Visualizzazione risultati 1 fino 24 di 24

Discussione: [OT di Mandati di perquisizione...] PGP

  1. #1
    Guest

    Predefinito

    Riprendiamo qui.

    Dunque: come dicevo PGP ha una backdoor.

    PGP ha una storia incredibile, che vale la pena di riasuumere brevemente:

    nel 1976 Whitfield Diffie e Martin Hellman pubblicano "New Directions in Cryptography", in cui teorizzano un sistema completamente nuovo di crittografia: il cifrario a chiave pubblica. E' una rivoluzione perche' consente di distribuire una delle proprie chiavi senza problemi a chiunque e mantenere un'ottimo livello di sicurezza.

    Ad un certo punto un pazzo chiamato Phil Zimmermann, basandosi su questi studi e su alcuni algoritmi successivi che cercavano di applicarli decide di creare un programma di cifratura chiamato PGP.

    Zimmermann e' un attivista, sostenitore dei diritti umani e pacifista, quindi un uomo pericoloso :D , distribuisce il suo PGP liberamente su internet.
    Una bomba avrebbe fatto meno danni: per la legge americana e' VIETATO l'uso di crittografia forte, perche' lo stato deve essere sempre in grado di leggere i messaggi dei cittadini (cos'e' che dicono gli americani della liberta'? mah..)
    Zimmermann ha distribuito il suo programma via internet, quindi anche a paesi stranieri!! Viene accusato di aver esportato ARMI STRATEGICHE! Come se avesse spedito un missile balistico via internet ai russi!

    Lui finisce in galera ma PGP vive... l'NSA si sbriga a cancellare tutte le copie finite su internet, ma alcuni hacker (TADAAA ) che si erano salvati il programma si mettono a girare per l'america FISICAMENTE e a riversare copie pirata di PGP sulle bbs usando accoppiatori telefonici dai telefoni pubblici di tutto lo stato.
    E non e' finita qui! PGP passa le frontiere e arriva in Europa! Come? Reggetevi... SCRITTO SU FOGLI DI CARTA e ricompilato in Svezia (o norvegia non ricordo) e poi da li' ditribuito sulle reti europee.

    E ora veniamo al punto: esistono due sistemi che gli stati uniti usano per tenere sempre sotto controllo i cittadini: il KEY BACKUP e il KEY ESCROW.
    Nel primo caso chiunque usi una chiave per cifrare documenti deve depositarne copia presso gli uiffici della NSA.
    Nel secondo il produttore del software si impegna a creare una backdoor che permette il recupero della chiave usata per cifrare il documento o del documento stesso.

    Ci chiediamo come mai il processo di Zimmermann e'... sparito nel nulla?
    Non e' stato assolto ma nemmeno condannato... come mai?
    Semplice: i nuovi PGP hanno tutti un sistema di KEY ESCROW, altrimenti la legge americana proibirebbe di venderli ovunque, soprattutto fuori degli stati uniti.

    Oltre che avere indebolito gli algoritmi DES e RSA (MAI e dico MAI fidarsi di un algoritmo proveniente dall'america!) l'NSA ha inserito in PGP un ADK (Additional Decryption Key).

    Trovate una bella analisi degli ADK, completa di esperimenti qui: http://senderek.de/security/key-experiments.html e' un file vecchiotto ma molto interressante.

    Come se non bastasse se incece che un testo cifrate un file, PGP NON USA la sua bella chiave pubblica, ma un algoritmo molto piu' leggero chiamato IDEA e successivamente cifra SOLO LA CHIAVE di IDEA con il sistema a crittografia forte. Questo serve per risparmiare tempo ma di fatto indebolisce il tutto. E' come se invece che chiudere i vostri soldi in una cassaforte, li chiudeste in una cassetta per gli attrezzi con un lucchettino e poi metteste la chiave del lucchettino in cassaforte... che vi cuole a tagliare il luicchetto senza neanche sapere dov'e' la chiave?

    Concludo ricordandovi tre cose:

    1. tutti questi sistemi si basano sul fatto (non TEORIA! FATTO!) che non e' possibile attualmente svolgere il calcolo inverso a quello che fa il software quando cifra una chiave. E' una FUNZIONE A TRABOCCHETTO. In particolare l'RSA (usato da PGP) si basa sul prodotto di numeri primi: e' facile fare il prodotto di due numeroni () primi, ma avendo solo il prodotto e' enorme il tempo che ci vuole per ricavare da quali numeri deriva. Ma non e' detto che un giorno qualcuno non scopra un sistema per farlo velocemente! E di certo non lo scrivono sui giornali....

    2. il sistema che usano NSA, FBI e compagnia bella per tenere nascoste le loro porcate e' sempre il solito: creare confusione. Troverete espertoni che dicono che non e' vero niente e altri che dicono che invece e' tutto vero. Usciranno studi in un senso e nell'altro e la gente dira' "beh ma non e' mai stato dimostrrato con certezza..."

    3. Anche in europa sta nascendo una cosa simile al KEY ESCROW. Anzi: in america le associazioni di consumatori (che sono potenti) si sono opposte a molte cose che l'FBI (chiamata dalla unione europea per una consulenza su come scrivere le leggi sulla crittografia) ha potuto invece realizzare in europa.

    La morale e':


    Volete nascondere dei files? Seppellite il dischetto!




    Bibliografia
    Segreti spie e codici cifrati, Giustozzi - Monti - Zimuel, Apogeo, ISBN 88-7303-483-7 (ottimo libro lo consiglio a tutti)
    The hacker crackdown, Sterling, lo trovate INTEGRALMENTE qui: http://www.chriswaltrip.com/sterling/hackcrck.html (in inglese). In italiano e' edito dalla SHAKE: http://www.shake.it/giro.html

  2. #2
    Guest

    Predefinito

    se si solleva il polverone fbi cia & c. diranno che hanno arrestato decine di terroristi decriptando mail... e sventato chissà quali colpi di stato e attentati (ora vanno di moda)!

    cmq. nn sono difficili da capire i meccanismi per la creazione delle chiavi.. lascio ai matematici paranoici il tentativo del procedimento inverso :P

  3. #3
    Guest

    Predefinito

    una volta su NewOrder era comparsa la notizia che la CIA stava vagliando centinaia di siti porno perche' sembrava che alQaeda usasse le immagini hard come veicolo di informazioni riservate.

    La prima cosa che mi e' venuta in mente e' stata:
    CIA - Central Intelligence Agency - ore 9:30
    Capoufficio: AGENTE SMITH! Cosa sono quel paio di chiappe che ha sullo schermo?? Non si vergogna??
    Smith: ehm.. no.. e' che... gulp.. in realta' si tratta di un messaggio segretissimo di binLaden.. nascoto... erg... nell'immagine.
    Capouffico: aha! Bravo agente Smith! Questo e' un'altro passo avanti alla lotta contro il terrorismo! Ci metto subito tutta la sezione 19 a lavorare!

    E cosi' l'agente Smith ha evitato una lavata di capo perche' usava il computer della CIA per guardarsi i filmetti hard



    PS: questo invece e' fatto realmente accaduto: in Somalia l'NSA controllava tutte le comunicazioni telefoniche sperando di prendere i ribelli... ma i ribelli usavano un sistema talmente avanzato di scambio delle informazioni che le hanno suonate ai marines americani senza essere mai intercettati: scrivevano in dialetto sui muri

  4. #4
    L'avatar di twisterdark
    twisterdark non è connesso Moderatore
    Data registrazione
    17-11-2002
    Residenza
    Hong Kong
    Messaggi
    3,226

    Predefinito

    Citazione Originalmente inviato da CoD
    La morale e':

    Volete nascondere dei files? Seppellite il dischetto!
    No, puoi comprimere il file con la Password una 50ina di volte sempre con password diversa e sempre con software diverso (WInace, Winrar, WinZip e tutti gli altri).
    Tutto il tempo che ci mettono a scoprire ogni singola password (ke ovviamente inserirai lunghissima) tu sei già emigrato ai Caraibi o nelel acque internazionali


    -------------------------------------------------------------------------------------------------------------------------------------
    Un moderatore per gestirli, un moderatore per guidarli, un moderatore per sgridarli e nel buio anche bannarli...

    ------------------------------------------------------------------------------------------------------------------------------------------

  5. #5
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    Molto interessante come cosa, ma sinceramente stento a crederci...

    Abbiamo gente che procura film ancora prima che escano dalle sale di produzione... abbiamo gente che si diverte a crackare anche il + assurdo programma.

    Abbiamo gente che studia anni per trovare algoritmi di decodifica dei + diffusi sistemi di crittografia, ma questi studi portano sempre allo stesso punto: brute force...

    Come mai? Non penso che tutta la genialità sia alla NSA... alla NSA ci sarà di sicuro molta gente davvero furba, magari che sono li invece di scontarsi 10 anni di galera, ma non sono tutti la...

    Sinceramente stento a credere che nessuno riesca a crackare un algoritmo di codifica come quello usato da winrar 3.0 tanto da arrivare al punto di commercializzare software dedicati a questo scopo quanto esiste la chiave universale o comunque un sistema che ti rompe il giochetto da dentro...

    di pgp non ci sono anche versioni per linux open source? possibile che nessuno abbia controllato per capire davvero come funziona?

    boh
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  6. #6
    Guest

    Predefinito

    di pgp non ci sono anche versioni per linux open source? possibile che nessuno abbia controllato per capire davvero come funziona?
    Stessa cosa che pensavo... se fosse cosi' allora i codici di sorgente dovrebbero uscire allo scoperto

  7. #7
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    Aio...

    Intanto rigrazio CoD per avermi messo la pulce nell'orecchio... se fosse per me sari ancora sicuro dell'incraccabilità di pgp....

    Mi sono aperto la guida in linea di PGP 8.0 e guarda cos'ho trovato nella sezione "Vulnerabilities -> Cryptanalysis"

    Leggete bene la frase che ho messo in grassetto e il tono che l'autore da al testo... molto rilassato come a voler passare inosservato... butta la l'idea "perhaps" (forse)

    Non ci si può fidare nemmeno + di pgp?

    Citazione Originalmente inviato da Guida online PGP8
    An expensive and formidable cryptanalytic attack could possibly be mounted by someone with vast supercomputer resources, such as a government intelligence agency. They might crack your public key by using some new secret mathematical breakthrough. But civilian academia has been intensively attacking public key cryptography without success since 1978.

    Perhaps the government has some classified methods of cracking the conventional encryption algorithms used in PGP. This is every cryptographer’s worst nightmare. There can be no absolute security guarantees in practical cryptographic implementations.

    Still, some optimism seems justified. The public key algorithms, message digest algorithms, and block ciphers used in PGP were designed by some of the best cryptographers in the world. PGP’s algorithms have had extensive security analysis and peer review from some of the best cryptanalysts in the unclassified world.

    Besides, even if the block ciphers used in PGP have some subtle unknown weaknesses, PGP compresses the plaintext before encryption, which should greatly reduce those weaknesses. The computational workload to crack it is likely to be much more expensive than the value of the message.

    If your situation justifies worrying about very formidable attacks of this caliber, then perhaps you should contact a data security consultant for some customized data security approaches tailored to your special needs.

    In summary, without good cryptographic protection of your data communications, it may be practically effortless and perhaps even routine for an opponent to intercept your messages, especially those sent through a modem or email system. If you use PGP and follow reasonable precautions, the attacker will have to expend far more effort and expense to violate your privacy.

    If you protect yourself against the simplest attacks, and you feel confident that your privacy is not going to be violated by a determined and highly resourceful attacker, then you'll probably be safe using PGP. PGP gives you Pretty Good Privacy.
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  8. #8
    Guest

    Predefinito

    Citazione Originalmente inviato da Evcz
    Abbiamo gente che procura film ancora prima che escano dalle sale di produzione... abbiamo gente che si diverte a crackare anche il + assurdo programma.
    Rubare è infinitamente più facile che craccare, e poi in genere sono proprio le major che mettono in giro le prime copie a scopo pubblicitario, i cracker fanno più bene che male, ma questo è un altro discorso e lasciamolo da parte.

    Citazione Originalmente inviato da Evcz
    Abbiamo gente che studia anni per trovare algoritmi di decodifica dei + diffusi sistemi di crittografia, ma questi studi portano sempre allo stesso punto: brute force...
    Ovviamente con la forza bruta si ottiene sempre tutto, al limite basta aspettare, dipende dal livello di entropia dell'oggetto da distruggere, prima o poi ...
    Citazione Originalmente inviato da Evcz
    Sinceramente stento a credere che nessuno riesca a crackare un algoritmo di codifica come quello usato da winrar 3.0 tanto da arrivare al punto di commercializzare software dedicati a questo scopo quanto esiste la chiave universale o comunque un sistema che ti rompe il giochetto da dentro...
    E chi l'ha detto?
    Citazione Originalmente inviato da Evcz
    di pgp non ci sono anche versioni per linux open source? possibile che nessuno abbia controllato per capire davvero come funziona?

    boh
    Certo che ce ne sono, ma è un vecchio mantra del closed source: se hai il codice in mano non è più un segreto.
    E' stupido; avendo il listato del programma sai come funziona, ma lì non c'è scritta la password che hai usato per cifrare i tuoi dati, solo il metodo di cifrazione. Questo aiuta ma non basta ;)

    Hai citato linux, esso è completamente aperto, puoi guardare tutto il suo codice, ma non per questo è meno sicuro; e non mi riferisco alla sua funzionalità intrinseca, ma anche ai metodi per cifrare le password utente, tu sai come fa, ma non è così che puoi realizzare degli exploit.

    A proposito ciao vecchie bestiacce :D (codicillo evcz)

  9. #9
    Guest

    Predefinito

    Weeeee ciao sugan dove eri finito? :D

    Mi permetto di aggiungere due cosette:

    uno dei principi FONDAMENTALI della crittografia moderna e' il principio di Kerckhoffs, che dice che l'unica cosa che deve essere mantenuta segreta e' la chiave usata per cifrare un documento e che il sistema (l'algoritmo) deve invece essere pubblico. Altrimenti non e' un sistema di cifratura attendibile.

    Se tutti sanno come funziona l'algoritmo e quello regge allora significa che il sistema funziona.

    Comunque PGP e' stato distirbuito Open Source da quello che so. Se poi lo hanno "chiuso" nelle ultime versioni... e' un'altra storia.

    Seconda cosa: l'unico sistema che a detta dei crittologi e' IMPOSSIBILE da craccare (ma anche qui ho i miei dubbi) e' il Vernam.

    Vernam aveva creato una macchina che eseguiva uno stupidissimo XOR su due nastri perforati, uno era il messaggio da cifrare, l'altro la chiave. Generava un terzo nastro che era il risultato, appunto, del XOR sui due nastri d'entrata.

    Per ottenere il messaggio bastava inserire all'entrata il nastro cifrato e quello della chiave.

    E' indecifrabile se la chiave e' lunga quanto il messaggio, altrimenti si puo' provare a capire come funziona grazie ad alcune ripetizioni.

    E' il sistema con cui gli Stati Uniti archiviano i documenti relativi agli accordi diplomatici: ci vogliono ore per decifrarli (avendo la chiave giusta che magari e' un nastro di 6 km) ma per lo meno sono sicuri.

  10. #10
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    Ciao sugan

    Guarda con il mio discorso sull'open source intendevo dire:

    Se il codice è pubblico e l'autore ha inserito in backdoor per permettere a certa "gente" di crackare i messaggi cifrati senza problemi, qualcuno l'avrebbe notato guardando il sorgente...

    La crittografia è un argomento di grande interesse e in molti ci studiano sopra... penso che il sorgente di pgp sia un ottimo "manuale"... possibile che tutti quelli che ci hanno messo il naso sopra non se ne siano accorti di possibili "backdoor"?
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  11. #11
    Guest

    Predefinito

    Beh il sito che ho linkato se ne è accorto.

    E poi non è segreto... è la legge americana che lo impone: si sa.

    Dal sito ufficiale di PGP (notate il pezzo in grassetto):
    Inside PGP Key Reconstruction
    One of the most common problems with a large-scale PGP deployment is that users sometimes forget their passphrases or even lose their private keys. This leads to help desk calls that can be costly for an organization. Over the years, PGP Corporation has taken several major steps to deal with this problem. Various pieces of the PGP solution when factored together present a solid front against this problem, including use of split-key ADKs for data recovery, automatic binding of designated revokers to keys upon generation, and now key reconstruction
    fonte: http://www.pgp.com/products/whitepap...pgpkeyreconstr

  12. #12
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    Citazione Originalmente inviato da CoD
    Beh il sito che ho linkato se ne è accorto.

    E poi non è segreto... è la legge americana che lo impone: si sa.

    Dal sito ufficiale di PGP (notate il pezzo in grassetto):
    Inside PGP Key Reconstruction
    One of the most common problems with a large-scale PGP deployment is that users sometimes forget their passphrases or even lose their private keys. This leads to help desk calls that can be costly for an organization. Over the years, PGP Corporation has taken several major steps to deal with this problem. Various pieces of the PGP solution when factored together present a solid front against this problem, including use of split-key ADKs for data recovery, automatic binding of designated revokers to keys upon generation, and now key reconstruction
    fonte: http://www.pgp.com/products/whitepap...pgpkeyreconstr
    benissimo

    Dirottiamo la domanda:
    esiste qualche algoritmo di crittografia (magari made in RUSS) che sia indistruttibile in tutti i sensi?
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  13. #13
    L'avatar di mgs
    mgs
    mgs non è connesso Utente storico
    Data registrazione
    21-03-2003
    Residenza
    Cagliari
    Messaggi
    1,655

    Predefinito

    http://www.gnupg.org/(it)/

    • Il 95% delle risposte che volete avere si trova sul regolamento
    del Forum o su quello di AV. •
    Al restante 5% troverete risposta se ci pensate su solo 2 minuti.



  14. #14
    Guest

    Predefinito

    Citazione Originalmente inviato da Evcz
    Dirottiamo la domanda:
    esiste qualche algoritmo di crittografia (magari made in RUSS) che sia indistruttibile in tutti i sensi?
    Io direi LGA (Luca Giurato Algorithm)? Sono anni che la gente cerca di capire cosa dice ma fin'ora non ci e' mai riuscito nessuno

    Di algoritmi russi non so una mazza so che ci sono... mah.

  15. #15
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    ora mi cerco gnupgp

    peccato che l'OS che utilizzimo maggiormente sia winxp

    vediamo se lo trovo già compilato x win
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  16. #16
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    CoD...

    ho trovato questo articolo riguardante un bug nelle routing ADK che tra le altre cose spiega come funzionano le ADK:

    http://www.w4kwh.org/privacy/przadk.html

    Da quello ke ho capito le adk (additional decryption key) sono un'opzione che SCELTA dall'utente aggiunge un'olteriore chiave al messaggio per la decodifica...

    Tra l'altro la funzione adk è disponibile per i soli utenti commerciale (questo fino alla versione 7)...

    Dalla guida di pgp8.0 fanno capire che le ADK possono assere aggiunte solo con il consenso del proprietario della chiave...

    e quando si codifica un messaggio con una key ke include una adk dovrebbe apparire una warning che avverte...

    Lo scopo degli adk era per consentire alle aziende di recuperare i dati in caso di smarrimento delle chiavi dei singoli dipendenti..

    interessante anche questo articolo:
    http://jim.willingham.com/pgpbug.htm

    Qualcuno mi può tradurre questa frase presa dall'articolo di cui sopra:
    INCIDENTAL SIDE NOTE: This is what the Justice Department wants, except they want their keys or a "Trusted Third Party's" keys added to EVERYONE'S so they can decrypt criminals' stuff. It's called "Key Escrow". As ideas go, this one pretty well sucks. Anyhow, back to our story.
    Resta il fatto delle key escrow... che a quanto pare sono delle specie di adk aggiunte ad ogni key creata...

    E' vero? ho tradotto giusto la frase?
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  17. #17
    L'avatar di mgs
    mgs
    mgs non è connesso Utente storico
    Data registrazione
    21-03-2003
    Residenza
    Cagliari
    Messaggi
    1,655

    Predefinito

    Citazione Originalmente inviato da Evcz
    ora mi cerco gnupgp

    peccato che l'OS che utilizzimo maggiormente sia winxp

    vediamo se lo trovo già compilato x win
    se lo trovi fammelo sapere :) altrimenti lo posso usare solo su lin :°

    • Il 95% delle risposte che volete avere si trova sul regolamento
    del Forum o su quello di AV. •
    Al restante 5% troverete risposta se ci pensate su solo 2 minuti.



  18. #18
    L'avatar di mgs
    mgs
    mgs non è connesso Utente storico
    Data registrazione
    21-03-2003
    Residenza
    Cagliari
    Messaggi
    1,655

    Predefinito

    Solo testo : CLICK
    front end WINPT : CLICK

    Byeee

    • Il 95% delle risposte che volete avere si trova sul regolamento
    del Forum o su quello di AV. •
    Al restante 5% troverete risposta se ci pensate su solo 2 minuti.



  19. #19
    L'avatar di mgs
    mgs
    mgs non è connesso Utente storico
    Data registrazione
    21-03-2003
    Residenza
    Cagliari
    Messaggi
    1,655

    Predefinito

    sono tutti e due necessari...

    l ho messi ma nn capisco a cosa realmente servono... ho settato thderbir per connettersi all porta del demon, ho avviato il demone ho inviato la mil, l'ho ricevuta... e beh? cosa è cambiato? nn capsico.. non ho mai usato nemmeno pgp ... magari qualcuno mi può spiegare veramente a cosa serve...

    • Il 95% delle risposte che volete avere si trova sul regolamento
    del Forum o su quello di AV. •
    Al restante 5% troverete risposta se ci pensate su solo 2 minuti.



  20. #20
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    Citazione Originalmente inviato da mgs
    Citazione Originalmente inviato da Evcz
    ora mi cerco gnupgp

    peccato che l'OS che utilizzimo maggiormente sia winxp

    vediamo se lo trovo già compilato x win
    se lo trovi fammelo sapere :) altrimenti lo posso usare solo su lin :°
    certo che c'è

    ma rispetto a pgp8.0 è tutto un'altro pianeta (mi riferisco all'usabilità)

    cmq l'ho trovato nell'ftp ufficiale, cartella binaries

    Mi sono letto un po' di roba su pgp e l'ultima cosa che è letto è stata quest'intervista (2002) al suo inventore:

    http://www.cwi.it/idg/computerworld/...d?OpenDocument

    In tutti gli altri articoli ho letto che il key escrow non è un backdoor ma un sistema per tenere sotto controllo gli utenti... in inghilterrà c'è già:
    ogni utente deve fornire alle autorità giudiziare (su rikiesta) la sua kiave e relativa passphrase altrimenti si becca al volo 2 anni di carcere anche se non ha fatto nulla

    Da quello che ho letto mi sembra di aver capito che pgp è abbastanza sicuro...

    Una prova accettabile potrebbe essere quella di creare una kiave con pgp8.0 e provare ad utilizzarla in pgp2... se fosse vero che le nuove versioni includono in automatico la ADK inserita dagli "organi di controllo" pgp2 dovrebbe rifiutare la kiave in quanto allora non esisteva ancora la funziona adk...

    cosa ne dite?
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  21. #21
    Guest

    Predefinito

    Ragazzi ma lo avete letto il link che ho postato nel primo messaggio?

    Spiega che anche se si aggiunge una o piu' ADK ad una chiave l'integrita' della chiave stessa NON viene alterata e quindi NON c'e' avviso.

    Riporto testualmente:
    As the experiments show the ADK is without any doubt part of the Version-4-self-signature of a public key. Because of the fact the ADK is not part of the key-material, the key's fingerprint which is computed from the key-material does not change, when an ADK is added. The key's fingerprint does not show the presence or absence of an ADK and therefore users do not have any chance to detect a manipulation using PGP-software.
    Va inoltre detto che un sistema infallibile c'e': e' il vernam. Se volete cifrare un file fatevi una chiave casuale lunga quanto il file stesso e fate un semplice XOR su ogni bit.

    Ovviamente usate una chiave diversa per ogni file e tenetele in un luogo sicuro.

    Se invece dovete scambiarvi messaggi che hanno durata breve usate pure un algoritmo leggero. Dopotutto se il messaggio non ha piu' valore dopo 1 ora basta un sistema che possa essere decrittato in 1 ora e un minuto


    INCIDENTAL SIDE NOTE: This is what the Justice Department wants, except they want their keys or a "Trusted Third Party's" keys added to EVERYONE'S so they can decrypt criminals' stuff. It's called "Key Escrow". As ideas go, this one pretty well sucks. Anyhow, back to our story.
    NOTA MARGINALE: Questo e' cio' che il Dipartimento di Giustizia vuole, a parte il fatto che vorrebbero che la loro chiave o la chiave di un "terzo elemento fidato" fosse aggiunta alla chiave di CHIUNQUE in modo che possano decrittare tutta la roba dei criminali. E' chiamato "Key Escrow" (lett. Custodia di chiave).
    Siccome le idee vanno, questa e' proprio una cazzata (Ok questa non l'ho capita un granche').
    Ad ogni modo torniamo alla nostra storia.

  22. #22
    Guest

    Predefinito

    AGGIORNAMENTO:

    Ecco un paio di links (in inglese) carini:
    "PGP Encryption Explained"
    http://www.neworder.box.sk/newsread.php?newsid=4926

    "Basics of the One-Time-Pad"
    http://www.neworder.box.sk/newsread.php?newsid=3895

    one-time pad e' il nome piu' corretto per il sistema Vernam, cioe' l'unico (a detta dei crittografi) indecrittabile.

    Per chi non conoscesse il sito da cui provengono qusti link, tutti i testi sono disponibili anche in versione printer-friendly seguendo l'apposito link " printer-friendly version" in fondo al documento.

  23. #23
    L'avatar di Evcz
    Evcz non è connesso Utente storico
    Data registrazione
    31-05-2002
    Residenza
    Vicenza
    Messaggi
    5,670

    Predefinito

    in teoria il "bug" sulle adk ke potevano essere aggiunte senza che l'utente se ne accorgesse dovrebbe essere stato risolto dalla versione 7.0 in poi (in realtà è stato fixato dalla 6.5.qlcs)

    Per quello che ho capito fin'ora l'unica vulnerabilità che può avere pgp può essere una ADK inserita di nascosto senza che l'utilizzatore ne sia conoscenza...

    giusto?

    Ecco cosa dice pgp a proposito della mia chiave (guardare la tabella adk)



    La casella non è attiva, segno ke la mia kiave non contiena adk...

    Qualcuno ha una kiave pubblica con adk da mandarmi così posso vedere come regisce pgp?
    There are three kinds of people in this world: people who watch things happen ... people who complain about things that happen ... and people who make things happen...

  24. #24
    Guest

    Predefinito

    ho provato winpt è molto bello è identico a pgp
    ho criptato un paio di file immagine da 700 mb e sembra essere anche stabile...

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •