Page 2 of 2 FirstFirst 12
Results 16 to 17 of 17

Thread: Datagate

  1. #16
    Senior Chief Petty Officer MnfPna's Avatar
    Join Date
    Jul 2006
    Location
    Somewhere in Time
    Posts
    1.909

    Default

    Quote Originally Posted by Hador View Post
    studiate

    Beh scusa ma la materia la mastico un po e se dico che NSA e CIA non hanno problemi a decrittarle e' perche' intendo non hanno problemi
    ad appropriarsi degli algoritmi che stanno dentro queste favolose app.
    Gli algoritmi asimmetrici che stanno alla base della crittazione a 128 bit unidirezionale so benissimo che sono difficilissimi (ma non impossibili) da reversare
    (richiede solo una quantita di tempo e forza calcolo che non vale la pena affrontare, anche perche nel frattempo l'algoritmo puo' essere modificato nel sorgente)
    molto piu' semplice arrivare direttamente ad avere l'algoritmo in uso quanod serve, sapendo da chi andare per averlo :P

    P.s. glòi agoritmi piu' semplici e di facile conoscenza comune UNIDIREZIONALI SONO esponenziale e il logaritmo appunto.
    OSC GW2
    Ora Berlusconi dovrà svolgere lavori socialmente utili. Tipo togliersi dai coglioni.
    E visto che appare un po' claudicante che Renzi gli vada a dare una mano

  2. #17
    Hador's Avatar
    Join Date
    Mar 2004
    Location
    Milano
    Posts
    31.321

    Default

    Quote Originally Posted by MnfPna View Post
    Beh scusa ma la materia la mastico un po e se dico che NSA e CIA non hanno problemi a decrittarle e' perche' intendo non hanno problemi
    ad appropriarsi degli algoritmi che stanno dentro queste favolose app.
    Gli algoritmi asimmetrici che stanno alla base della crittazione a 128 bit unidirezionale so benissimo che sono difficilissimi (ma non impossibili) da reversare
    (richiede solo una quantita di tempo e forza calcolo che non vale la pena affrontare, anche perche nel frattempo l'algoritmo puo' essere modificato nel sorgente)
    molto piu' semplice arrivare direttamente ad avere l'algoritmo in uso quanod serve, sapendo da chi andare per averlo :P

    P.s. glòi agoritmi piu' semplici e di facile conoscenza comune UNIDIREZIONALI SONO esponenziale e il logaritmo appunto.
    ti sfugge che la parte strong della crittografia non è la segretezza dell'algoritmo, ma la segretezza delle chiavi. In genere gli algoritmi sono noti (e facili da dedurre), ma senza chiavi ti ci pulisci il culo.
    Poi tutto può essere, succedere e (quasi) tutto si può fare, ma una conversazione criptata, contrariamente a quanto insegnano i vari 007 o CSI, è tendenzialmente molto sicura. La conoscenza dell'algoritmo usato per criptare il messaggio non influenza affatto la sicurezza del messaggio stesso, a meno che l'algoritmo usato non abbia dei difetti di progettazione, come quello del WEP, ma li è un discorso diverso. Nota che proprio partendo dall'esperienza WEP, molti algoritmi sono rilasciati pubblicamente di proposito, in modo tale che ricercatori e hacker possano provare a cercare fault nella logica degli algoritmi. La stragrande maggioranza degli algoritmi più utilizzati attualmente sono noti...

Page 2 of 2 FirstFirst 12

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  
[Output: 45.08 Kb. compressed to 38.64 Kb. by saving 6.44 Kb. (14.29%)]