Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 28 Apr 2003 00:00 Oggetto: Repubblica inciampa nel PGP |
|
|
Commenti all'articolo Repubblica inciampa nel PGP
L'autorevole quotidiano pubblica un articolo sui problemi incontrati dagli inquirenti nell'accedere alle informazioni crittate nei computer palmari sequestrati ai brigatisti Lioce e Galesi. Le inesattezze e le palesi assurdità non si contano: ma come funziona davvero il sistema di crittografia che sta tenendo sotto scacco nientemeno che il mitico FBI? |
|
Top |
|
 |
luca Ospite
|
Inviato: 29 Apr 2003 09:34 Oggetto: sei un gallo.... |
|
|
...non potresti scrivere tu gli articoli per "La Rebubblica" !! |
|
Top |
|
 |
Eymerich Ospite
|
Inviato: 29 Apr 2003 19:17 Oggetto: PGP |
|
|
se non sbaglio è GPG (Gnu Privacy Guard) ad essere open source.. PGP invece no, anche se l'autore(che nn detiene più i diritti) vorrebbe che lo diventasse... |
|
Top |
|
 |
Stefano Barni Ospite
|
Inviato: 29 Apr 2003 19:38 Oggetto: anche pgp è open source |
|
|
i sorgenti di pgp sono scaricabili dal sito pgpi.
inoltre (se ben ricordo) phil zimmermann ha ricomperato i diritti di pgp.
gpg, oltre a essere open source, è sotto licenza gpl. |
|
Top |
|
 |
ast Ospite
|
Inviato: 30 Apr 2003 10:15 Oggetto: I sorgenti di PGP |
|
|
I sorgenti di PGP sno stati esportati sotto forma di stampato per by-passare una restrizione all'export di materiale bellico (Phil e' stato praticamente perseguitato dalle Agency di sicurezza USA) e quindi scansiti e ricompilati: quindi sono noti (il che non vuol dire che siano usabili liberamente). Naturalmente questo e' un grande vantaggio: mi fido di un sistema di crittografia di cui conosco il sorgente (anzi, lo compilo io stesso, per evitare ogni trucchetto...). La sicurezza la affido interamente alle chiavi (i "codici").
Questo spiega i lsuccesso di PGP e l'insuccesso di DES (standard chiuso e imperscrutabile, prodotto dalla NSA ........).
Pensierino finale: non e' che con questa storia adesso proibiscono l'uso della crittografia in Italia?!?!?
Saluti cordiali a tutti |
|
Top |
|
 |
Gustavo Sabato Ospite
|
Inviato: 30 Apr 2003 10:28 Oggetto: Ma bastava cliccare sul banner.... |
|
|
SCOPERTA SENSAZIONALE !!Questa gentile signora che ha scritto l'articolo,poteva cliccare sul banner del sito del suo giornale,dove veniva riprodotto il suo articolo !!!! E un aiutino l'avrebbe trovato!!! |
|
Top |
|
 |
Vittorio Ospite
|
Inviato: 30 Apr 2003 10:51 Oggetto: Repubblica inciampa nel PGP |
|
|
Sono assolutamente daccordo. Voglio solo aggiungere che in realta' l'attacco a "forza bruta" richiede molto piu' che anni: ricordo che lo stesso Zimmermann in un articolo di qualche anno fa spiegava che a seconda della lunghezza in bit della chiave, le combinazioni possibili sono cosi' tante che una ipotetica macchina che provasse un miliardo di combinazioni al secondo impiegherebbe un tempo paragonabile all'eta' dell'universo per provarle tutte; quindi assolutamente al di fuori della scala umana. |
|
Top |
|
 |
Carlo Cosolo Ospite
|
Inviato: 30 Apr 2003 11:36 Oggetto: Complimentoni!!! |
|
|
Quella di Repubblica non c'ha capito una mazza, e questo è chiaro, ma raramente ho visto PGP spiegato bebe come hai fatto tu. Veramente bravo. |
|
Top |
|
 |
Marc Remillard Ospite
|
Inviato: 30 Apr 2003 13:00 Oggetto: Ogggeeeeeeesuuuuuuuù! |
|
|
Ma avete presente che manica di ignoranti ha diritto a scrivere su giornali tanto diffusi? Ma mi domando e dico, non c'è un minimo di selezione professionale? Che mondo... :))) LOOOOOOOOOOOL |
|
Top |
|
 |
Ferruccio Ospite
|
Inviato: 30 Apr 2003 13:23 Oggetto: Repubblica inciampa |
|
|
Avendo letto l'articolo anche a me, semplicissimo utilizzatore di computer, erano sembrati strani certe affermazioni.Barni mi ha chiarito molto di più, anche se molti buchi mi sono rimasti, data la complessità della materia. Comunque grazie. |
|
Top |
|
 |
Adriano Ospite
|
Inviato: 30 Apr 2003 13:32 Oggetto: Inciampi.... |
|
|
Beh.... lassamo perde va.... Speriamo solo che non ci propinino i fatti politici con la stessa incompetenza con cui parlano di informatica.... ;=) |
|
Top |
|
 |
Stefano Barni Ospite
|
Inviato: 30 Apr 2003 13:51 Oggetto: quanto tempo ci vuole per craccare pgp? |
|
|
quello che zimmermann affermava qualche anno fa era assolutamente vero... qualche anno fa. da allora la potenza di calcolo dei microprocessori, a parità di costo, è enormemente aumentata.
inoltre sono state perfezionate le tecniche di attacco distribuito, nelle quali un grande numero di macchine relativamente poco potenti tenta un certo numero di chiavi. i risultati sono stati interessanti: alcuni algoritmi di cifratura considerati praticamente inviolabili sono stati superati nel giro di qualche mese.
ovvio che molto dipende dalla lunghezza della chiave, perche' all'aumentare del numero di bit a disposizione, il numero di chiavi possibili aumenta esponenzialmente. |
|
Top |
|
 |
Stefano Barni Ospite
|
Inviato: 30 Apr 2003 13:57 Oggetto: qualcosa non è chiaro? |
|
|
rispondo al lettore che dice di avere ancora "buchi" sulla materia. esponili qui in un commento e, se sono in grado, ti risponderò volentieri. |
|
Top |
|
 |
Antonio Bellezza Ospite
|
Inviato: 30 Apr 2003 15:06 Oggetto: Alcune inesattezze |
|
|
L'articolo riesce a rendere in maniera molto chiara il meccanismo della crittografia a chiave pubblica, ma contiene a sua volta alcune imprecisioni:
- Ogni utente, tramite quella password, ottiene da PGP due chiavi, tra loro differenti ma, dal punto di vista matematico, simmetriche
Le chiavi vengono generate da PGP non in base alla password, ma in base a una sequenza di numeri pseudo-random. Questi vengono ottenuti elaborando una serie di dati presi ad esempio (mi pare sia il caso di PGP) dai tempi di digitazione di una serie di tasti battuti a caso dall'utente. La password serve solo alla successiva crittazione della chiave pubblica, per evitare che venga salvata su disco in chiaro.
Inoltre, di solito in ambito crittografico il termine "simmetrico" viene utilizzato a proposito della crittografia a chiave segreta, in cui la medesima chiave serve sia per la codifica, sia per la decodifica (e va quindi posseduta sia dal mittente sia dal destinatario). RSA e` invece una crittazione a chiave asimmetrica. Resta il fatto che a livello didascalico si puo` riscontrare una certa simmetria nella coppia chiave pubblica/chiave privata.
- nessun sistema di crittografia è inviolabile
Questo non e` corretto. Ad esempio l'xor con una chiave privata casuale lunga quanto il messaggio e' inviolabile se non si possiede la chiave privata.
- l'attacco a forza bruta, consistente nel provare a decifrare i dati con tutte le chiavi possibili, è comunque destinato al successo. Il problema è, piuttosto, che l'elevatissimo numero di chiavi possibili potrebbe richiedere, dal punto di vista statistico, un numero medio di tentativi così alto da risultare effettuabile, anche sugli elaboratori più potenti oggi disponibili, in tempi non congrui con le esigenze delle indagini. Mesi, forse anni.
Gli attacchi a forza bruta restano assolutamente inefficaci per RSA (si parla di un numero di anni pari a 1 seguito da piu` di 100 zeri). Come spiegato nel commento sopra, pero`, la cosa e` diversa per algoritmi piu` "furbi", se le chiavi non sono state scelte di lunghezza opportuna. E in caso si abbia la versione crittata della chiave privata, un attacco a quella e` con ogni probabilita` ancora piu` facile. |
|
Top |
|
 |
Stefano Barni Ospite
|
Inviato: 30 Apr 2003 16:55 Oggetto: grazie per le precisazioni |
|
|
antonio,
grazie per le interessanti precisazioni.
- circa la definizione di chiave simmetrica o asimmetrica, è vero quello che dici, e in effetti il mio riferimento alla "simmetria" matematica delle due chiavi è da intendersi in senso didascalico (anche perché, a quanto ne so, nei sistemi a doppia chiave le chiavi sono, dal punto di vista crittografico, asimmetriche per definizione - si parla di chiave simmetrica quando è una sola, sia per crittare che decrittare)
- circa la tua considerazione sul xor, a prima vista (ma dovrei documentarmi meglio) direi che anche in questo caso è possibile provare tutte le chiavi possibili. si tratta effettivamente di una possibilità teorica perché tale numero diventa esageratamente elevato per messaggi di lunghezza anche piuttosto ridotta. va pero' detto che la chiave di una crittografia xor è simmetrica (la stessa chiave cifra e decifra) e ha precio' stesso il problema di essere comunicata a chi riceverà il messaggio, generando una specie di "ricorsione logica" del problema.
a presto |
|
Top |
|
 |
Antonio Bellezza Ospite
|
Inviato: 02 Mag 2003 18:42 Oggetto: Inviolabilita` dell'XOR |
|
|
Ciao Stefano.
Ecco in che senso e perche' l'xor e` inviolabile:
Mettiamo che io abbia un messaggio M di lunghezza l e una chiave K di pari lunghezza. Il messaggio cifrato e` C = M xor K. Per riottenere M da C, basta
calcolare C xor K, che e` pari a ( M xor K ) xor K, quindi a M. Quindi l'operazione di xor con K costituisce sia la codifica, sia la decodifica e
come osservi tu questo (come tutti i sistemi a chiave simmetrica o segreta) comporta che sia il mittente, sia il destinatario debbano possedere la
chiave K.
Se spiando la trasmissione riuscissi a venire in possesso del messaggio crittato C potrei provare diverse chiavi nel tentativo di scoprire il messaggio M. Il fatto e` che facendo le prove con tutte le chiavi possibili, otterrei tutti i possibili messaggi di lunghezza l, tra cui M (in
corrispondenza della chiave K) ma anche altri messaggi diversi, magari di senso opposto.
Facciamo un esempio:
Andrea manda a Barbara il messaggio "alle 20:00 a casa mia" per stabilire un appuntamento. In esadecimale questo corrisponde a 616c6c652032303a303020612063617361206d6961.
Lo critta facendo l'xor con la chiave 30b1ab3e2aee0e6f018aba614495a1b905396579f4, che lui e Barbara si sono scambiati ad un loro precedenti incontro. Ottiene cosi` il messaggio crittato
51ddc75b0adc3e5531ba9a0064f6c0ca6419081095 e lo invia a Barbara.
Carlo, che intercetta il messaggio crittato, scrive un programmino e comincia a provare tutte le chiavi col suo potentissimo computer. Rinuncia scoraggiato quando si accorge del fatto seguente: provando a decrittare con la chiave 30b1ab3e2aed0b6f018aba614495a1b905397c65f4 si ottiene il messaggio "alle 15:00 a casa tua", ma usando la chiave 23b4aa3a64b857345cd5ba614480a5a4016b6c79f5 il messaggio risulta "rimandiamo
a venerdi`", usando 35b2b7346eb353345fd3ba6405d693be017f697efa si ha
"dopodomani da Stefano" e con 3da8a93e6eb55e75038aba6405d681a410766679fa
"lunedi` 20 da Antonio". Spegne il computer quando la chiave arriva a 22bea23665fc5d3d589af6650391a5ea45382931b4 e viene stampato a video "scemo chi legge !!!!!"
Ciao
Antonio |
|
Top |
|
 |
Stefano Barni Ospite
|
Inviato: 02 Mag 2003 22:32 Oggetto: che dire? micidiale! |
|
|
non ho rifatto i conti, mi fido... :-)
splendida spiegazione, grazie |
|
Top |
|
 |
Giuliano Ospite
|
Inviato: 06 Mag 2003 11:45 Oggetto: Poveri noi! |
|
|
Prima di scrivere qualcosa su un giornale bisognerebbe informarsi. Per uno che queste cose le ha studiate l'articolo pare quasi una bestemmia. Cmq con un attacco a forza bruta elaborato su diverse macchine potenti (ovviamente con tentativi tra loro coordinati) potrebbe anche riuscire in qualche mese (ma anche in un giorno se ti dice fortuna). Tra parentesi: se esiste una backdoor l'azienda non lo rivelerebbe tanto facilmente. |
|
Top |
|
 |
Giuliano Ospite
|
Inviato: 06 Mag 2003 11:53 Oggetto: A chi a parlato di XOR |
|
|
Il cifrario da te esposto (One-Time-Pad) non e' inviolabile. Lo sarebbe solo se la chiave fosse assolutamente casuale(esiste una dimostrazione al riguardo). Ci sono molte tecniche differenziate per ottenere informazioni sul messaggio (ad esempio il plain chosen text, o qualcosa del genere ora non ricordo) (o dato per escluso che la chiave non fosse mai riutilizzato perche' mi sembrava implicito nel tuo discorso) |
|
Top |
|
 |
uno Ospite
|
Inviato: 07 Mag 2003 02:14 Oggetto: brute force ... mah |
|
|
"nessun sistema di crittografia è inviolabile: l'attacco a forza bruta, consistente nel provare a decifrare i dati con tutte le chiavi possibili, è comunque destinato al successo"
"mesi, forse anni mi pare un po' poco." se non esiste una backdoor, e se la tecnologia non fa passi da gigante, e sopratutto se la password non e' un nome di persona, una data, o qualsiasi altra sciocchezza ma una password VERA (tipo klDSFGjh981cbk1) con una chiave a 4096 bit un brute force e' destinato a far attendere DECINE di anni se non centinaia ... |
|
Top |
|
 |
|
|
Non puoi inserire nuovi argomenti Non puoi rispondere a nessun argomento Non puoi modificare i tuoi messaggi Non puoi cancellare i tuoi messaggi Non puoi votare nei sondaggi
|
|