Titolo

La guerra alla crittografia - alcune questioni tecniche

2 commenti (espandi tutti)

- Quale pensi che sia la relazione tra web of trust e crittografia a chiave pubblica?

Come sarebbe "quale penso?". Web of Trust e' necessario per associare identita' reali a chiavi pubbliche in alternative a CAs. 

- Cosa intendi per "unicità" di una chiave/password?

intendo dictionary attacks e password reuse, come ho gia' scritto.

- Dove ti sei documentato per la parte sui limiti termodinamici degli attacchi brute-force?

Se vuoi sapere da dove vengono i numeri sono da "Applied Cryptography: Protocols, Algorithms, and Source Code in C" di Bruce Schneier. pg 157

«Come sarebbe "quale penso?". Web of Trust e' necessario per associare identita' reali a chiavi pubbliche in alternative a CAs. »

E per associare l'identità reale di A alla sua chiave pubblica ciò che si fa nel WoT è firmare con la chiave privata di qualche altro utente la chiave pubblica di A, in modo completamente decentralizzato. Quindi per realizzare il WoT occorre impiegare gli strumenti della crittografia a chiave pubblica, e non il contrario come invece si evince dal tuo articolo. Curioso tra l'altro che hai perfino citato il WoT, dato che è stato un flop totale e in pratica nel mondo reale si utilizzano le public key infrastructures per risolvere il problema di autenticazione delle chiavi, ovvero l'alternativa tramite CA che hai menzionato nel tuo commento precedente. Voglio dire, la cosa è curiosa considerando il fatto che come esempio di crittosistema a chiave pubblica hai alluso a RSA e ai numeri primi (che, come ha osservato anche agori nel commento sotto, è quello che "va per la maggiore"), mentre per il problema dell'autenticazione hai citato una soluzione di nicchia che quasi nessuno utilizza, almeno non in ambito industriale. Mi pare di capire che la tua visione sia abbastanza distorta verso le soluzioni proposte nell'ambito del free/open source software, e quindi non è molto rappresentativa dello stato dell'arte.

«intendo dictionary attacks e password reuse, come ho gia' scritto.»

Che non vuol dire assolutamente nulla, almeno cercando di collegare la tua risposta con quanto hai scritto nell'articolo. Cito:

«Ovviamente brute forcing dipende largamente dall'entropia della password ma anche dalla sua unicità. Una password ad entropia molto alta ma poco unica, è comunque abbastanza facile da indovinare»

Mi spieghi in che modo una password che viene riutilizzata da un utente in altri servizi, ma con un'entropia alta, sarebbe più facile da indovinare? Viceversa, se parliamo di dictionary attacks, allora non stiamo parlando di brute forcing, visto che per definizione si vanno a tentare tutte le password più probabili contenute in un determinato dizionario, e non tutte le password possibili indistintamente.

Un'ultima precisazione relativa alla tua discussione con Giovanni Federico: non mi risulta che i terroristi di Parigi abbiano usato ROT-13 per comunicare tra di loro, ma solo messaggi in chiaro. Probabilmente hai equivocato da questo articolo, il cui titolo era sarcastico:

Paris Terrorists Used Double ROT-13 Encryption