Visualizzazione risultati 1 fino 18 di 18

Discussione: Crittografia e legge italiana

  1. #1
    L'avatar di Greenant
    Greenant non è connesso Altervistiano Junior
    Data registrazione
    11-05-2002
    Messaggi
    687

    Predefinito

    Come sapete oggi è il linux day, e in tante città italiane c'erano delle manifestazioni. Io oggi ero a Parma e, durante una conferenza con tema "Linux & Wireless" è saltato fuori il problema della crittografia.
    In breve c'era una persona che sosteneva(secondo me a torto) che è illegale qualsiasi uso della crittografia per le proprie comunicazioni private. Io la sapevo in modo diverso. Nel senso che la crittografia non può essere troppo forte. Nel senso che se le chiavi sono lunghe fino a un certo numero di bit, allora tutto bene.Se sono troppo lunghe si è nella illegalità.
    Inoltre costui sosteneva che una connessione ssl a 128 bit non è poi tanto sicura perchè qualsiasi persona, dotata di hardware potente, può decrittare tutto. Visto che questo tipo di chiavi durano al massimo qualche minuto, non si può ritenere molto sicura una chiave da 128 bit?

    Voi cosa ne pensate?
    There's always one more bug.

  2. #2
    Guest

    Predefinito

    Citazione Originalmente inviato da Greenant
    Come sapete oggi è il linux day, e in tante città italiane c'erano delle manifestazioni. Io oggi ero a Parma e, durante una conferenza con tema "Linux & Wireless" è saltato fuori il problema della crittografia.
    In breve c'era una persona che sosteneva(secondo me a torto) che è illegale qualsiasi uso della crittografia per le proprie comunicazioni private. Io la sapevo in modo diverso. Nel senso che la crittografia non può essere troppo forte. Nel senso che se le chiavi sono lunghe fino a un certo numero di bit, allora tutto bene.Se sono troppo lunghe si è nella illegalità.
    Inoltre costui sosteneva che una connessione ssl a 128 bit non è poi tanto sicura perchè qualsiasi persona, dotata di hardware potente, può decrittare tutto. Visto che questo tipo di chiavi durano al massimo qualche minuto, non si può ritenere molto sicura una chiave da 128 bit?

    Voi cosa ne pensate?
    Sulla legge non so che dirti...

    Per quanto riguarda la crittografia, tutto dipende dalla potenza dell'hardware a disposizione...

    Siccome mi piacem motivare le mie affermazioni, partiamo da due documenti, vale a dire

    1) Le specifiche dello DES (Data Encryption Standard, con chiave a 64 bit, di cui 56 reali e 8 per individuare errori, è uno standard di crittografica del 93, anocra largamente usato assieme alle sue varianti come il triple DES)
    http://www.itl.nist.gov/fipspubs/fip46-2.htm

    2) Lo studio di un gruppo che si fa chiamareEFF mirato a mostrare come il DES sia debole:
    http://cryptome.org/cracking-des.htm


    In pratica, con dati aggiornati al 2002, questo gruppo mostra come un singolo messaggio criptato con il DES sia decifrabile in qualche ora utilizzando hardware dedicato (un node master per dividere il lavoro in task e qualche migliaio di cirtuiti array programmabili) o con un cluster di computer generici (non dedicati) molto più ampio (può sembrare strano, ma un hardware dedicato anche molto poco potente risulta molto più efficacie di un hardware generico molto potente):

    Solo che tutto cià a condizione di avere un frammento del messaggio in chiaro...

    Una chiave a 128 bit credo possa andare ben oltre il qualche minuto di resistenza... considerando che al crescere della lunghezza delle chavi, lo spazio delle soluzioni per la rcierca della messaggio decriptato cresce esponenzialmente (si raddoppia per ogn i bit...)

  3. #3
    L'avatar di Greenant
    Greenant non è connesso Altervistiano Junior
    Data registrazione
    11-05-2002
    Messaggi
    687

    Predefinito

    Per quanto riguarda il des, qualcosa la sapevo gia. Ad esempio che nel 96 (se non sbaglio) è stata vinta la gara di chi voleva craccare il des.
    There's always one more bug.

  4. #4
    Guest

    Predefinito

    Al momento non ho il tempo per cercami degli studi più aggiornati... volevo solo dire che dubito che, in condizioni di sicurezza normali, la resistenza di una chiave a 128 bit sia solo di qualche minuto... almeno con gli hardware che conosco... ;) (anche quelli dedicati intendo)

  5. #5
    Guest

    Predefinito

    A quell'individuo avresti dovuto chiedere i termini di legge esatti (articolo, comma e quant'altro): la crittografia di conmunicazioni private, fino a prova contraria, *non* è vietata. In USA, semmai, è vietata la cosiddetta "crittografia forte", ma comunque non in italia.
    E poi, una chiave a 128 bit crackata in qualche minuto? Che il personaggio in questione avesse bevuto troppo? ... tam pro papa quam pro rege bibunt omnes sine lege ...

  6. #6
    Guest

    Predefinito

    ... almeno con gli hardware che conosco...
    Chissà, magari l'uomo in questione veniva dal futuro. Una rete di computer quantistici dedicati mentre quello che cronometrava viaggiava alla velocità della luce, in modo che per lui il tempo passasse più lentamente che per i computer... sì, forse in tal modo una chiave a 128bit potrebbe essere stata forzata in qualche minuto.

  7. #7
    L'avatar di Greenant
    Greenant non è connesso Altervistiano Junior
    Data registrazione
    11-05-2002
    Messaggi
    687

    Predefinito

    Quando parlavo di "qualche minuto" intendevo che quando uno fa una connessione sicura attraverso ssl, questa connessione dura al max qualche minuto. Quindi la chiave stessa dura qualche minuto, prima di cadere inutilizzata.

    Cmq questo tipo diceva che 128 erano cmq pochi anche in questi casi.
    There's always one more bug.

  8. #8
    Guest

    Predefinito

    Se a decrittare una chiave a 56 bit ci vuole qualche ora (cfr link di tux2), per decrittare una chiave a 128bit ci vogliono *mesi se non anni*.
    Come già detto se la chiave raddoppia, non ci vuole il doppio del tempo per decrittarla: il tempo richiesto aumenta esponenzialmente.

  9. #9
    Guest

    Predefinito

    Cmq rimane da charere un punto centrale...

    Molto dipende dal contesto preciso della discussione (o anche del contesto che chi parla ha in testa in quel momento...)

    Magari il tipo si riferiva ad una qualche debolezza specifica di ssl usata in modo abile o da un attacco condotto con qualche strumento provilegiato (ad esempio si conosce una frammento molto lungo del messaggio in chiaro...)

    cmq l'affermazione avulsa da un contesto specifico non è molto sensata...

    Riguardo alla crittografia forte so che addirittura la SUN non ha potuto includere delle API per la crittografia forte nel SDK SE di java per porblemi legali con alcuni stati... ;)

  10. #10
    Guest

    Predefinito

    Riguardo alla crittografia forte so che addirittura la SUN non ha potuto includere delle API per la crittografia forte nel SDK SE di java per porblemi legali con alcuni stati...
    Sun deve rispettare la legge ... M$ e il suo Palladium possono invece evitare di rispettarla, a quanto sembra! Bha

  11. #11
    Guest

    Predefinito

    Ragazzi... bill gates ha abuto un incubo... una corte lo ha condannato a ritirare tutte le copie di windows, non perchè va contro le leggi del libero mercato, ma perchè fa skifo...

    Allora il caro bill si presenta dalla sua pschichiatra, una tipa con i capelli castani e gli occhiali... che alla fine della seduta, dopo che gates ha raccontato la conslusione del sogno gli chiede:

    "MA LEI IL GIUDICE... LO AVEVA PAGATO?"

  12. #12
    Ospite Guest

    Predefinito

    in italia puoi fare quello che vuoi con la crittografia.
    le limitazioni sono valide solo per gli stati uniti (non per niente ad esempio debian ha i cd per gli usa e i nonus).
    usare il des come scritto sui link da voi postati è un piccolo suicidio, almeno se si voglionon nascondere i dati da persono che hanno i soldi per permettersi i chip deepcrack (la violazione non è fatta tramite un pc ;) ).
    c'è il des II e il III, ma non vedo perchè utilizzarli quando esiste l'aes che ha standard di sicurezza molto più elevati.

    se poi volete avere la sicurezza assoluta allora dovete puntare sul cifrario di vernam o one time pad, ma se fate una ricerchina su google capirete quanto sia scomodo da usare (oltre al'impossibilità di generare una chiave totalmente casuale).

    ciao

  13. #13
    Guest

    Predefinito

    Premetto che molto di quello che so sulla crittografia lo devo ad un bellissimo libro intitolato "Segreti spie e codici cifrati" della Apogeo. Ve lo consiglio vivamente perche' oltre a spiegare i MECCANISMI di molti sistemi di cifratura si sofferma anche sull'aspetto giuridico sia in USA che in Europa.

    Il sistema DES e' stato craccato moltissime volte. L'ultima ad opera della EFF (Electronic Foruntier Foundation) che voleva dimostrare quanto l'NSA stesse mentendo al grande pubblico.

    Cito testualmente: "... il suo cuore e' un chip appositamente progettato, detto Deep Crack [...] La versione completa di DES Cracker usata dalla EFF e' formata da circa 1500 chip DeepCrack [...] Un normale personal computer collegato a questo insieme di schede e' in grado di controllarne il funzionamento [...] La modularita' del DES Cracker e' totale: aggiungendo ulteriori schede [...] si puo' diminuire a piacere il tempo medio di idnetificazione della soluzione valida."

    e ancora:

    "Il DES Cracker e' stato costruito uitilizzando tecnologie non particolamrnete sofisticate, anzi alla portata di quasliasi normale azienda elettronica, con un costo complessivo largamente inferiore ai 250.000 dollari"



    E ora veniamo alla legge.

    In America e' espressamente vietato l'uso e/o l'esportazione di crittografia forte. L'NSA deve essere sempre in grado di decifrare qualunque cosa venga cifrata.

    Questo perche' un sistema di crittografia in america e' considerato un'arma.

    Zimmermann (l'inventore di PGP) e' finito in carcere proprio perche' ha creato un sistema forte e lo ha distirbuito in rete liberamente! E' stato accusato di traffico di Armi Strategiche !!!

    A parte la Francia, che prima vietava qualunque tipo di crittografia e ad un certo punto si e' resa conto dell'errore e ne ha permesso QUALUNQUE tipo, una legge simile vige anche nella comunita' europea, dove ditte come l'NSA e l'FBI sono riuscite a far approvare delle proposte che in america non erano passate per "colpa" dei comitati di consumatori e organizzazioni per i diritti civili (che in america funzionano e hanno un notevole peso)

    Che c'entrano NSA e FBI con l'europa? Semplice, quando si e' deciso di creare una legge sulla crittografia si e' pensato bene di chiedere a loro.

    NSA ha indebolito il DES volutamente, e cosi' fa per TUTTI i sistemi crittografici provenienti dagli USA o dai paesi "associati".

    SSL gia' di suo non e' un granche' di sicurezza. Ha dei buchi notevoli, ed e' per questo che e' uscito SSL2.

    Il fatto (secondo me) e' che ci ostiniamo a pensare di avere la privacy in internet: la privacy non c'e'. Punto.

    Citazione Originalmente inviato da Greenant
    Quando parlavo di "qualche minuto" intendevo che quando uno fa una connessione sicura attraverso ssl, questa connessione dura al max qualche minuto.
    Infatti. Questa e' la differenza tra CRITTOGRAFIA TATTICA e CRITTOGRAFIA STRATEGICA.

    La crittografia tattica deve durare a sufficienza da proteggere la VALIDITA' del messaggio.

    Ad es: un ordine dato ad una colonna di carri armati verra' cifrato in modo che ci vogliano 2/3 ore per decrittare il messaggio e pochi secondi per decifrarlo (decrittare = craccare, decifrare = ho la password )

    Una crittografia strategica protegge ad esempio documenti riservati. Non mi importa se per leggerli dovro' eseguire un processo di decifratura di 6 ore, l'importante e' che chi vuole decrittarli (craccarli) non possa riuscirci in meno di uhmm... 200 anni.


    Scusate il post lungo. Prima di concludere vorrei specificare una ultimissima cosa:

    Citazione Originalmente inviato da Caronte
    se poi volete avere la sicurezza assoluta allora dovete puntare sul cifrario di vernam o one time pad
    Gia'. Una brevissima (giuro) spiegazione di cos'e' Vernam.
    Avete presente la procedura XOR? Cioe' l'OR ESCLUSIVO? Tutte le macchine lo sanno fare.

    Ecco: pensate ad una macchina con due lunghi nastri perforati (con vernam siamo nel 1917 circa) uno dei due e' il nastro con la "chiave", cioe' un nastro lunghissimo perforato in maniera casuale. L'altro e' il messaggio che volete cifrare.

    La macchina esegue un processo di OR esclusivo e genera un nuovo nastro che e' il messaggio cifrato.

    Ovviamente se mettete quest'ultimo nastro al posto di quello del messaggio originale e ripetete il processo decifrerete il messaggio.

    Perche' questo sistema e' inattaccabile?

    Perche' la chiave utilizzata e' lunga quanto il messaggio.

    Se si riesce a cifrare un documento con una chiave lunga quanto il documento stesso e assolutamente casuale si avra' la sicurezza 100% (almeno cosi' dicono, ma c'e'e sempre la crittografia quantica.. mah)

    Gli USA usavano questo tipo di crittografia per proteggere i loro documenti ultra-riservati, quindi come crittografia STRATEGICA.


    Ora ho finito davvero. Scusate ma la crittografia e' uno dei miei interessi piu' reconditi

  14. #14
    L'avatar di Greenant
    Greenant non è connesso Altervistiano Junior
    Data registrazione
    11-05-2002
    Messaggi
    687

    Predefinito

    Quel libro l'ho letto anche io.
    Devo dire che il cd allegato è pieno di programmi utili anche se al limite della legalità ( o forse anche oltre)
    There's always one more bug.

  15. #15
    Guest

    Predefinito

    CoD tu hai ragione...

    Tenete presente però che anche algoritmi di cifratura non molto efficaci come il DES richiedono comunque qualche ora per essere decriptati (forse l'NSA ci mette meno, ma dubito che ci metta meno di qualche minuto).

    Il punto è che il traffico criptato è talmente grande che, a meno che non si abbia qualche buon motivo per credere che il nostro traffico verrà esaminato, trovo ben difficile che qualcuno impieghi risorse su di noi (tenendo presente che è pressochè impossibile decriptare tutto il traffico criptato della rete...)

  16. #16
    Guest

    Predefinito

    Infatti Echelon credo che memorizzi il traffico cosi' com'e'. Se poi serve si decritta con calma.

    E poi ci sono mezzi piu' semplici che intercettare il traffico cifrato: un keylogger (anche hardware) costa meno di un DES Cracker e intercetta qualunque cosa.

    Mi affascinano gli algoritmi russi, ma non so quanto siano robusti.

    Se a qualcuno interessa ho (da anni ormai) fermo in cantiere il progetto per un sistema di cifratura a meta' tra crittografia e steganografia che credo possa essere valido. E' basato sul sistema con cui il cervello umano compone i concetti: si codifica il concetto, non la frase o le singole lettere.

    Questo programma era nato dalla considerazione che tutti i sistemi di cifratura si basano su un'idea comune: far si che solo il proprietario della chiave possa vedere il testo in chiaro, mentere a tutti gli altri comprira' un testo illeggibile.
    Il mio programma invece si basa sul concetto opposto: fare in modo che a qualunque chiave corrisponda un testo apparentemente valido. In questo modo si vanificherebbero molti degli sforzi dei crittanalisti.

    Se qualcuno e' interessato ci possiamo lavorare su.

    :D

  17. #17
    Ospite Guest

    Predefinito

    si ottiene la stessa cosa il one time pad (vernam).
    la forza è proprio questa.
    anche se riuscissi a provare tutte le chiavi in un arco di tempo di 2 secondi (cosa impossibile, almeno per ora), avrei davanti (insieme a testi senza senso) tutti i possibili testi con senso compiuto che si possono fare con X caratteri (dove X è la lunghezza del messaggio).
    ricevendo anche solo 1k (1024 caratteri) di messaggio le possibilità iniziano a diventare tantine :D
    quello che dici te non so come sia realizzabile.
    non saprei tirar fuori un algoritmo che mi dia per ogni chiave un testo di senso compiuto.

    ciao

  18. #18
    Guest

    Predefinito

    Beh io l'idea ce l'ho ben chiara.

    Il problema e' lavorarci su: mi manca il tempo e dovrei ripassare un po' meglio la grammatica stratificazionale generativa (linguistica).

    :(

Regole di scrittura

  • Non puoi creare nuove discussioni
  • Non puoi rispondere ai messaggi
  • Non puoi inserire allegati.
  • Non puoi modificare i tuoi messaggi
  •