Indice del forum Olimpo Informatico
I Forum di Zeus News
Leggi la newsletter gratuita - Attiva il Menu compatto
 
 FAQFAQ   CercaCerca   Lista utentiLista utenti   GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo   Messaggi privatiMessaggi privati   Log inLog in 

    Newsletter RSS Facebook Twitter Contatti Ricerca
Repubblica inciampa nel PGP
Nuovo argomento   Rispondi    Indice del forum -> Vecchi articoli di Zeus News
Precedente :: Successivo  
Autore Messaggio
Zeus News
Ospite





MessaggioInviato: 28 Apr 2003 00:00    Oggetto: Repubblica inciampa nel PGP Rispondi citando

Commenti all'articolo Repubblica inciampa nel PGP
L'autorevole quotidiano pubblica un articolo sui problemi incontrati dagli inquirenti nell'accedere alle informazioni crittate nei computer palmari sequestrati ai brigatisti Lioce e Galesi. Le inesattezze e le palesi assurdità non si contano: ma come funziona davvero il sistema di crittografia che sta tenendo sotto scacco nientemeno che il mitico FBI?
Top
luca
Ospite





MessaggioInviato: 29 Apr 2003 09:34    Oggetto: sei un gallo.... Rispondi citando

...non potresti scrivere tu gli articoli per "La Rebubblica" !!
Top
Eymerich
Ospite





MessaggioInviato: 29 Apr 2003 19:17    Oggetto: PGP Rispondi citando

se non sbaglio è GPG (Gnu Privacy Guard) ad essere open source.. PGP invece no, anche se l'autore(che nn detiene più i diritti) vorrebbe che lo diventasse...
Top
Stefano Barni
Ospite





MessaggioInviato: 29 Apr 2003 19:38    Oggetto: anche pgp è open source Rispondi citando

i sorgenti di pgp sono scaricabili dal sito pgpi.

inoltre (se ben ricordo) phil zimmermann ha ricomperato i diritti di pgp.

gpg, oltre a essere open source, è sotto licenza gpl.
Top
ast
Ospite





MessaggioInviato: 30 Apr 2003 10:15    Oggetto: I sorgenti di PGP Rispondi citando

I sorgenti di PGP sno stati esportati sotto forma di stampato per by-passare una restrizione all'export di materiale bellico (Phil e' stato praticamente perseguitato dalle Agency di sicurezza USA) e quindi scansiti e ricompilati: quindi sono noti (il che non vuol dire che siano usabili liberamente). Naturalmente questo e' un grande vantaggio: mi fido di un sistema di crittografia di cui conosco il sorgente (anzi, lo compilo io stesso, per evitare ogni trucchetto...). La sicurezza la affido interamente alle chiavi (i "codici").

Questo spiega i lsuccesso di PGP e l'insuccesso di DES (standard chiuso e imperscrutabile, prodotto dalla NSA ........).

Pensierino finale: non e' che con questa storia adesso proibiscono l'uso della crittografia in Italia?!?!?

Saluti cordiali a tutti
Top
Gustavo Sabato
Ospite





MessaggioInviato: 30 Apr 2003 10:28    Oggetto: Ma bastava cliccare sul banner.... Rispondi citando

SCOPERTA SENSAZIONALE !!Questa gentile signora che ha scritto l'articolo,poteva cliccare sul banner del sito del suo giornale,dove veniva riprodotto il suo articolo !!!! E un aiutino l'avrebbe trovato!!!
Top
Vittorio
Ospite





MessaggioInviato: 30 Apr 2003 10:51    Oggetto: Repubblica inciampa nel PGP Rispondi citando

Sono assolutamente daccordo. Voglio solo aggiungere che in realta' l'attacco a "forza bruta" richiede molto piu' che anni: ricordo che lo stesso Zimmermann in un articolo di qualche anno fa spiegava che a seconda della lunghezza in bit della chiave, le combinazioni possibili sono cosi' tante che una ipotetica macchina che provasse un miliardo di combinazioni al secondo impiegherebbe un tempo paragonabile all'eta' dell'universo per provarle tutte; quindi assolutamente al di fuori della scala umana.
Top
Carlo Cosolo
Ospite





MessaggioInviato: 30 Apr 2003 11:36    Oggetto: Complimentoni!!! Rispondi citando

Quella di Repubblica non c'ha capito una mazza, e questo è chiaro, ma raramente ho visto PGP spiegato bebe come hai fatto tu. Veramente bravo.
Top
Marc Remillard
Ospite





MessaggioInviato: 30 Apr 2003 13:00    Oggetto: Ogggeeeeeeesuuuuuuuù! Rispondi citando

Ma avete presente che manica di ignoranti ha diritto a scrivere su giornali tanto diffusi? Ma mi domando e dico, non c'è un minimo di selezione professionale? Che mondo... :))) LOOOOOOOOOOOL
Top
Ferruccio
Ospite





MessaggioInviato: 30 Apr 2003 13:23    Oggetto: Repubblica inciampa Rispondi citando

Avendo letto l'articolo anche a me, semplicissimo utilizzatore di computer, erano sembrati strani certe affermazioni.Barni mi ha chiarito molto di più, anche se molti buchi mi sono rimasti, data la complessità della materia. Comunque grazie.
Top
Adriano
Ospite





MessaggioInviato: 30 Apr 2003 13:32    Oggetto: Inciampi.... Rispondi citando

Beh.... lassamo perde va.... Speriamo solo che non ci propinino i fatti politici con la stessa incompetenza con cui parlano di informatica.... ;=)
Top
Stefano Barni
Ospite





MessaggioInviato: 30 Apr 2003 13:51    Oggetto: quanto tempo ci vuole per craccare pgp? Rispondi citando

quello che zimmermann affermava qualche anno fa era assolutamente vero... qualche anno fa. da allora la potenza di calcolo dei microprocessori, a parità di costo, è enormemente aumentata.

inoltre sono state perfezionate le tecniche di attacco distribuito, nelle quali un grande numero di macchine relativamente poco potenti tenta un certo numero di chiavi. i risultati sono stati interessanti: alcuni algoritmi di cifratura considerati praticamente inviolabili sono stati superati nel giro di qualche mese.

ovvio che molto dipende dalla lunghezza della chiave, perche' all'aumentare del numero di bit a disposizione, il numero di chiavi possibili aumenta esponenzialmente.
Top
Stefano Barni
Ospite





MessaggioInviato: 30 Apr 2003 13:57    Oggetto: qualcosa non è chiaro? Rispondi citando

rispondo al lettore che dice di avere ancora "buchi" sulla materia. esponili qui in un commento e, se sono in grado, ti risponderò volentieri.
Top
Antonio Bellezza
Ospite





MessaggioInviato: 30 Apr 2003 15:06    Oggetto: Alcune inesattezze Rispondi citando

L'articolo riesce a rendere in maniera molto chiara il meccanismo della crittografia a chiave pubblica, ma contiene a sua volta alcune imprecisioni:

- Ogni utente, tramite quella password, ottiene da PGP due chiavi, tra loro differenti ma, dal punto di vista matematico, simmetriche

Le chiavi vengono generate da PGP non in base alla password, ma in base a una sequenza di numeri pseudo-random. Questi vengono ottenuti elaborando una serie di dati presi ad esempio (mi pare sia il caso di PGP) dai tempi di digitazione di una serie di tasti battuti a caso dall'utente. La password serve solo alla successiva crittazione della chiave pubblica, per evitare che venga salvata su disco in chiaro.
Inoltre, di solito in ambito crittografico il termine "simmetrico" viene utilizzato a proposito della crittografia a chiave segreta, in cui la medesima chiave serve sia per la codifica, sia per la decodifica (e va quindi posseduta sia dal mittente sia dal destinatario). RSA e` invece una crittazione a chiave asimmetrica. Resta il fatto che a livello didascalico si puo` riscontrare una certa simmetria nella coppia chiave pubblica/chiave privata.

- nessun sistema di crittografia è inviolabile

Questo non e` corretto. Ad esempio l'xor con una chiave privata casuale lunga quanto il messaggio e' inviolabile se non si possiede la chiave privata.

- l'attacco a forza bruta, consistente nel provare a decifrare i dati con tutte le chiavi possibili, è comunque destinato al successo. Il problema è, piuttosto, che l'elevatissimo numero di chiavi possibili potrebbe richiedere, dal punto di vista statistico, un numero medio di tentativi così alto da risultare effettuabile, anche sugli elaboratori più potenti oggi disponibili, in tempi non congrui con le esigenze delle indagini. Mesi, forse anni.

Gli attacchi a forza bruta restano assolutamente inefficaci per RSA (si parla di un numero di anni pari a 1 seguito da piu` di 100 zeri). Come spiegato nel commento sopra, pero`, la cosa e` diversa per algoritmi piu` "furbi", se le chiavi non sono state scelte di lunghezza opportuna. E in caso si abbia la versione crittata della chiave privata, un attacco a quella e` con ogni probabilita` ancora piu` facile.
Top
Stefano Barni
Ospite





MessaggioInviato: 30 Apr 2003 16:55    Oggetto: grazie per le precisazioni Rispondi citando

antonio,
grazie per le interessanti precisazioni.

- circa la definizione di chiave simmetrica o asimmetrica, è vero quello che dici, e in effetti il mio riferimento alla "simmetria" matematica delle due chiavi è da intendersi in senso didascalico (anche perché, a quanto ne so, nei sistemi a doppia chiave le chiavi sono, dal punto di vista crittografico, asimmetriche per definizione - si parla di chiave simmetrica quando è una sola, sia per crittare che decrittare)

- circa la tua considerazione sul xor, a prima vista (ma dovrei documentarmi meglio) direi che anche in questo caso è possibile provare tutte le chiavi possibili. si tratta effettivamente di una possibilità teorica perché tale numero diventa esageratamente elevato per messaggi di lunghezza anche piuttosto ridotta. va pero' detto che la chiave di una crittografia xor è simmetrica (la stessa chiave cifra e decifra) e ha precio' stesso il problema di essere comunicata a chi riceverà il messaggio, generando una specie di "ricorsione logica" del problema.

a presto
Top
Antonio Bellezza
Ospite





MessaggioInviato: 02 Mag 2003 18:42    Oggetto: Inviolabilita` dell'XOR Rispondi citando

Ciao Stefano.

Ecco in che senso e perche' l'xor e` inviolabile:

Mettiamo che io abbia un messaggio M di lunghezza l e una chiave K di pari lunghezza. Il messaggio cifrato e` C = M xor K. Per riottenere M da C, basta
calcolare C xor K, che e` pari a ( M xor K ) xor K, quindi a M. Quindi l'operazione di xor con K costituisce sia la codifica, sia la decodifica e
come osservi tu questo (come tutti i sistemi a chiave simmetrica o segreta) comporta che sia il mittente, sia il destinatario debbano possedere la
chiave K.

Se spiando la trasmissione riuscissi a venire in possesso del messaggio crittato C potrei provare diverse chiavi nel tentativo di scoprire il messaggio M. Il fatto e` che facendo le prove con tutte le chiavi possibili, otterrei tutti i possibili messaggi di lunghezza l, tra cui M (in
corrispondenza della chiave K) ma anche altri messaggi diversi, magari di senso opposto.

Facciamo un esempio:
Andrea manda a Barbara il messaggio "alle 20:00 a casa mia" per stabilire un appuntamento. In esadecimale questo corrisponde a 616c6c652032303a303020612063617361206d6961.
Lo critta facendo l'xor con la chiave 30b1ab3e2aee0e6f018aba614495a1b905396579f4, che lui e Barbara si sono scambiati ad un loro precedenti incontro. Ottiene cosi` il messaggio crittato
51ddc75b0adc3e5531ba9a0064f6c0ca6419081095 e lo invia a Barbara.

Carlo, che intercetta il messaggio crittato, scrive un programmino e comincia a provare tutte le chiavi col suo potentissimo computer. Rinuncia scoraggiato quando si accorge del fatto seguente: provando a decrittare con la chiave 30b1ab3e2aed0b6f018aba614495a1b905397c65f4 si ottiene il messaggio "alle 15:00 a casa tua", ma usando la chiave 23b4aa3a64b857345cd5ba614480a5a4016b6c79f5 il messaggio risulta "rimandiamo
a venerdi`", usando 35b2b7346eb353345fd3ba6405d693be017f697efa si ha
"dopodomani da Stefano" e con 3da8a93e6eb55e75038aba6405d681a410766679fa
"lunedi` 20 da Antonio". Spegne il computer quando la chiave arriva a 22bea23665fc5d3d589af6650391a5ea45382931b4 e viene stampato a video "scemo chi legge !!!!!"

Ciao

Antonio
Top
Stefano Barni
Ospite





MessaggioInviato: 02 Mag 2003 22:32    Oggetto: che dire? micidiale! Rispondi citando

non ho rifatto i conti, mi fido... :-)

splendida spiegazione, grazie
Top
Giuliano
Ospite





MessaggioInviato: 06 Mag 2003 11:45    Oggetto: Poveri noi! Rispondi citando

Prima di scrivere qualcosa su un giornale bisognerebbe informarsi. Per uno che queste cose le ha studiate l'articolo pare quasi una bestemmia. Cmq con un attacco a forza bruta elaborato su diverse macchine potenti (ovviamente con tentativi tra loro coordinati) potrebbe anche riuscire in qualche mese (ma anche in un giorno se ti dice fortuna). Tra parentesi: se esiste una backdoor l'azienda non lo rivelerebbe tanto facilmente.
Top
Giuliano
Ospite





MessaggioInviato: 06 Mag 2003 11:53    Oggetto: A chi a parlato di XOR Rispondi citando

Il cifrario da te esposto (One-Time-Pad) non e' inviolabile. Lo sarebbe solo se la chiave fosse assolutamente casuale(esiste una dimostrazione al riguardo). Ci sono molte tecniche differenziate per ottenere informazioni sul messaggio (ad esempio il plain chosen text, o qualcosa del genere ora non ricordo) (o dato per escluso che la chiave non fosse mai riutilizzato perche' mi sembrava implicito nel tuo discorso)
Top
uno
Ospite





MessaggioInviato: 07 Mag 2003 02:14    Oggetto: brute force ... mah Rispondi

"nessun sistema di crittografia è inviolabile: l'attacco a forza bruta, consistente nel provare a decifrare i dati con tutte le chiavi possibili, è comunque destinato al successo"

"mesi, forse anni mi pare un po' poco." se non esiste una backdoor, e se la tecnologia non fa passi da gigante, e sopratutto se la password non e' un nome di persona, una data, o qualsiasi altra sciocchezza ma una password VERA (tipo klDSFGjh981cbk1) con una chiave a 4096 bit un brute force e' destinato a far attendere DECINE di anni se non centinaia ...
Top
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Vecchi articoli di Zeus News Tutti i fusi orari sono GMT + 2 ore
Vai a 1, 2  Successivo
Pagina 1 di 2

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi