| Autore |
Discussione  |
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 28/10/2005 : 14:06:51
|
Citazione: Messaggio inserito da EcNx82.CYpTO
Quindi allora concorderete che anche la crittografia esprime informazioni in formato digitale, cioe` digitalizza mascherando pero`, in aggiunta informazioni, da trasmettere. Vero ???
Quindi? |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 28/10/2005 : 17:47:47
|
Scusate ma non posso interrompere il mio lavoro per postare sempre..... comunque volevo dire quanto segue:
Secondo me è interessante l'appunto, cioè l'approfondimento della definizione, dato dall'università di Torino in merito all'ambito digitale; cioè che tutto ciò che è digitale, e quindi campionato in forma o e 1, cioè ON o OFF, oppure 5V o 0V, è modificabile e alterabile o perlomeno modificabile. Quindi se ogni informazione che trasmettiamo tra due PC, o due host in ambito sistemistico, è campionata in digitale allora anche questa informazione sarà alterabile o modificabile perlomeno. Chiaro il concetto???! Quindi non venitemi a dire che il PGP/GPG è sicuro, perchè niente è sicuro! Se la crittografia viene protetta(come solitamente) da password più o meno complesse allora anche il malintenzionato avrà fatica a decifrarla; ma niente è impossibile! |
 |
|
|
ste
Moderatore
    

855 Messaggi |
Inserito il - 28/10/2005 : 19:03:21
|
Premetto che so sicuramente meno di voi in materia, ma credo che tutto sia possibile, quello che si cerca di fare è rendere sempre più difficile la decodifica dei dati. Per cercare di decifrare un messaggio ci possono volere anche anni, che senso ha allora decifrarlo se quando vieni a conoscenza del contenuto non te ne fai più nulla? E' qui che secondo me entra in gioco l'impossibilità di decifrare una sequenza di dati: impossibilità a decifrare in tempo utile. |
 |
|
|
n/a
deleted
    
Città: eh eh ti piacerebbe saperlo
2419 Messaggi |
Inserito il - 28/10/2005 : 19:35:04
|
ste..ma se sono possibili attacchi ddos che prevedono (se non mi sbaglio l'uso di pc in remoto all'insaputa dell'utente..[.com]e al solito)...per affondare dei server...io penso che uno possa anche sfruttare la capacità di calcolo di altri pc per i suoi scopi(non vorrei avere detto una castronata)....mi pare che un tipo tempo fa (e purtroppo non posso citare la fonte perchè non me la ricordo) avesse con l'aiuto di altri pc connessi al suo tramite internet...elaborato il numero primo più grande finora scoperto.......ed era mostruosamente grande... quindi..non so se avete capito dove volevo arrivare...
ciao |
 |
|
|
Trunks
Moderatore
    

2016 Messaggi |
Inserito il - 29/10/2005 : 00:13:01
|
Ho tovato un interessante articolo su wiki per quanto riguarda la possibilità esperessa giustamente da vanx.
"uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete. Anche considerando che la potenza dei computer aumenta nel tempo, servirà ancora moltissimo tempo prima che una chiave da 128 bit sia attaccabile con il metodo forza bruta." fonte:
htt*://it.wikipedia.org/wiki/AES |
 |
|
|
ste
Moderatore
    

855 Messaggi |
Inserito il - 29/10/2005 : 11:56:47
|
| Beh, si parla comunque di anni... |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 29/10/2005 : 14:58:08
|
| Be vorresti farmi credere che il creatore della crittografia PGP/GPG non sia capace di decifrarti i messaggi senza avere l'autorizzazione???! Secondo me sì! |
 |
|
|
Gimli
Moderatore
    
.jpg)
Città: Belluno
1870 Messaggi |
Inserito il - 30/10/2005 : 14:56:50
|
La crittografia forte (cui appartiene l'algoritmo in questione) è stata elaborata appunto per mantenere informazioni confidenziali per anni/decenni. Per questo il governo USA ha imposto delle restrizioni sull'esportazione di software che usa questi algoritmi (assimilandoli ad armi). Per questo si tenta di imporre meccanismi di key escrow (deposito delle chiavi private presso un autorità centrale, che quindi può decifrare tutto il traffico). La "debolezza" dell'algoritmo è che si basa su un'impossibilità computazionale, nel senso che occorre un tempo sproporzionato per decrittare un messaggio, rispetto all'utilità di conoscerne il contenuto: con l'avvento di calcolatori sempre più potenti si arriverà ad un punto in cui il sistema non sarà più sicuro, ma per ora lo si può considerare tale. Il prossimo passo sarà la crittografia quantistica, che si basa sulle proprietà fisiche dei fotoni: quella sì è sicura al 100%, almeno finché non saranno confutate le attuali teorie della fisica su cui si basa. Ciao  |
 |
|
|
Feibrix
Advanced Member
    

Città: Ivrea
588 Messaggi |
Inserito il - 30/10/2005 : 15:11:03
|
mi sento un cretino...
che attinenza ha il discorso sui numeri binari che compongono ogni più piccola parte dell'universo digitale con la capacità di decifrare un messaggio?
non capisco...
|
 |
|
|
n/a
deleted
    
Città: eh eh ti piacerebbe saperlo
2419 Messaggi |
Inserito il - 30/10/2005 : 15:42:41
|
Citazione: Messaggio inserito da Gimli
con l'avvento di calcolatori sempre più potenti si arriverà ad un punto in cui il sistema non sarà più sicuro, ma per ora lo si può considerare tale.
con l'avvento di calcolatori sempre più potenti si potranno scoprire numeri primi sempre più grandi.....quindi.....difficolta di decifrare e sviluppo dei pc secondo me andranno di pari passo
per feibrix
Gli algoritmi di crittografia a chiave pubblica si basano sul problema della scomposizione di un numero intero in fattori primi, cioè dato un intero positivo n trovare p e q primi tali che n=pq (avendo come ipotesi che n è prodotto di numeri primi). Intuitivamente si capisce subito che un algoritmo molto semplice che risolve il problema provando a dividere n per tutti gli interi si fermerà saggiamente al raggiungimento della radice di n (non ha senso andare oltre!!). Il tempo di soluzione del problema è quindi proporzionale a radice(n). Se però esprimiamo tale 'rapidità di soluzione' in funzione dei bit necessari a rappresentare n passiamo ad una funzione esponenziale, cioè se n lo rappresentiamo in binario (ovvero come una sequenza di 0 e 1) con 1024 bit il nostro computer ci metterà in qualche misura un tempo proporzionale a 2^1024 a risolvere il problema.
tratto da htt*://[www].montellug.it/wiki/index.php/CifraturaMail
ciao |
Modificato da - n/a in data 30/10/2005 15:47:45 |
 |
|
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 31/10/2005 : 10:05:17
|
| Per altre considerazioni di carattere "filosofico" sulla cifratura, meglio continuare sulla discussione apposita: htt*://[www].notrace.it/Forum2/topic.asp?TOPIC_ID=4560 |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 31/10/2005 : 11:38:29
|
Citazione: Messaggio inserito da Feibrix
mi sento un cretino...
che attinenza ha il discorso sui numeri binari che compongono ogni più piccola parte dell'universo digitale con la capacità di decifrare un messaggio?
non capisco...
Forse perchè non hai ben chiaro certi concetti....rivediteli! Vedo che gli altri hanno risposto.....ciauz ciauz |
 |
|
|
Feibrix
Advanced Member
    

Città: Ivrea
588 Messaggi |
Inserito il - 01/11/2005 : 03:21:49
|
Citazione: Messaggio inserito da EcNx82.CYpTO
Citazione: Messaggio inserito da Feibrix
mi sento un cretino...
che attinenza ha il discorso sui numeri binari che compongono ogni più piccola parte dell'universo digitale con la capacità di decifrare un messaggio?
non capisco...
Forse perchè non hai ben chiaro certi concetti....rivediteli! Vedo che gli altri hanno risposto.....ciauz ciauz
allora dimmi. adesso che abbiamo appurato che l'1 e lo 0 sono la radice della vita... cosa mi può portare a pensare che il pgp sia facilmente decifrabile?
sono tutti 1 e 0. questo dovrebbe dirmi che la pgp non è sicura?
è perchè? questo non ho capito, ma credo sia inutile chiedere al "vecchio santone dei giochini in assembly" di spiegarmi bene che cosa ha scritto....
devo quotare tutto ho hai la forza di andare a rileggere i tuoi interventi per rimetterli insieme? |
 |
|
|
n/a
deleted
    
Città: Nascosta
1310 Messaggi |
Inserito il - 01/11/2005 : 10:36:26
|
La tua presunzione indica la completa ignoranza in materia e la mancanza delle basi informatiche e sistemistiche per poter capire certe cose...sconcertante! Ciauz Ciauz
P.S.: C'è chi può e chi non può! |
 |
|
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 02/11/2005 : 09:37:33
|
Vediamo di non far ripartire discussioni sulle conoscenze personali sull'argomento.
Feibrix, il fatto e` che quando tu devi cifrare un messaggio, prendi la sua rappresentazione binaria. Questa rappresenta un numero intero su cui operano gli algoritmi di cifratura secondo certe regole e proprieta` algebriche e, dopo aver applicato l'algoritmo, ottieni un nuovo intero la cui rappresentazione binaria e` il tuo messaggio cifrato, che mandi al destinatario. Il destinatario esegue l'operazione inversa e riottiene il messaggio originale.
Un altro modo di vedere queste cose e` a livello matematico: fissata chiave (o la coppia di chiavi, per gli algoritmi di cifratura a chiave asimmetrica), l'algoritmo di cifratura puo` essere visto come una funzione C dai naturali ai naturali e l'algoritmo di decifratura come la funzione inversa D. Piu` e` difficile ricavare D da C, piu` l'algoritmo di cifratura viene considerato sicuro.
|
 |
|
Discussione  |
|