Titolo

La guerra alla crittografia - alcune questioni tecniche

3 commenti (espandi tutti)

Evidentemente abbiamo approcci alla divulgazione differenti. Ciononostante, rimango dell'idea che se si vuole dare un'infarinatura tecnica ad un qualsiasi argomento scientifico, va bene sì semplificare ed affascinare il pubblico, ma senza scadere in errori marchiani. Francamente, non so che idea possa farsi una persona di quel 10% che googlando "trapdoor function" legge che in realtà si tratta di una cosa diversa da quella che hai scritto tu. Nella migliore delle ipotesi, secondo me, resterà confuso. Nella peggiore, penserà di avere capito qualcosa, e probabilmente sarà anche la cosa sbagliata. Poi magari sono io che sottovaluto la maturità intellettuale del layman.

Notare inoltre che per falsificare la mia affermazione "non hai risposto a un singolo punto di quelli che ho sollevato" non è necessario rispondermi punto per punto, ma ne basta uno. In particolare, mi accontenterei se potessi rispondere almeno a queste tre domande sparse nel mio primo intervento:

- Quale pensi che sia la relazione tra web of trust e crittografia a chiave pubblica?

- Cosa intendi per "unicità" di una chiave/password?

- Dove ti sei documentato per la parte sui limiti termodinamici degli attacchi brute-force?

A scanso di equivoci, non sto insinuando alcuna disonestà intellettuale da parte tua, specialmente riguardo la terza domanda, su cui magari avevo dubbi appena letto l'articolo. Il fatto però che non mi hai risposto a riguardo mi fa pensare che effettivamente tu non conoscessi la provenienza di quell'argomentazione, e si tratta a questo punto di una curiosità personale.

- Quale pensi che sia la relazione tra web of trust e crittografia a chiave pubblica?

Come sarebbe "quale penso?". Web of Trust e' necessario per associare identita' reali a chiavi pubbliche in alternative a CAs. 

- Cosa intendi per "unicità" di una chiave/password?

intendo dictionary attacks e password reuse, come ho gia' scritto.

- Dove ti sei documentato per la parte sui limiti termodinamici degli attacchi brute-force?

Se vuoi sapere da dove vengono i numeri sono da "Applied Cryptography: Protocols, Algorithms, and Source Code in C" di Bruce Schneier. pg 157

«Come sarebbe "quale penso?". Web of Trust e' necessario per associare identita' reali a chiavi pubbliche in alternative a CAs. »

E per associare l'identità reale di A alla sua chiave pubblica ciò che si fa nel WoT è firmare con la chiave privata di qualche altro utente la chiave pubblica di A, in modo completamente decentralizzato. Quindi per realizzare il WoT occorre impiegare gli strumenti della crittografia a chiave pubblica, e non il contrario come invece si evince dal tuo articolo. Curioso tra l'altro che hai perfino citato il WoT, dato che è stato un flop totale e in pratica nel mondo reale si utilizzano le public key infrastructures per risolvere il problema di autenticazione delle chiavi, ovvero l'alternativa tramite CA che hai menzionato nel tuo commento precedente. Voglio dire, la cosa è curiosa considerando il fatto che come esempio di crittosistema a chiave pubblica hai alluso a RSA e ai numeri primi (che, come ha osservato anche agori nel commento sotto, è quello che "va per la maggiore"), mentre per il problema dell'autenticazione hai citato una soluzione di nicchia che quasi nessuno utilizza, almeno non in ambito industriale. Mi pare di capire che la tua visione sia abbastanza distorta verso le soluzioni proposte nell'ambito del free/open source software, e quindi non è molto rappresentativa dello stato dell'arte.

«intendo dictionary attacks e password reuse, come ho gia' scritto.»

Che non vuol dire assolutamente nulla, almeno cercando di collegare la tua risposta con quanto hai scritto nell'articolo. Cito:

«Ovviamente brute forcing dipende largamente dall'entropia della password ma anche dalla sua unicità. Una password ad entropia molto alta ma poco unica, è comunque abbastanza facile da indovinare»

Mi spieghi in che modo una password che viene riutilizzata da un utente in altri servizi, ma con un'entropia alta, sarebbe più facile da indovinare? Viceversa, se parliamo di dictionary attacks, allora non stiamo parlando di brute forcing, visto che per definizione si vanno a tentare tutte le password più probabili contenute in un determinato dizionario, e non tutte le password possibili indistintamente.

Un'ultima precisazione relativa alla tua discussione con Giovanni Federico: non mi risulta che i terroristi di Parigi abbiano usato ROT-13 per comunicare tra di loro, ma solo messaggi in chiaro. Probabilmente hai equivocato da questo articolo, il cui titolo era sarcastico:

Paris Terrorists Used Double ROT-13 Encryption