Trasparenza, Glasnost, Transparency

Nozioni di Crittografia

Data: 26 nov 2003


Sito on line dal 2003
Home page
email
Chi sono
Translation
𝒱i ricordate il film "War Games"? Il computer attaccante trovava la password cifra a cifra. Bene, fantascienza. Veniamo alla realtà.

Prendiamo il DES, Data Encription Standard, con la sua lunghezza della parola chiave di 56 bit, otto caratteri ASCII, in un decennio di uso nessun matematico ha scoperto alcuna vulnerabilità.

E' opinione comune che sia un algoritmo robusto dal punto di vista teorico, quindi non esistono scorciatoie per decrittare un messaggio codificato con il DES. Si deve avere la password di 56 bit o in alternativa si devono provare tutte le parole da otto caratteri estesi. Questo se la parola segreta è ben scelta.

Non tutti sanno che contando da zero al massimo numero contenuto in 56 bit, si trovano tutte le combinazioni. La conseguenza di ciò è che se con 7 bit basta contare da zero a 127, con 8 bit occorre arrivare a 255 e ci si impiega il doppio del tempo, con 9 bit ci si impiega il quadruplo e così via.

Il risultato pratico di questo ragionamento è che il triple DES che usa chiavi da 112 bit non è rompibile nel doppio del tempo del DES che usa chiavi da 56 bit. Infatti il doppio del tempo è necessario per chiavi da 56+1 bit.

Dopo questa lunga introduzione veniamo ai tempi di cracking.

Il DES è stato rotto in poche ore anni fa dalla EFF, è presumibile che macchine potenti impieghino oggi pochi secondi. Ovviamente parlo di un attacco "Brute Force" ovvero "contando", scorciatoie non sono state scoperte a parte scorciatoie parziali che rigardano una casistica limitata di testi (crittoanalisi differenziale).

Per ovviare alla chiave troppo corta è stato introdotto il Triple-DES che permette di avere chiavi di lunghezza doppia rispetto al semplice DES.

La domanda che pongo è: "Quanto tempo ci si impiega per rompere il Triple DES?". Se per il DES ci si impiega 1 secondo per il 3DES si parla di 64*1024*1024*1024*1024*1024 secondi. Non voglio annoiare ma se li trasformate in età dell'universo viene fuori un bel numero.

Con giochetti come questo si arriva facilmente a concludere che per craccare il 3DES è necessario:
  • fare una scoperta matematica sensazionale o diverse scoperte notevoli,
  • avere una implementazione fatta male dell'algoritmo,
  • usare parole chiavi prevedibili come "pippo",
  • costringere il personaggio che conserva la parola chiave a rivelarla.
E in seconda istanza:
  • avere il PC sotto controllo (spyware, virus, worm, trojan ecc.),
  • avere software non fidato in esecuzione (software closed source, programmi non verificati).
Veniamo al pratico.
  1. Supponiamo di usare un algoritmo crittografico simmetrico come il 3DES, l'AES "Rijndael" o il BlowFish.
  2. Supponiamo di avere una macchina sicura quindi non collegata a Internet, con software fidato (Linux e altro sw fidato) e senza accessi non autorizzati.
  3. Scegliamo di imparare a memoria una nostra poesia non scritta da nessuna parte e usiamo le iniziali di ciascuna parola per comporre la nostra parola segreta che sarà nel caso tipico di algoritmi a "128 bit", di circa 29 caratteri italici.
  4. Usiamo GnuPG come sistema crittografico.
In tal caso le nostre informazioni sono al sicuro da occhi indiscreti, spionaggio industriale, servizi segreti e pure un'indagine della polizia non potrà rivelare i nostri file riservati.

D'altro canto le organizzazioni malavitose non avranno problemi nell'estorcerci le chiavi di accesso. Poi se veniamo estradati negli USA e incarcerati a Guantanamo non ci sono speranze di mantenere segreti i nostri segreti.

N.B. Questo è un testo introduttivo, questioni come la crittanalisi differenziale applicata al DES non cambiano la sostanza, questioni come l'acquisto di tanti microprocessori quanto è il bilancio della difesa USA, non cambia l'inviolabilità di un algoritmo a 128 bit da parte della NSA. Ho dato per scontato che il tempo è un'arma efficace per cracckare il 3DES visto che le potenze di calcolo aumentano di un fattore 2 ogni due-tre anni.

𝒜ℬ𝒞𝒟ℰℱ𝒢ℋℐ𝒥𝒦ℒℳ𝒩𝒪𝒫𝒬ℛ𝒮𝒯𝒰𝒱𝒲𝒳𝒴𝒵

Se siete persone comunicative non dimenticatevi di mettere la vostra opinione: scrivete il commento, premete "Inserisci" e il commento è immediatamente pubblicato: grazie!




lepre veloce



Altri testi sullo stesso argomento li trovate elencati di seguito sotto l'argomento Crittografia

Diaspora* button
-
Facebook button
0
Twitter button
-
Google+ button
0
LinkedIn button
0
TzeTze button
voti: 0
Data: 26 nov 2003
Letture di questo articolo: 2675
argomento: Crittografia, articoli: Palladium, Cifrario matriciale, DES: Segreto, segretissimo o…quasi

argomento: Matematica, articoli: Filtri Bayesiani, Anonymous Remailer (GnuPG e la posta elettronica), La precisione dei sondaggi, Sondaggi, Informazione di una Password


obiezione respinta logo
Segnalazioni rivolte al mondo femminile ma non solo, delle farmacie, degli ospedali e dei consultori che non rispettano la legge e che non offrono la pillola anticoncezionale, che non fanno IVG, che non danno la RU486, che trattano malissimo la paziente, che non danno la pillola dei 5 giorni dopo magari con la scusa che l'hanno finita. Ma anche le segnalazioni positive di buona sanità, di competenza e attenzione.
Mappa delle segnalazioni.



Firefox: Riprenditi il web




Statistiche Europee d'uso dei browser 24/07/2017 :
Chrome...54%
Firefox..20%
IE.......9%
Safari...6%

Fonte: StatCounter

Borsa valori della moneta Bitcoin (24/07/2017):

prezzo di 1 bitcoin:
2369.36 €
LTC
DRK


Fonte: Bitcoincharts.com

Sostieni Wikileaks!
Se hai qualche bitcoin fai una donazione a wikileaks all'indirizzo:
1HB5XMLmzFVj8ALj6 mfBsbifRoD4miY36v

Queste sono le donazioni fatte fin'ora: 4024 bitcoin.




L'intero sito kensan.it ha avuto questi Share:

facebook: 6587
twitter: -
google+: 61
linkedIn: 0




IL TUO 5 PER MILLE PER GLI OSPEDALI DI EMERGENCY codice fiscale:
971 471 101 55







Ciao Anonimo, commenta questo articolo!

NON ci sono ancora COMMENTI per questo articolo :

commenti abilitati per gli anonimi
Commenti sperimentali
by kensan & Mp
Pubblicità
kensan logo Licenza Creative Commons 3.0
I miei testi sono sotto la Licenza "Creative Commons 3.0 Italia": se sei interessato a pubblicare i miei articoli leggi le note aggiuntive dove troverai anche le attribuzioni dei diritti per tutte le immagini pubblicate.
Questo sito memorizza sul tuo pc uno o più cookie di tipo tecnico, leggi l'informativa estesa.
Kensan geek site

e-mail
e-mail cifrata