopra: parto da una tot quantita` d'informazioni, i caratteri in sequenza in una stringa (di lunghezza ragionevole, che non mi ecceda il vettore-seme). Questa informazione la uso, nella sua interezza, come seme per il generatore: l'MT prende il vettore, ne incrocia i valori con il suo algoritmo, e fornisce un numero, mantenendo (e solo ruotando) pero` i dati del vettore per ottenere il prossimo numero.Ma come potresti ricostruire una cosa del genere a partire dall'hash? Dovresti ricostruire la configurazione iniziale del vettore-seme. Forse mi sbaglio, ma non credo sia possibile.ps.hmmm... ora che ci ripenso, forse si`.==================================Modificato dall'autore il 18/02/2005 21.24.34AnonimoRe: Ma... i cinesi...
- Scritto da: Anonimo> Non dovevano essere solo "stupidi"> lavoratori e noi occidentali quelli che> detengono know how, intelligenza e> creativita'?Quel team, anzi usiamo il francese che è meglio, quell'equipe è favolosa, hanno trovato falle teoriche nell'MD5, hanno rotto lo SHA-0 e poi hanno applicato le loro comprensioni allo SHA-1 che inaspettatamente non ha retto. Detto questo è mia opinione che i tempi matematici erano maturi per queste rotture, un po' come un brufolo che scoppia :)> Mi sa che fra poco saremo noi ad andare in> giro in bicicletta e loro in macchina :D :DE i matematici russi?Sandro kensanRe: Ma... i cinesi...
- Scritto da: Sandro kensan> > - Scritto da: Anonimo> > Non dovevano essere solo "stupidi"> > lavoratori e noi occidentali quelli che> > detengono know how, intelligenza e> > creativita'?> > Quel team, anzi usiamo il francese che> è meglio, quell'equipe è> favolosa, hanno trovato falle teoriche> nell'MD5, hanno rotto lo SHA-0 e poi hanno> applicato le loro comprensioni allo SHA-1> che inaspettatamente non ha retto. Detto> questo è mia opinione che i tempi> matematici erano maturi per queste rotture,> un po' come un brufolo che scoppia :)> > > Mi sa che fra poco saremo noi ad andare> in> > giro in bicicletta e loro in macchina> :D :D> > E i matematici russi?Forse questo e' la dimostrazione che chi fa scoperte e' chi ha soldi e li investe per farne di piu'!I Russi, almeno per quanta riguarda i matematici non so gli informatici, mi sa che se la passano un po' male economicamente, tutte le grandiose universita' ed enti di ricerca che vent'anni fa sfornavano dati a tutto spiano tanto che qualsiasi matematico conosceva il russo ora sono ridotte al lumicino oppure chiuse.AnyFileRe: Cosa centra la crittografia?
"c'entra", con l'apostrofo.AnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Ma come potete dire che e' un algoritmo> crittografico quando gia' nel nome si legge> che invece e' un algoritmo di hashing?> Secure Hashing Algorithm-1 (SHA-1)> Svegliatevi!ma sei impazzito? ....non è che sei per caso rimasto all'algoritmo di cesare o all'xor byte-to-password?sveglia!!AnonimoRe: Cosa centra la crittografia?
Avere un pc e un collegamento ad internet non ti da' il diritto di dire stupidaggini. Studia prima di parla che altrimenti farai sempre la figura dell'asino sfigato.Hashing non e' crittografia. Crittografia non e' hashing.Se lo capisci bene, se non lo capisci beh.... vai a cagare!AnonimoRe: Cosa centra la crittografia?
- Scritto da: Anonimo> Avere un pc e un collegamento ad internet> non ti da' il diritto di dire stupidaggini.> Studia prima di parla che altrimenti farai> sempre la figura dell'asino sfigato.> Hashing non e' crittografia. Crittografia> non e' hashing.> > Se lo capisci bene, se non lo capisci> beh.... vai a cagare!Be non esageriamo dai! Comunque, come qualcuno ha detto, ma c'entra/centra? lol, hash non è crittografia e viceversa! Hash è una stringa di tot byte che identifica un file! Comunque esistono algoritmi di crittografia irreversibili, vedere il one-way delle password unix/gnu/linux no? Correggiutemi se sbalio!nastybitRe: Cosa centra la crittografia?
- Scritto da: nastybit> Hash è una stringa di tot byte che> identifica un file! stralolAnonimoRe: Cosa centra la crittografia?
> Be non esageriamo dai! Comunque, come> qualcuno ha detto, ma c'entra/centra? lol,> hash non è crittografia e viceversa!> Hash è una stringa di tot byte che> identifica un file! Comunque esistono> algoritmi di crittografia irreversibili,> vedere il one-way delle password> unix/gnu/linux no? Correggiutemi se sbalio!ma se non sai o sai solo per sentito dire o leggiucchiato qua e la', perche' scrivi ?Il pulsante "rispondi" e' cosi' irresistibile ?AnonimoRe: Cosa centra la crittografia?
- Scritto da: nastybit> - Scritto da: Anonimo> > Hashing non e' crittografia.> Crittografia> > non e' hashing.> > > > Se lo capisci bene, se non lo capisci> > beh.... vai a cagare!> > Be non esageriamo dai! Comunque, come> qualcuno ha detto, ma c'entra/centra? lol,> hash non è crittografia e viceversa!> Hash è una stringa di tot byte che> identifica un file! Comunque esistono> algoritmi di crittografia irreversibili,> vedere il one-way delle password> unix/gnu/linux no? Correggiutemi se sbalio!correggietemi se sbaglio :)Quello scritto sopra e' giusto.Aggiungo una precisazioneLa tecnica di hashing non e' una tecnica che consente da sola di trasmettere un messaggio in modo che non sia visibile da chi non si vuole che lo veda.Pertanto non e' ne' una cifratura ne' un codice.Pero' l'hashing e' un ottimo metodo per poter validare i messaggi.Come tale rientra (e con questa parola evito il dilemma centra/c'entra) nella criptologia (o crittologia). Poi questa parola non la usa (quasi) e con la parola crittografia si intende anche la scienza che studia le trasmissioni di messaggi segrete (e non) oltre al processo per criptare. (come con il termine scultura si indica sia l'oggetto creato dall'artista sia l'arte nel suo insieme).Per la cronaca (ma non sono certo un esperto) la tecnica di hashing non viene mica usata soltanto a questo scopo. Ad esempio puo' essere usata per generare un indice in un database.==================================Modificato dall'autore il 18/02/2005 15.56.47AnyFileRe: Ma... i cinesi...
- Scritto da: Anonimo> Mi sa che fra poco saremo noi ad andare in> giro in bicicletta e loro in macchina :D :Dl'associazione bici=regresso e auto=progresso non mi sembra un buon esempio :-)AnonimoRe: Ma... i cinesi...
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > Mi sa che fra poco saremo noi ad andare> in> > giro in bicicletta e loro in macchina> :D :D> > l'associazione bici=regresso e> auto=progresso non mi sembra un buon esempio> :)Se implica che gli spostamenti sono più lenti e difficili si.Sicuramente usare bici e motorini elettrici nei centri città al posto dell'auto sarebbe un progresso sia ecologico che in termini di velocità di spostamento.Ma la sola bici e su distanze più lunghe e magari carichi di pacchi e sacchetti della spesa non la vedo come un progresso.AnonimoRe: E se usassimo il MT?
- Scritto da: Anonimo> Condivido quanto detto prima, l'hash (che> è l'algoritmo che genera l'hashcode)> è costruito in modo tale (in> particolare non linearità) da> produrre un hashcode a 16 bit , che è> la "firma", dei dati che gli sono stati> fatti processare, proprio perché> è un algoritmo a non collisione (o,> per meglio dire, come specificato> nell'articolo, a bassissimo livello di> collisione, tuttora basso anche se i Cinesi> hanno dimostrato che non era così> basso come si pensava).> Il punto è che se le> probabilità che da due file diversi> venga generato un hashcode uguale sono> praticamente irrisiorie, allora questo> hashcode e l'hash che lo genera possono> essere utilizzati come prova di varie cose,> tra cui la originalità del file ed il> fatto che esso non sia stao modificato in> seguito (vecchia questione, ad es. quella> delle macro di Word). Non è uno> stumento di criptazione, è uno> strumento di riconoscibilità e non> modifica. In congiunzione con chiavi> asimmetriche e simmetriche (queste sì> strumenti di criptazione) esso diventa uno> strumento essenziale per la sicurezza dei> dati (oltre ad altre cose, come il non> ripudio, ad esempio).> Per questo il generatore di numeri casuali> non serve a sostituire l'algoritmo di> hashing, sono due funzioni che non hanno> niente a che fare l'una con l'altra.Vero!... e per quanto riguarda il resto hanno portato la probabilita' di collisione a 1/2**69 0vvero 1/590295810358705651712 che e' comunque meno del "brute force" cioe' 1/2**80 Ovvero 1/1208925819614629174706176:-)AnonimoRe: Orrore madornale
> O_O> Ma non diciamo eresie!!!> SHA e' un algoritmo di hashing, mica di> cittazione!Gli algoritmi di hashing vengono usati per l'autenticazione e cioè per inviare o memorizzare delle infomazioni che uniscono un valore casuale spedito a caso ad una informazione segreta senza che l'informazione segreta possa quindi essere individuata, ma comparata direttamente come hash finale.Tra i vari sistemi che utilizzano l'hashing, c'è l'SSL che utilizza come noto un sistema di chiave pubblica e privata (tipicamente RSA) per scambiarsi la chiave simmetrica di sessione e poi criptare con un algoritmo simmetrico l'intera "conversazione" (es. AES). La prechiave viene gestita con gli algorimi di hashing ( MAC cipher) come si può leggere nel documento SSL 3.0 specification .Quindi, benchè l'hashing non sia propriamente un algoritmo di criptazione, non si può proprio dire che non c'entri nulla nell'ambito del protocollo di "criptazione" inteso in senso etimologico (da "crypto" cioè nascosto) se questa cosa nascosta sono le infomazioni bancarie che passano su internet per esempio.Non sono comunque più preoccupato di prima .... SSL è e rimane un sistema matematicamente sicuro.Ciao !MZc.AnonimoRe: Orrore madornale
- Scritto da: DKDIB> PI wrote:> > Uno dei più diffusi algoritmi> crittografici al mondo, il Secure> > Hashing Algorithm-1 (SHA-1),> > O_O> Ma non diciamo eresie!!!> SHA e' un algoritmo di hashing, mica di> cittazione!"CRITTAZIONE" ?!?!?! Pensi che esita la parola crittazione in Italiano ?KerNivoreRe: Orrore madornale
AnonimoMa lo Sha...
AnonimoRe: Orrore madornale
Mi hai tolto "le lettere dalle dita" :-)Perchè questi geni dell'informatica cadono in semplici ma madornali errori di ortografia, "refusi di digitazione". Secondo me sforzarsi di scrivere senza errori del genere è un elementare forma di rispetto per gli altri...certo la fretta: e oggi andiamo tutti di fretta, ma dove andiamo?Byz :-)- Scritto da: KerNivore> > - Scritto da: DKDIB> > PI wrote:> > > Uno dei più diffusi algoritmi> > crittografici al mondo, il Secure> > > Hashing Algorithm-1 (SHA-1),> > > > O_O> > Ma non diciamo eresie!!!> > SHA e' un algoritmo di hashing, mica di> > cittazione!> > "CRITTAZIONE" ?!?!?! > > Pensi che esita la parola crittazione in Italiano> ?>Garson PooleRe: piccole precisazioni
- Scritto da: Anonimo> 1 - e' vero, un algoritmo di hashing, non e' un> algoritmo crittografico, benche' siano molto> usati come supporto per la crittografia a chiave> pubblica (per firmare i messaggi)> > 2 - il documento non e' ancora stato pubblicato e> quindi non si conoscono i dettagli dell'attaccoforse si tratta di questohttp://eprint.iacr.org/2004/199.pdfCavallo GolOsoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 17 02 2005
Ti potrebbe interessare