Come previsto, è nata un po' di polemica sul paper di Lenstra, di cui riporta "Network World": http://www.networkworld.com/news/2012/021712-rsa-lenstra-256309.html Interessante la nota di Lenstra: "The recommendation is to use a cryptosystem that is appropriate for the environment where it will be used," said Lenstra in an email exchange with Network World. "If the environment cannot provide enough entropy during the key set-up, then RSA becomes a tricky choice. RSA itself is fine -- it is the way it us used/implemented/whatever you want to call it, that is the problem. Other crypto (DSA and such) have that too, but in subtly different ways." Quindi il problema non è tanto la robustezza dell'algoritmo, ma le condizioni in cui è applicato. Se ad esempio qualcuno modifica l'implementazione selezionando come seme di generazione un process ID, il numero di chiavi distinte generabili diviene ridicolo... ed è quello che è successo qualche anno fa nel pacchetto Debian di OpenSSL. Mi chiedo quante delle chiavi analizzate siano state generate usando un sw che mette a disposizione una sorgente di entropia buona .... http://en.wikipedia.org/wiki//dev/random Anche Bruce Schneier ha dei commenti molto interessanti da fare sulla faccenda: http://www.schneier.com/blog/archives/2012/02/lousy_random_nu.html rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx