Go Down

Topic: [OT] Crittografia e sistemi di protezione dei dati (Read 18732 times) previous topic - next topic

gpb01


... rubare informazioni alla fonte. Niente di più facile, un vero hacker che prende di mira un pc lo tira giù sicuramente, è solo questione di tempo per scovare una falla, se poi ha le spalle coperte e anzi specifiche e aiuti da chi produce i sistemi da sfondare...


+1  ... come avevo detto pochi post più su ;)

Guglielmo
Search is Your friend ... or I am Your enemy !

krossk2

È incredibile quanto sia interessante sentirvi "parlare"!  :smiley-eek-blue: :smiley-eek-blue: :smiley-eek-blue:
"Se una cosa sembra troppo bella per essere vera, semplicemente... non è vera!"
Video demonstration of my DIY Dashboard OBDII

leo72

#17
Jan 14, 2014, 09:17 am Last Edit: Jan 14, 2014, 02:11 pm by leo72 Reason: 1
Ma difatti l'ipotesi della corruzione l'ho avanzata anche io:

L'AES è un algoritmo indipendente che è stato accettato così com'è, per quanto ne so io. A meno che Daemen o Rijmen fossero al soldo di NSA, credo che l'AES sia NSA-resistente  ;)


Anzi, per completezza d'informazione, il reperimento delle informazioni su una tecnica crittografica è uno dei metodi crittanalitici più usati per forzare un sistema. Chi meglio del suo autore sa come funziona? Difatti c'è un sistema di attacco chiamato metodo del tubo di gomma, che vi consiglio di andare a leggervi perché... curioso..  :smiley-sweat:

Etemenanki

> gbp01: conosco PGP, infatti per quello ho specificato "anonimamente" distribuito (ah, l'utilita' degli access point pubblici ... :P XD)

Quanto alla "bonta'" di qualsiasi algoritmo di criptazione, la si incrementa facilmente ricriptando il tutto con un secondo algoritmo diverso (se decripti qualcosa criptato con DES e ti ritrovi sempre con una massa di dati senza senso, perche' sono stati ulteriormente criptati una o due altre volte con altri algoritmi, come fai a sapere quando il risultato e' quello giusto ? :P XD)

Poi basta un'algoritmo semplice ma non-standard, per fregare tutti gli algoritmi di decriptazione che esistono ... ti faccio un'esempio banale ma reale ... a scuola avevo "inventato" un sistema di criptazione semplice (criptaggio e decriptaggio possono essere fatti anche con carta e matita, se hai una tavola ASCII, ma non illuderti, non si tratta di una semplice trasposizione di posizioni :P), che spedisce la "chiave" insieme al messaggio (in chiaro :P), e che fin'ora nessuno e' mai riuscito a decifrare senza sapere come funziona (ovvio, una volta che lo sai, e' facilissimo, talmente facile che ti prenderesti a sberle per non averci pensato prima da solo ... ma finche' non conosci la procedura corretta, hai voglia a tentare :P XD) ... l'avevo fatto per scommessa, con il nostro prof di matematica (appassionato di codici e criptazione), che aveva detto che non esisteva un codice che non potesse essere forzato (e ci ho pure vinto un caffe', perche' dopo tre settimane si e' arreso :P) ...

> lesto: be', la Cisco e' famosa per le sue "trovate geniali" ... come ad esempio aver fornito al governo Cinese dei router che incorporano un firewall "di censura" contro tutti i contenuti "liberi", solo per citarne una :P XD

> Leo: il metodo del tubo di gomma e' uno dei piu antichi sistemi di decrittazione conosciuti ... nell'antichita' lo chiamavano "metodo delle tenaglie roventi", poi si e' "evoluto" ... :P XD
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

lestofante

eh no, lock, non ci deve dare l'affare ma un messaggio criptato. Il resto sta a noi  :smiley-mr-green:

Quote
non esisteva un codice che non potesse essere forzato

ed ha ragione, il problema è il tempo.
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

gpb01


Quanto alla "bonta'" di qualsiasi algoritmo di criptazione, la si incrementa facilmente ricriptando il tutto con un secondo algoritmo diverso (se decripti qualcosa criptato con DES e ti ritrovi sempre con una massa di dati senza senso, perche' sono stati ulteriormente criptati una o due altre volte con altri algoritmi, come fai a sapere quando il risultato e' quello giusto ? :P XD)

Poi basta un'algoritmo semplice ma non-standard, per fregare tutti gli algoritmi di decriptazione che esistono ... ti faccio un'esempio banale ma reale ... a scuola avevo "inventato" un sistema di criptazione semplice ..............


Mi spiace Etem, e, ti assicuro, quello che sto per scrivere non vuole assolutamente mancarti di rispetto,  ma credimi ...

... queste due tue affermazioni fanno sorridere chiunque si occupi di queste cose a livelli ... "governativi", difatti ... la prima cosa che insegnano, è che queste tue due affermazioni sono tipiche del "dilettante di crittografia" e che ben vengano quelli che la pensano così ... rendono solo la vita più facile a chi lo fa di "mestiere" ... ;)

Ho il sospetto che non vi sia ben chiaro il bacino di risorse monetarie ($$$), umane (matematici) e tecnologiche (petaFLOPS), che questa gente ha a disposizione ...  :smiley-roll:

Guglielmo
Search is Your friend ... or I am Your enemy !

lestofante



eh no, lock, non ci deve dare l'affare ma un messaggio criptato. Il resto sta a noi  :smiley-mr-green:


un flusso di roba criptata, senza precisarci T con un solo messaggio e senza altro sapere la probabilita' di collisione e' prossima a 0+, ovvero, nel tentare di azzeccarla lo stesso senza strumenti statistici applicabili a rigore, si entra nel forte speculativo e nella pura intuizione, faccende massimo vanto della mente umana perché per il teorema dell'incompletezza non sono affatto computabili, un po' come dire che … anche un tizio a digiuno della qualsivoglia nozione matematica (anche elementare) può comprendere da solo il concetto di numero naturale, ma per un computer e' impossibile.


bhe ok, non uno ma una serie di messaggi. Ma a seconda del sistema e della lunghezza del messaggio può essere trovato l'originale. Specialmente se si sa il messaggio di partenza.
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

leo72

@Etemenanki:
è dimostrato che cifrare n volte dei dati usando lo stesso cifrario non aumenta di n volte la complessità del testo cifrato.
Tant'è che il TripleDES altro non è che una tripla cifratura col DES che però non è equivalente alla crittazione con un algoritmo cion chiave a 56*3=168 bit. Questo avviene solo se per ognuno dei 3 passaggi impieghi una chiave diversa. Se usi la stessa chiave per entrambi i passaggi la robustezza finale è equivalente a quella ottenibile con una chiave di 56*2=112 bit.

Tornando ai cifrari "carta e penna", ossia a quelli realizzabili a mano, esistono schemi molto complessi. L'ultimo che ha resistito all'NSA è stato il cifrario VIC, talmente complesso che finché non fu preso il suo utilizzatore, una spia russa che tradì l'URSS e chiese asilo politico agli USA, gli esperti furono tenuti in scacco per 4 anni!

zoomx

Siamo nell'OT dell'OT!
Comunque, fra le rivelazioni di Snowden ce né una che riguarda un generatore di numeri pseudocasuali noto come Dual Elliptic Curve Deterministic Random Bit Generator (Dual EC DRBG) e usato come standard da RSA e Cisco, per fare due nomi. Già 6 mesi dopo l'uscita dell'algoritmo ci fu chi lo analizzò e trovò che potesse avere una backdoor e si sospettava di NSA. Snowden ha confermato la storia e ha anche detto che RSA e Cisco furono pagate per stare zitte. Dopo la rivelazione di Snowden queste brave società negano tutto ma finalmente consigliano di usare un altro generatore di numeri pseudocasuali.
Oggi si sta ripetendo la storia di Echelon, lo scandalo NSA di fine anni 90 dove spuntarono le storie di algoritmi volutamente fallati o con chiavi corte, lo spionaggio economico (altro che terrorismo!) e la storia poco edificante della CryptoAG, azienda Svizzera che produce macchine crittografiche e che fu pagata da NSA per inserire delle Backdoor.
Per quanto riguarda Tor pare che NSA sia riuscita a identificare un piccolo numero di utenti ma a grande fatica. Questo nel 2012, oggi chissà....
Ciò che si impara da queste storie è che gli algoritmi devono essere pubblici, che se sono proposti da americani bisogna passarli al setaccio 100 volte (ma anche gli altri non scherzano) e che non bisogna mai affidare la sicurezza ad altri.

L'algoritmo indecifrabile esiste ma è di difficile uso in quanto la chiave deve essere lunga quanto il testo cifrato ed essere veramente casuale. E nasce il problema di come scambiarsi la chiave.

lestofante

sì, ecco come hanno operato: eiste un tor "boundle", ovvero client tor standalonre + firefox pre-configurato per usare questa combo. Peccato che viene usata una vecchia versione di firefox con bachi noti; quindi, inserendo dei malware che attaccavano solo quelle vulnerabilità, andavano praticamente a colpo sicuro.

Come sopra, la protezione è stata aggirata, non "rotta".

In oltre pare che esista un sistema detto "FoxAcid", in pratica una serie di server che attaccano e compromettono target che sono stati rilevati come potenzialmente pericolosi attraverso un analisi del traffico internet a livello di PROVIDER. In pratica la NSA ha chiesto a vari provider (quali non saprei) di installare dei loro sniffer che identificassero, ad esempio, chi usa TOR
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

leo72


L'algoritmo indecifrabile esiste ma è di difficile uso in quanto la chiave deve essere lunga quanto il testo cifrato ed essere veramente casuale. E nasce il problema di come scambiarsi la chiave.

Si chiama cifrario di Vernam, è l'unico cifrario perfetto che si conosca.
No chiave -> no decifrazione

leo72


Cosa implemento (o per meglio dire scopiazzo) ? TwoFish ? I blocchi sono da un minimo di 1024byte ad un massimo di 4096byte

Ma ti serve un cifrario a blocchi per forza? Altrimenti i cifrari a scorrimento sono molto efficenti, ci sono quelli del progetto eCRYPT dell'UE che sono ottimizzati anche per l'uso in HW, non solo in SW, ed alcuni di essi sono molto potenti e veloci.

lestofante

quel cifrario si usa in guerra, sono distribuiti vari on-time-pad per le comunicazioni segretissime

@lock: ma non puoi usare un fs crypto che già esiste?
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

Etemenanki

Eh, no, io non ho mai detto di cifrare piu di una volta con lo stesso algoritmo ... ma con algoritmi diversi :P ...


> gpb01: immagina un RSA ricifrato con bowfish ricifrato di nuovo con DES, magari usando chiavi a trasposizione ... e poi dimmi come fa l'algoritmo di decifrazione del DES (dico DES solo perche' essendo l'ultimo degli encrypt, deve per forza essere il primo dei decrypt, non perche' lo preferisco o voglio per forza quello, puo essere qualsiasi cosa tu vuoi)) a sapere che l'uscita (che e' ancora un'ammasso di dati senza senso, perche' richiede altri due (come minimo, se sono stato buono) passaggi, e' decrittata correttamente ? ... specie se, magari, fra un'algoritmo e l'altro ho fatto la semplice operazione di "tranciare" parte della stringa in testa e posizionarla in coda (o viceversa) ?

Ovvio che io sono un principiante in campo di cifratura ... non saprei scrivere un'algoritmo di encrypting ... ma le idee "kattive" per rendere la vita difficile ai decrittatori, non mi mancano :P XD


> lesto: anche se te ne dessi 10000 di messaggi, nessun supercomputer sarebbe in grado di capire il procedimento ricavandolo dai messaggi ... lo spiego per Lock, cosi ti rendi conto del perche' ;)


> Lock: il sistema e' assolutamente banale (ma ormai e' conosciuto, perche' l'ho gia detto ad alcune persone in passato, quindi non lo considero piu sicuro :P), ma se non te lo dicono di solito non viene in mente ... si tratta semplicemente di convertire il testo da ASCII a binario, mettere le stringhe binarie in fila, poi dividere la stringa di bit risultante in una matrice che NON sia di multipli di 8 (ad esempio, 9 righe di 11 caratteri, o piu se i bit sono di piu, il formato lo scegli al momento), aggiungendo alla fine degli zeri per completare la matrice in modo che sia "piena" (che non restino spazi vuoti), e poi RUOTARE il foglio di 90 gradi (e' questo il punto che nessuno si e' mai immaginato, ed e' di una banalita' assoluta :P XD) ... in questo modo la tua matrice diventa, come nell'esempio, di 11 righe di 9 caratteri, ora rimetti le righe in fila in modo da ottenere nuovamente una stringa, la dividi in bytes e ritrasformi da binario ad esadecimale (puoi fare anche da binario a decimale, se vuoi, ma chi riceve deve saperlo :P) ...

Ora, i caratteri che ottieni li metti insieme in gruppi di lunghezza a caso (la lunghezza dei gruppi che ottieni e' ininfluente, perche' i gruppi in se non hanno alcun senso ne alcun rapporto con il contenuto, conta solo l'ordine dei singoli caratteri), ci appendi la "chiave" (cioe' l'indicazione per il ricevente, in un formato stabilito in precedenza, di quale dimensione dovra' avere la matrice che dovra' ricostruire dalla conversione hex-binario dei singoli caratteri, del numero di zeri da togliere dalla fine dopo averla ruotata, della direzione in cui la devi ruotare, ecc ... nota che, anche sapendo tutto quanto, devi anche conoscere in quale formato leggere la "chiave", altrimenti non te ne fai nulla :P) ... quello che ottieni e' un messaggio composto da stringhe esadecimali, di lunghezza casuale, ed il cui valore non ha assolutamente nulla a che fare, in nessun modo, con il contenuto del messaggio originale :P

Per decodificarlo, leggi la chiave per sapere il formato della matrice (11x9, in questo caso), il senso di rotazione, ed il numero degli zeri extra, trasformi le singole cifre (esclusa ovviamente la chiave, che non fa parte del messaggio) in binario, metti in fila, dividi nella matrice, ruoti il foglio, togli gli zeri extra (se ce ne sono), rimetti in fila, riconverti ogni byte in ascii, ed hai il tuo messaggio :P

Si fa prima a farlo che a spiegarlo ;)


Quote
finché non fu preso il suo utilizzatore


Be', qui torniamo al vecchio principio che un codice e' perfetto, solo se lo conoscete solo tu e l'altro con cui comunichi ... e che per scardinare uno di questi codici, serve il sistema "tubo di gomma" :P XD XD XD

"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

leo72

Ete, il principio è lo stesso. Se cifri n volte con n cifrari e chiavi diversi ottieni come risultato lo stesso rimescolamento dei dati che otterresti cifrando con un unico algoritmo con una chiave molto lunga.
Cifrare 4 volte con 4 cifrari diversi a 64 bit equivale a cifrare 1 volta con un cifrario con chiave a 256.

PS:
quello che hai applicato è un classico cifrario a trasposizione o permutazione, dove tu cambi i dati in chiaro secondo un determinato schema, che rappresenta la chiave di decifratura.

Go Up