| Autore |
Discussione  |
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 05/02/2008 : 01:54:36
|
L'AES può essere utilizzato per proteggere le informazioni classificate. Per il livello SECRET è sufficiente una chiave a 128 bit mentre per il livello TOP SECRET si consigliano chiavi a 192 o 256 bit. Questo significa che per la prima volta il pubblico ha accesso a una tecnologia crittografica che NSA ritiene adeguata per proteggere i documenti TOP SECRET.
La maggior parte degli algoritmi crittografici viene forzato riducendo il numero di round. L'AES effettua 10 round per la chiave a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit. I migliori attacchi sono riusciti a forzare l'AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit.
Alcuni crittografi hanno fatto notare che, la differenza tra i round effettuali dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile, è ridotta (specialmente con chiavi corte). Questi temono che miglioramenti nelle tecniche di analisi possano permettere di forzare l'algoritmo senza verificare tutte le chiavi. Attualmente una ricerca esaustiva è impraticabile, la chiave a 128 bit produce 3.4x10(38) combinazioni diverse. Uno dei migliori attacchi a forza bruta è stato svolto dal progetto distributed.net su una chiave a 64 bit utilizzando l'algoritmo RC5; l'attacco ha impiegato quasi 5 anni, utilizzando il tempo "libero" di migliaia di CPU di volontari sparsi per la rete. Anche considerando che la potenza dei computer aumenta nel tempo, servirà ancora moltissimo tempo prima che una chiave da 128 bit sia attaccabile con il metodo forza bruta.
secondo voi apparte che ora per esempio truecrypt è arrivato ad avere una chiave da 768 bit ... cmq... quante possibili combinazione ci sono con una chiave a 256 bit a 14 round e quanto tempo teorico ci vorrebbe per buttarla giu con la forza bruta???oviamente si deve tener conto della lunghezza e della complessità della password... calcolo complesso... qualcuno mi aiuta a buttar giu qualche supposizione teorica???
per la cronca creando al volo un semplice file contenitore con truecrypt si può vedere la grande robustezza data dalla tripla criptazione AES-Twofish-Serpent fino alla chiave a 768 bits... diciamo sicurezza SUPER MEGA TOP SECRET alla portata di tutti...
Volume properties: Location: /home/volume.tc Size: 10485248 bytes Type: Normal Encryption algorithm: AES-Twofish-Serpent Key size: 768 bits Block size: 128 bits Mode of operation: LRW PKCS-5 PRF: HMAC-SHA-1 PKCS-5 iteration count: 2000
dite la vostra....
|
|
|
Yves
Moderatore
    

Città: Buenos Aires
6097 Messaggi |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 05/02/2008 : 02:24:52
|
ok per la prossima volta mi ricorderò... grazie |
 |
|
|
fremyd
Advanced Member
    

Città: Lecce _Pisa
958 Messaggi |
Inserito il - 06/02/2008 : 18:46:49
|
Il metodo di brute force è sempre applicabile ma è anke ESTREMAMENTE lento. Con il tuo pc ci vogliono MIGLIAIA o MILIONI di ANNI di elaborazione... E' vero, il DES è stato violato con un brute-force di un paio di giorni (forse anke meno) ma: 1- si trattava di un pc costruito appositamente a qsto scopo e costato migliaia di dollari 2- il DES è sempre stato mal visto dai crittoanalisti a causa della chiave troppo corta. Già passando al 3DES (particolare applicazione del DES, usando 2 kiavi distinte) la difficoltà aumenta notevolemte! 3- con chiavi delle dimensioni da te specificate un attacco brute-force è davvero ma davvero lento..
La violazione dei cifrari, comunque, non si basa quasi mai su un attacco bruteforce completo.. molto spesso (sempre) ci si basa sulla comprensione dell'algoritmo e su proprietà matematiche che permettono di ridurre notevolemente il numero di chiavi possibili.. (sul des sono stati trovate molte proprietà fino a ridurre notevolemte il numero di chiavi) Inoltre ci sono algoritmi che si basano su proprietà mai dimostrate.. Ad es. si presume che sia "difficile" scomporre un numero nel prodotto dei suoi due fattori primi.. ma qsto non è mai stato dimostrato, semplicemente fin'ora nessuno è riuscito.. (se cio' avvenisse alcuni algoritmi sarebbero da buttare..) In AES TUTTO è stato migliorato, e tutto è molto + difficile rispetto ai predecessori... Cio' non toglie ke qualcuno un gg potrebbe violare l'algoritmo scoprendo qualke proprietà particolare e/o costruendo computer molto potenti.. (pc quantistici? ma a quel punto la crittografia quantistica avrà fatto passi da gigante..) In definitiva, qualke mese/anno prima che qualcuno riesca a violare completamente AES, il NIST (o ki per lui) avrà già indetto una gara in cui chiede di implementare un nuovo algoritmo + sicuro.. 7-8 comunità faranno le loro proposte e verrà scelto un nuovo standard... E' un cane che si morde la coda..
PS: ognuno usa cio' che serve ai propri scopi.. tranquillo che nessuno comprerà un super-pc per violare la tua password segreta
Spero di averti chiarito le idee.. |
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 06/02/2008 : 22:28:03
|
si spiegazione ottima... :) bravo... :)
quindi se siamo a questo punto del decriptaggio dati con un triplice algoritmo AES-Twofish-Serpent con una chiave da 768 bits (ke usa truecrypt) e con una password da 20 caratteri lo vedo complesso un bruteforce :) neanche la nasa usa queste precauzioni... :) mi manca solo di creare un vlume nascosto poi sono apposto per i prossimi 400 anni i miei dati sono sicuri...
alla fine secondo me la cifratura dei dati è sempre 10 passi avanti per quelli ke cercano di decriptarli...
come la vedi la situazione di skype? c'è chi dice che le sue connessioni sono nn decriptabili e c'è gente di alto rango americano che afferma che ci sarà a breve un sistema per intercettare anche queste telefonate criptate... come la vedi? hais entito parlare di questo?
poi mi chiedo... (pensanso agli estremi) ... come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi? |
 |
|
|
fremyd
Advanced Member
    

Città: Lecce _Pisa
958 Messaggi |
Inserito il - 07/02/2008 : 11:50:43
|
triploAES?? Non credo ke esista una cosa del genere.. il 3DES non è semplicemente l'applicazione di 3 criptazioni DES.. dietro ci sono studi matematici ke hanno dimostrato ke la sicurezza aumenta RISPETTANDO delle specifiche regole (x approfondimenti vedi google). Ricorda ke applicando + algoritmi di seguito o + volte lo stesso algoritmo NON implica una maggiore sicurezza.. tutt'altro! Spesso si creano particolari condizioni per cui è + semplice effettuare un attacco..
Ad ogni modo la sicurezza degli algoritmi crittografici si giudica conoscendo l'algoritmo stesso. In pratica la sicurezza è data dalla kiave, l'algoritmo è pubblico. Nel caso di skype, invece, tutto si basa sulle dichiarazioni degli autori (la cui affidabilità è dubbia..). i quali non hanno voluto rendere pubblico l'algoritmo usato.. il reversing del codice di skype è un impresa e nascono comunque molti problemi di diritti d'autore etc.. solo l'individuazione delle comunicazioni via skype non è banale ed è stata implementata basandosi su caratteristiche generali e indipendenti dall'algoritmo di cifratura..
Se viene scoperto SOLO materiale criptato di cui non si conosce nulla è ovvio ke nn si puo' agire contro il detentore.. ma non è sempre cosi'.. i capi di accusa possono essere diversi e dipende dalle specifiche circostanze...
|
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 07/02/2008 : 12:57:58
|
quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???
come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi? |
 |
|
|
finanza
Advanced Member
    

Città: Verona
396 Messaggi |
Inserito il - 07/02/2008 : 13:28:25
|
| Anch'io sono convinto che il sistema di sicurezza di Skype verrà violato...Semplicemente perchè gli algoritmi di cifratura segreti sono in genere, paradossalemente, meno sicuri di quelli pubblici. Vedi ad esempio l'autenticazione nel GSM che si basa su alcuni meccanismi segreti (R3, R5, R8) ma che è decisamente meno sicura di quella UMTS che utilizza algoritmi pubblici. |
Modificato da - finanza in data 07/02/2008 13:34:13 |
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 07/02/2008 : 13:39:29
|
quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???
come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi? |
 |
|
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 07/02/2008 : 16:03:45
|
Citazione: Messaggio inserito da volley_3
quindi mi vuoi dire ke un un triplice algoritmo AES-Twofish-Serpent ke usa truecrypt è o potrebbe essere più vulnerabile se usassi solo AES???
Ti rispondo in maniera molto banale, ma penso che possa aiutarti a capire. Consideriamo che l'alfabeto italiano abbia 21 lettere e di dover criptare una parola (ciao) con un algoritmo molto banale che ad ogni lettera associa la settima lettera successiva: "ciao" diverrà così "lrhv"; se applichiamo la stessa cifratura due volte otterremo "sbqf"; se lo applichiamo tre volte otterremo.. "ciao"!! Non solo applicandola due volte la sicurezza non aumenta (si tratta pur sempre di un cifrario a sostituzione), ma addirittura applicandolo tre volte la cifratura si annulla!! Ovviamente gli algoritmi ora in circolazione sono molto più complessi di questo, ma il principio è lo stesso: è possibile che applicando più volte lo stesso algoritmo gli effetti della composizione possano essere negativi. Per sapere se AES-Twofish-Serpent è effettivamente valido bisognerebbe effettuare uno studio crittoanalitico sugli effetti prodotti da questa composizione, ma visto che TrueCrypt lo inserisce tra le sue opzioni penso che tu possa fidarti..
Citazione: Messaggio inserito da volley_3
come possono essere accusati pedofili o pirati informatici o server di emule se tengono tutto sotto chiave (truecrypt)??? avevo letto che c'è stato un controllo in un server tedesco ma era tutto criptato quindi nn hanno potuto fare niente... come la pensi?
È molto difficile risponderti senza conoscere i casi specifici, ma in genere non è presente un solo capo d'accusa: è possibile che nel pc di un pedofilo non sia possibile reperire materiale pedopornografico ma è possile che sia provata un'avvenuta violenza su minore; è possibile che non sia possibile reperire materiale protetto da copyright ma che sia possibile provare che del materiale illegale sia stato trasmetto (con uno sniffing della connessione, ecc). Tutto è possibile, bisogna vedere il caso specifico..
Citazione: Messaggio inserito da finanza
Anch'io sono convinto che il sistema di sicurezza di Skype verrà violato...Semplicemente perchè gli algoritmi di cifratura segreti sono in genere, paradossalemente, meno sicuri di quelli pubblici. Vedi ad esempio l'autenticazione nel GSM che si basa su alcuni meccanismi segreti (R3, R5, R8) ma che è decisamente meno sicura di quella UMTS che utilizza algoritmi pubblici.
In merito alla forzatura di Skype ho letto un articolo su Punto-Informatico: per ora però le intercettazioni si Skype non si basano sulla forzatura dell'algoritmo di cifrazione, ma sull'installazione di un trojan che reindirizzi le conversazioni. Sono d'accordo anch'io che un algoritmo a codice aperto sia più sicuro: chi mi dice che un algoritmo proprietario non lasci "una porta aperta" a qualcuno in possesso di una chiave universale?! So che AES è stato sviluppato da dei ricercatori per conto del Governo degli Stati Uniti d'America, sapete se sia a codice aperto o proprietario? |
 |
|
|
ori
Moderatore
    

Città: Verona
2043 Messaggi |
Inserito il - 07/02/2008 : 16:15:23
|
Citazione: Messaggio inserito da oRsO
So che AES è stato sviluppato da dei ricercatori per conto del Governo degli Stati Uniti d'America, sapete se sia a codice aperto o proprietario?
htt*://en.wikipedia.org/wiki/Advanced_Encryption_Standard |
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 07/02/2008 : 16:21:58
|
orso l'esempio dell'alfabeto contiene un errore... truecrypt utilizza 3 sistemi di cifratura diversi nn lo stesso tre volte... quindi la tua deduzione nn è esatta...per me più sono gli algoritmi di cifratura più è difficile tornare indietro...ti faccio io un altro esempio... è più facile tornare a casa da una strada che nn si conosce se ci sono 3 incroci da passare o salamente uno? secondo me calza a pennello come esempio...
ke dici? (bello scambio di opinioni) |
 |
|
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 07/02/2008 : 16:30:12
|
| Dico che dipende dagli algoritmi: se uno trasla di 7 lettere ("ciao" diventa "lrhv") e uno di 14 ("ciao" diventa "sbqf"), componendoli si traslerà di 21 lettere e quindi "ciao" rimane "ciao", con conseguente perdita di sicurezza; se uno trasla di 8 e uno di 9 componendoli si traslerà di 17 ed in questo caso la sicurezza non diminuisce ma rimane uguale; se invece uno trasla di 7 lettere e uno inverte ("ciao" diventa "oaic"), allora componendoli non solo la sicurezza non diminuisce, ma aumenta. Tutto dipende dalla caratteristiche specifiche dei singoli algoritmi e dalle caratteristiche specifiche dell'algoritmo composto: la sicurezza puoi diminuire (composizione da buttare!!), può restare invariata (uno spreco di potenza di calcolo..) o può aumentare. |
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 07/02/2008 : 16:39:39
|
secondo me hai sbagliato ancora... perkè sono 3 metodi differenti di cifratura quindi nn potrà mai diminuire o restare uguale la sicurezza ma sempre aumentare... esempio... 'ciao' con aes(+3 lettere) 'fndr' con Twofish (vai a sostituzione tramite tabella +3 lettere es) 'spmw' con Serpent (c'è sostituzione con numeri e aggiunta di 3 letere casuali es) 3075dst ... ovviamente le tipologie di cifrazioni sono inventate... i primi tuoi esempi usavano solo un metodo ci cifrazione invece l'ultimo che hai detto implementava più sistemi infatti anche deito da te era più sicuro...
citazione di orso se invece uno trasla di 7 lettere e uno inverte ("ciao" diventa "oaic"), allora componendoli non solo la sicurezza non diminuisce, ma aumenta. ( qui hai implementato due sistemi di cifratura teorici)
capito? |
 |
|
|
oRsO
Advanced Member
    

739 Messaggi |
Inserito il - 07/02/2008 : 16:52:41
|
| I miei sono solo stupidi esempi, non li interpretare alla lettera.. Sto facendo una ricerca su google per darti una fonte più precisa, magari intanto qualcun altro riesce a spiegarti meglio. |
 |
|
|
volley_3
Advanced Member
    

Nota:
672 Messaggi |
Inserito il - 07/02/2008 : 16:58:21
|
|
sisi l'avevo capito... grazie per la tua ricerca... mi interessa tanto... |
 |
|
Discussione  |
|