Go Down

Topic: [OT] Crittografia e sistemi di protezione dei dati (Read 18751 times) previous topic - next topic

Etemenanki


...
quello che hai applicato è un classico cifrario a trasposizione o permutazione...


Si ... ma nessuno fin'ora era arrivato ad indovinare che per risolverlo bisognava "ruotare" fisicamente la matrice ;) ... anche il mio prof, quando glie l'ho spiegato, ha ammesso che il girare fisicamente il foglio era l'unica cosa che non gli sarebbe mai venuta in mente di fare :P
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

lestofante


> lesto: anche se te ne dessi 10000 di messaggi, nessun supercomputer sarebbe in grado di capire il procedimento ricavandolo dai messaggi ... lo spiego per Lock, cosi ti rendi conto del perche' ;)


se SO che il tuo messaggio contiene qualcosa di senso compiuto, allora pioi anche annidiare quanti algoritmi vuoi, io posso creare un sistema che genera un algoritmo A CASO che smadruppa i tuoi messaggi.

Quindo quando uno degli algoritmi random restituisce testo di senso compiuto (in base ad un dizionario, o al controllo umano), allora ho craccato il tuo codice.

Come detto prima, il tempo e le risorse sono il vero problema :)

Ora, se invece che applicare algoritmi a caso ci metti un pò di logica, becchi qualche codice. Se poi hai in mano anche il sistema criptante/descriptante diventa molto più facile. Enigma docet.
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

zoomx

Etemenanki
gli algoritmi che fanno affidamento al fatto che non si sa come funzionano, storicamente sono stati tutti dei fallimenti. Tutti, senza alcuna eccezione.





Etemenanki

> lesto: si, pero' ti ci vogliono una trentina di secoli ed alcune migliaia di computer ... oppure una rete globale di CRAY e TITAN , una trentina di miliardi, e qualche annetto :P ... e' tutta una questione di "quanto vale la pena farlo" ... se ci devi decrittare i dettagli del piano terroristico che prevede di far scoppiare una decina di testate nucleari in altrettante capitali del mondo, la spesa e le risorse sono ampiamente giustificabili, se ci devi decrittare il "pizzino" del boss mafioso di quartiere solo per controllare se e' un'ordine di esecuzione o la ricetta della torta della nonna, un po meno :P XD XD XD


> zoomx: certo, perche' sono ultrasicuri solo fino al momento in cui non diventano pubblici, come ho gia detto ... finche' nessuno (a parte le due persone che lo usano per comunicare) conosce il sistema, non esiste modo di "decrittare" il messaggio, anche perche', per quanto ne sai, potrebbe anche essere, ad esempio, posizionale anziche semantico ... tipico esempio e' un messaggio criptato in cui le lettere ed i numeri del testo cifrato non hanno alcun senso, quello che conta e' la "posizione" di alcuni dei caratteri nel testo, scelti arbitramente in precedenza ... ti faccio un'esempio banale:

"Tutti morimmo a stento"

Questa frase, scritta magari su un muro in pubblico, potrebbe essere un'ipotetico messaggio criptato di tipo posizionale, assolutamente impossibile da decifrare, in cui una persona ordina ad un'altra di ucciderne una terza, specifica, in un gruppo, e gli indica anche quale persona del gruppo, e fra quanti giorni farlo ... prova ad immaginare come, se ci riesci ;) (suggerimento: la parola "morimmo" non ha alcun riferimento all'ordine in se', come anche il resto della frase, ne tantomeno il suo significato, avrei potuto usare letteralmente qualsiasi altra frase, dando le stesse identiche indicazioni ;) :P)
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

lestofante

#34
Jan 15, 2014, 10:31 am Last Edit: Jan 15, 2014, 10:34 am by lesto Reason: 1
il mio è un sistema a forza bruta, quindi il caso peggiore, applicabile anche ad un solo messaggio (anche se è possibile "decriptare" un altro testo rispetto all'originale!) Avendo più messaggi a disposizione si possono anaizzare "a cervello" per capire un filo conduttore conune.
Per esempio, col tuo sistema non mi stupirei se esistessero dei pattern che si ripetono, analizzabili in modo statistico e asseganbili a delle lettere, però non ne sono sicuro (dovrei provare a criptare alcuni testi. In genrelae il tuo "girare il foglio di 90°, matematicamente si dice matrice trasposta). In generale il fatto che un numero ristretto di persone "appasionate" non buttino giù il tuo codice non vuol dire che può resistere più di 5 minuti in mano ad un professionista.

Per quanto riguarda l'ultimo esempio, direi che si tratta più di steganografia che di criptazione.

In oltre essendo il valore del messaggio deciso "a priori" allora è assimilabile ad un one-time-pad, ovvero la cifratura di verne, se poi la usi il mesaggio solo una volta è un vernam, che come diceva leo è la cifratura "perfetta"
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

Etemenanki


... è assimilabile ad un one-time-pad ...


Quasi, in realta' potresti usarlo piu di una volta, ma sempre se nessun'altro lo conosce, e comunque sempre un limitato numero di volte, ovviamente, perche' e' "tagliato su misura" per quello specifico tipo di ordine (come tutti quelli di quel tipo) ... comunque questo tipo di codifiche in genere si usano tutte una o due volte al massimo, quella ad esempio l'ho inventata al volo, dato che e' proprio questa la caratteristica principale di questo tipo di codifiche, cioe' l'inventare "al volo" regole arbitrarie, conosciute solo dal mittente e dal destinatario, che non seguano schemi ripetitivi ...

ad esempio, nella frase di prima:

1) la frase contiene tutte e cinque le vocali, significa che e' un'ordine di esecuzione (un numero diverso di vocali avrebbe un significato diverso)
2) una parola (qualsiasi) con meno di 4 caratteri e' la terza della frase, significa che la persona da eliminare e' la terza del gruppo (in un'ordine deciso in precedenza, ovviamente)
3) la frase contiene, all'inizio (in questo caso, ma potrebbe essere in qualsiasi altro punto predefinito) 4 parole di seguito senza punteggiature, interpunzioni, trattini o altri segni, significa che l'azione deve svolgersi fra 4 giorni (nel caso di una frase piu lunga, basta metterci una virgola o un trattino o un carattere o parola decisi in precedenza come interruzione)

Con questo tipo di "cifrario" posizionale (ma sarebbe piu corretto definirlo "metalinguaggio", piu che cifrario), puoi usare letteralmente qualsiasi frase, compiuta o meno, in qualsiasi lingua, reale o inventata, per comunicare ordini specifici mediante parametri decisi in precedenza con il tuo interlocutore (questo, in effetti, e' il limite enorme di questo tipo di codici ... funzionano solo fra le due persone che li conoscono, e non possono essere usati per comunicare con terzi), e finche' nessun'altro conosce quei parametri, non esiste letteralmante nessun modo per decifrare il messaggio.
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

lestofante



... è assimilabile ad un one-time-pad ...


Quasi, in realta' potresti usarlo piu di una volta, ma sempre se nessun'altro lo conosce, e comunque sempre un limitato numero di volte, ovviamente, perche' e' "tagliato su misura" per quello specifico tipo di ordine (come tutti quelli di quel tipo) ...


SE puoi scambiare ogni volta il nuovo algoritmo, allora PUOI scambiare ogni volta un nuovo PAD, certo non lo usi una sola volta ma, finchè la chiave non è mai ripetuta, la cifratura regge.
Per esempio nella seconda guerra vari eserciti avevano un libricino di chiavi casuali one-time-pad, tutti diversi. Quando avevano comunicazioni molto importanti, si inviava il nome del reparto e il numero delle pagine usate, poi per evitare ripetizione la pagina veniva distrutta.

il problema che la criptografia è quando NON CI SI PUO' ACCORDARE SPESSO, e quindi una grande serie di dati va criptata con LA STESSA CHIAVE.

INFATTI la criptazione quantica, considerata per ora teoricamente perfetta, non è altro che un sistema per scambairsi una chiave da usare col metodo VERNAM (o OTP), che tra l'altro si può applicare facilmente anche a mano.

edit: leo, riesci a muovere la discussione della criptoanalisi in una discussione a parte?
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

gpb01

Per restare nell'argomento di ... questo thread Off-Topic ...  :smiley-mr-green:

Non so se avevate visto, o vi era sfuggito, QUESTO "simpatico" articolo dello scorso Ottobre ...

... bella è ???

Guglielmo

P.S. : Anche altri articoli, su quella pagina ... sono "educativi" ... ;)
Search is Your friend ... or I am Your enemy !

gpb01

Ah ... naturalmente potete inventare anche l'algoritmo più figo del mondo e impossibile da crackare ma ... comunque a fottervi le informazioni ... ci pensa l'hardware del vostro PC ...

... magari vi è sfuggito anche QUESTO ...  :smiley-mr-green: :smiley-mr-green: :smiley-mr-green:

Guglielmo
Search is Your friend ... or I am Your enemy !

lestofante

grazie, al giorno d'oggi bisogna tenersi informati su queste cose, il grande fratello si fa sentire, anche se non sarò come immaginato da orwell, c'è da fare molta attenzione secondo me
Guida per principianti http://playground.arduino.cc/Italiano/newbie
Unoffical Telegram group https://t.me/genuino

gpb01


@gpb01
cioe' ? snocciola bene il tuo pensiero.


Relativamente a cosa ???  ... non mi pare di aver espresso pensieri od opinioni ... ho indicato un paio di articoli che ... ritengo "educativi" ;)

Guglielmo
Search is Your friend ... or I am Your enemy !

gpb01

No lock, stiamo parlando di normali chip (e.g. CPU) che all'interno hanno parti di firmware (caso più semplice) o logiche complesse HW, attivabili per scopi malevoli o comunque ... non documentati nelle specifiche ...

Un vecchissimo esempio (... oggi si fa molto di peggio) erano i chip montati in alcune armi vendute dagli USA all'IRAQ. Quelle armi, durante la Guerra del Golfo, furono semplicemente rese inutilizzabili contro chi glie le aveva vendute (... chiamali scemi  :smiley-mr-green:) semplicemente inviandogli un opportuno codice ;)

Se fai un po' di ricerche per malware nell hardware ... dovresti trovare vari articoli che parlano, appunto, di modifiche fatte a livello di mascheratura del silicio, per introdurre sezioni malevoli in componenti normalmente usati ...  :smiley-roll:

Guglielmo
Search is Your friend ... or I am Your enemy !

gpb01

lock ... dai un'occhiata a QUESTO libro ... ;)

Guglielmo
Search is Your friend ... or I am Your enemy !

Etemenanki

E dov'e' il problema ? ... basta costruirsi la CPU da soli, e sai cosa contiene ...

:P 8) :smiley-eek: :smiley-yell: ]:D :smiley-mr-green: ]:D :smiley-yell: :smiley-eek: 8) :P
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

Etemenanki

Si, ma ce la metti la backdoor "NSA-approved" per poterla vendere in USA ? ... :P XD XD XD
"Sopravvivere" e' attualmente l'unico lusso che la maggior parte dei Cittadini italiani,
sia pure a costo di enormi sacrifici, riesce ancora a permettersi.

Go Up