Sicurezza: domanda su cifrari
Moderatore: Staff
Regole del forum
1) Rispettare le idee altrui.
2) Evitare le offese dirette.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Rispettare le idee altrui.
2) Evitare le offese dirette.
3) Leggere attentamente le risposte ricevute
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
- Absolut
- Linux 4.x

- Messaggi: 1465
- Iscritto il: gio 10 feb 2005, 0:00
- Slackware: current
- Località: Roma
Sicurezza: domanda su cifrari
Ciao ragazzi, volevo porre una domanda circa i cifrari. I cifrari che usano uno schema a sostituzione e permutazione (quindi diciamo una struttura alla Faistel), secondo voi sono:
1) un modo per ottenere sicurezza perfetta nel senso di Shannon
2) Un modo particolare per ottenere un compromesso controllabile tra complessità realizzativa e sicurezza computazionale
thanks!
1) un modo per ottenere sicurezza perfetta nel senso di Shannon
2) Un modo particolare per ottenere un compromesso controllabile tra complessità realizzativa e sicurezza computazionale
thanks!
Ultima modifica di Loris il ven 12 set 2008, 9:30, modificato 1 volta in totale.
Motivazione: Ho modificato il titolo per renderlo più comprensibile !!
Motivazione: Ho modificato il titolo per renderlo più comprensibile !!
-
Mario Vanoni
- Iper Master

- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Sicurezza: doamnda
Parli di Horst Feistel (1915-1990)?Absolut ha scritto:Ciao ragazzi, volevo porre una domanda circa i cifrari. I cifrari che usano uno schema a sostituzione e permutazione (quindi diciamo una struttura alla Faistel), secondo voi sono:
1) un modo per ottenere sicurezza perfetta nel senso di Shannon
2) Un modo particolare per ottenere un compromesso controllabile tra complessità realizzativa e sicurezza computazionale
thanks!
PS doamnda ???
- Absolut
- Linux 4.x

- Messaggi: 1465
- Iscritto il: gio 10 feb 2005, 0:00
- Slackware: current
- Località: Roma
Re: Sicurezza: doamnda
si .... la domanda è quale delle due opzioni è corretta!?
- albatros
- Iper Master

- Messaggi: 2073
- Iscritto il: sab 4 feb 2006, 13:59
- Kernel: 5.4.0
- Desktop: lxde
- Distribuzione: ubuntu 20.04
- Località: Darmstadt - Germania
Re: Sicurezza: doamnda
La seconda che hai detto...
- tgmx
- Linux 4.x

- Messaggi: 1336
- Iscritto il: ven 28 apr 2006, 14:40
- Slackware: 14.1
- Desktop: KDE 4
- Località: Ancona
Re: Sicurezza: doamnda
la risposta non la devi cercare fuori, la risposta è dentro di te... che però... è sbagliata...!!!albatros ha scritto:La seconda che hai detto...
- Absolut
- Linux 4.x

- Messaggi: 1465
- Iscritto il: gio 10 feb 2005, 0:00
- Slackware: current
- Località: Roma
Re: Sicurezza: doamnda
era scherzosa oppure sapresti spiegarmi anche il perchè!?albatros ha scritto:La seconda che hai detto...
thanks!
-
Mario Vanoni
- Iper Master

- Messaggi: 3174
- Iscritto il: lun 3 set 2007, 21:20
- Nome Cognome: Mario Vanoni
- Slackware: 12.2
- Kernel: 3.0.4 statico
- Desktop: fluxbox/seamonkey
- Località: Cuasso al Monte (VA)
Re: Sicurezza: doamnda
1) Claude Elwood Shannon (1916-2001) morto con il morbo di AlzheimerAbsolut ha scritto:Ciao ragazzi, volevo porre una domanda circa i cifrari. I cifrari che usano uno schema a sostituzione e permutazione (quindi diciamo una struttura alla Faistel), secondo voi sono:
1) un modo per ottenere sicurezza perfetta nel senso di Shannon
2) Un modo particolare per ottenere un compromesso controllabile tra complessità realizzativa e sicurezza computazionale
thanks!
2) non esistera` mai, a partire da Cesare [rot13(1)],
> poi vedi "Kerckhoffs' principle" ridefinito da Shannon
Re: Sicurezza: doamnda
bella domanda vitto pero attualmente mi concentrerei su una altra questione altrettanto importante ovvero i primi computer quantici ormai sono alle porte anzi forse qualche grande gruppo di ricerca gia ne avra qualche prototipo a questo punto considerando che è previsto che questi riescano in un prossimo futuro ad usare architetture a 1024 bit , sorgono le seguenti domande
1) quanto possono resistere gli attuali algoritmi di cifratura simmetrici come AES nella implementazione a 256 bit e quelli asimettrici basati sulle curve ellittiche che sono su uno dei problemi matematici piu difficili da risolvere
2) che gradi di complessita dovranno avere i futuri algoritmi di cifratura per assicurare la necessaria sicurezza nei tempi in cui questa risulta utile ?
3) con l'introduzione di questi nuovi computer come variera la curva che descrive il tempo di rottura di un algoritmo rispetto alla velocita del processore ed al numero di bit impiegati dalla architettura del processore ?
1) quanto possono resistere gli attuali algoritmi di cifratura simmetrici come AES nella implementazione a 256 bit e quelli asimettrici basati sulle curve ellittiche che sono su uno dei problemi matematici piu difficili da risolvere
2) che gradi di complessita dovranno avere i futuri algoritmi di cifratura per assicurare la necessaria sicurezza nei tempi in cui questa risulta utile ?
3) con l'introduzione di questi nuovi computer come variera la curva che descrive il tempo di rottura di un algoritmo rispetto alla velocita del processore ed al numero di bit impiegati dalla architettura del processore ?
- albatros
- Iper Master

- Messaggi: 2073
- Iscritto il: sab 4 feb 2006, 13:59
- Kernel: 5.4.0
- Desktop: lxde
- Distribuzione: ubuntu 20.04
- Località: Darmstadt - Germania
Re: Sicurezza: domanda
Non sono un crittanalista e non ho letto che articoli poco più che divulgativi al riguardo, comunque perché, come puoi leggere in http://www.01net.it/01NET/HP/0,1254,35_ ... html?lw=35Absolut ha scritto:era scherzosa oppure sapresti spiegarmi anche il perchè!?
per cifrario perfetto secondo Shannon si intende, se non erro, un algoritmo di cifratura tale che solo la conoscenza della chiave consente di decifrare il messaggio.
L'unico cifrario perfetto conosciuto, a meno di novità molto recenti, è il nome di Cifrario di Vernam che prevede di usare ogni volta una chiave casuale lunga quanto il messaggio, applicando poi l'operatore XOR.
Oltre al citato articolo, ti rinvio a:
http://it.wikipedia.org/wiki/Cifrario_di_Vernam
http://it.wikipedia.org/wiki/Cifrario_perfetto
Tempo fa un utente del forum fece una tesina al riguardo e si parlò un po' anche di questi argomenti, vedi:
viewtopic.php?f=3&t=16808
Da una rapida ricerca in rete ho visto che le "stutture alla Feistel" sono comunemente impiegate in algoritmi come DES e anche, con diverse varianti, in molti altri cifrari moderni, vedi:
http://it.wikipedia.org/wiki/Rete_di_Feistel
Ora, cifrari come DES ( http://it.wikipedia.org/wiki/Data_Encryption_Standard ) non sono già oggi inviolabili, altri come AES sono molto più robusti, ma non sono cifrari perfetti, tuttavia, come recita la seconda risposta, sono un modo particolare per ottenere un compromesso controllabile tra complessità realizzativa e sicurezza computazionale, ossia coniugano ad una discreta praticità e velocità d'uso buoni margini di sicurezza, richiedendo risorse computazionali al momento indisponibili per attacchi a forza bruta in tempi ragionevoli e non avendo gravi debolezze manifeste.
Comunque, come già detto, non sono un esperto del settore, per cui chi ne sa di più precisi, corregga e approfondisca pure meglio le mia affermazioni, peraltro scritte piuttosto velocemente, data l'ora...
Ciao!
P.S.
Dove lo hai letto?kobaiachi ha scritto:considerando che è previsto che questi riescano in un prossimo futuro ad usare architetture a 1024 bit
- ichabod
- Linux 0.x

- Messaggi: 74
- Iscritto il: sab 27 mag 2006, 18:02
- Slackware: 12.2
- Kernel: 2.6.28.8
- Desktop: xfce 4.4.3
Re: Sicurezza: domanda
La risposta è la seconda ma in realtà in parte anche la prima è vera (però approssima solo il cifrario ideale)!
Un cifrario ideale per blocchi di "n" bit (con "n" sufficientemente grande) non esiste poiché sarebbe computazionalmente ingestibile: infatti una dimensione abbastanza comune per un blocco è n=64 bit, che richiederebbe una chiave di 64*2^64 bit (n*2^n),ovvero 2^70 bit
! Blocchi piccoli sono invece maggiormente soggetti a crittoanalisi statistica.
Le idee di Shannon per superare tali problemi sono riconducibili a due metodi:
- confusione (operazioni di sostituzione)
- diffusione (operazioni di trasposizione/permutazione)
Per ottenere ciò occorre utilizzare una cifratura prodotto che combini sostituzioni e permutazioni: il cifrario di Feistel fu il primo cifrario a mettere in pratica (1973) i concetti proposti da Shannon (nel 1945).
L'unico strumento di cifratura veramente sicuro (tecnicamente si parla di "sicurezza incondizionata") è il One Time Pad (OTP): per ogni blocco viene scelta una chiave casuale lunga quanto il blocco stesso e che cambia ad ogni blocco. In questo modo non può essere tentata nessuna analisi statistica poiché non vi è nessuna ripetizione.
Quindi secondo me la risposta corretta, come detto all'inizio, è la seconda.
Un cifrario ideale per blocchi di "n" bit (con "n" sufficientemente grande) non esiste poiché sarebbe computazionalmente ingestibile: infatti una dimensione abbastanza comune per un blocco è n=64 bit, che richiederebbe una chiave di 64*2^64 bit (n*2^n),ovvero 2^70 bit
Le idee di Shannon per superare tali problemi sono riconducibili a due metodi:
- confusione (operazioni di sostituzione)
- diffusione (operazioni di trasposizione/permutazione)
Per ottenere ciò occorre utilizzare una cifratura prodotto che combini sostituzioni e permutazioni: il cifrario di Feistel fu il primo cifrario a mettere in pratica (1973) i concetti proposti da Shannon (nel 1945).
L'unico strumento di cifratura veramente sicuro (tecnicamente si parla di "sicurezza incondizionata") è il One Time Pad (OTP): per ogni blocco viene scelta una chiave casuale lunga quanto il blocco stesso e che cambia ad ogni blocco. In questo modo non può essere tentata nessuna analisi statistica poiché non vi è nessuna ripetizione.
Quindi secondo me la risposta corretta, come detto all'inizio, è la seconda.