[Lugge] Re: one time pad

  • From: "Roberto A. F." <me@xxxxxxxxxxxxxxxxxxxxxx>
  • To: lugge@xxxxxxxxxxxxx
  • Date: Sun, 23 May 2004 14:09:19 +0200

On Sat, 22 May 2004 13:43:47 +0200
"marco" <marco@xxxxxxxxxxxxxxxx> wrote:

> allora se ho capito bene funziona così:
> 
> chiave casuale lunga quanto il file da cifrare
> 
> poi si fa per ogni char 
> carattere cifrato = carettere testo da cifrare XOR carattere della
> chiave e per decriptare si fa
> carattere decifrato = carattere cifrato XOR carattere della chiave
> 
> poi volendo si converte in base64 per evitare che contenga caratteri
> ascii strani
> 
> ora faccio un po di prove e vedo se funziona...
> 

 il metodo è noto da tempo ma ha due svantaggi:

 a) se usi sempre la stessa chiave allora quella diventa un offset fisso
e quindi facendo una media opportuna sui vari messaggi crittografati si
può individuare la chiave (2 o 3 msg permettono già di cominciare a fare
dei tentativi)

 b) se si usa sempre la stessa chiave e la si ripete per addattarla alla
lunghezza dell'informazione (chiave lunga 10kb viene ripetuta 100 volte
per crittografare 1Mb di informazione, con un algoritmo opportuno basato
sulle trasformate di furier si trova un picco a 10kb si passa alla media
oppurtuna e viene fuori la chiave)

 c) se la chiave viene usata una volta sola allora deve essere in
possesso di entrambi gli individui che si scambiano informazione eppure
chiave ed informazione NON devono mai viaggiare sullo stesso canale
perchè altrimenti chi sta in ascolto ha palesemente tutti gli elementi
per vedere in chiaro attraverso la crittografia. Perciò per ogni
messaggio devo poter veicolare attraverso un canale al 100% sicuro la
chiave... ma se avessi un canale al 100% sicuro non mi serve la
crittografia

 d) uso un file comune molto grande in dimensione (ad esempio l'elenco
del telefono) come generatore di chiavi. Cioè trasferisco il messaggio
criptato ed aggiungo un numero decimale. Il decimale rappresenta
l'offset da cui partire a leggere l'elenco per ottenere la chiava e la
lunghezza del file trasmesso la dimensione della chiave.

 Per me questo robo è un buon/cattivo (sul merito non entro) esempio per
studenti e basta.
 Oltre alla crittografia esiste anche un'altra tecnica la steganografia
(nascondere l'informazione)

 La seconda rappresenta la tecnica di nascondere un'informazione dentro
ad una altra. Ad esempio si dice che la crittografia e il P2P rendono il
mondo occidentale più vulnerabile dagli attacchi terroristici. Questa
tesi si può facilmente cofutare analizzando la tecnica di comunicazione
che hanno usato per preparare l'attacco l'undici settembre:
steganografia

 Usando il bit meno significativo del canale del rosso viene utilizzato
per trasmettere il messaggio (1 bit su 8, servono 8Mb per trasmettere
1Mb di informazione). Visto che il messaggio è nascosto la crittocrafia
è tanto più inutile quanto meglio è nascosto il messaggio. Nel caso di
Al Quaeda il messaggio era veicolato da foto porno di donne nude (che
gli arabi considera materiale impuro quindi nessuno sospetterebbe che
dei fanatici islamici trattino di quella roba) esposte in un sito
apposito.
 Ogni volta che c'era un nuovo messaggio si faceva l'upload di una foto
nuova.

 
http://alpha01.dm.unito.it/personalpages/cerruti/doc-html/critoinv/critoinv.htm


 Ciao,
-- 
   ,__    ,_     ,___   .-------=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
   ||_)   ||\    ||_   /        Oh Capitano, Oh mio Capitano       |
   || \   ||¯\   ||¯     linuxgrp: http://www.lugge.net            |
   ¯¯  ¯° ¯¯  ¯° ¯¯  °   homepage: http://roberto.foglietta.name   |
\  Roberto A. Foglietta  reg num : #219348 by the Linux Counter    |
 `---------------------=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-'
========----------

 Prima di scrivere in m-list per favore leggi il regolamento
 http://www.lugge.net/soci/index.php?link=manifesto

 Archivio delle e-mail postate in lista
 http://www.freelists.org/archives/lugge/

 Modifica dell'account sulla lista LUGGe
 http://www.lugge.net/soci/index.php?link=manifesto.htm#list


Other related posts: