On Sat, 22 May 2004 13:43:47 +0200 "marco" <marco@xxxxxxxxxxxxxxxx> wrote: > allora se ho capito bene funziona così: > > chiave casuale lunga quanto il file da cifrare > > poi si fa per ogni char > carattere cifrato = carettere testo da cifrare XOR carattere della > chiave e per decriptare si fa > carattere decifrato = carattere cifrato XOR carattere della chiave > > poi volendo si converte in base64 per evitare che contenga caratteri > ascii strani > > ora faccio un po di prove e vedo se funziona... > il metodo è noto da tempo ma ha due svantaggi: a) se usi sempre la stessa chiave allora quella diventa un offset fisso e quindi facendo una media opportuna sui vari messaggi crittografati si può individuare la chiave (2 o 3 msg permettono già di cominciare a fare dei tentativi) b) se si usa sempre la stessa chiave e la si ripete per addattarla alla lunghezza dell'informazione (chiave lunga 10kb viene ripetuta 100 volte per crittografare 1Mb di informazione, con un algoritmo opportuno basato sulle trasformate di furier si trova un picco a 10kb si passa alla media oppurtuna e viene fuori la chiave) c) se la chiave viene usata una volta sola allora deve essere in possesso di entrambi gli individui che si scambiano informazione eppure chiave ed informazione NON devono mai viaggiare sullo stesso canale perchè altrimenti chi sta in ascolto ha palesemente tutti gli elementi per vedere in chiaro attraverso la crittografia. Perciò per ogni messaggio devo poter veicolare attraverso un canale al 100% sicuro la chiave... ma se avessi un canale al 100% sicuro non mi serve la crittografia d) uso un file comune molto grande in dimensione (ad esempio l'elenco del telefono) come generatore di chiavi. Cioè trasferisco il messaggio criptato ed aggiungo un numero decimale. Il decimale rappresenta l'offset da cui partire a leggere l'elenco per ottenere la chiava e la lunghezza del file trasmesso la dimensione della chiave. Per me questo robo è un buon/cattivo (sul merito non entro) esempio per studenti e basta. Oltre alla crittografia esiste anche un'altra tecnica la steganografia (nascondere l'informazione) La seconda rappresenta la tecnica di nascondere un'informazione dentro ad una altra. Ad esempio si dice che la crittografia e il P2P rendono il mondo occidentale più vulnerabile dagli attacchi terroristici. Questa tesi si può facilmente cofutare analizzando la tecnica di comunicazione che hanno usato per preparare l'attacco l'undici settembre: steganografia Usando il bit meno significativo del canale del rosso viene utilizzato per trasmettere il messaggio (1 bit su 8, servono 8Mb per trasmettere 1Mb di informazione). Visto che il messaggio è nascosto la crittocrafia è tanto più inutile quanto meglio è nascosto il messaggio. Nel caso di Al Quaeda il messaggio era veicolato da foto porno di donne nude (che gli arabi considera materiale impuro quindi nessuno sospetterebbe che dei fanatici islamici trattino di quella roba) esposte in un sito apposito. Ogni volta che c'era un nuovo messaggio si faceva l'upload di una foto nuova. http://alpha01.dm.unito.it/personalpages/cerruti/doc-html/critoinv/critoinv.htm Ciao, -- ,__ ,_ ,___ .-------=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-. ||_) ||\ ||_ / Oh Capitano, Oh mio Capitano | || \ ||¯\ ||¯ linuxgrp: http://www.lugge.net | ¯¯ ¯° ¯¯ ¯° ¯¯ ° homepage: http://roberto.foglietta.name | \ Roberto A. Foglietta reg num : #219348 by the Linux Counter | `---------------------=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-' ========---------- Prima di scrivere in m-list per favore leggi il regolamento http://www.lugge.net/soci/index.php?link=manifesto Archivio delle e-mail postate in lista http://www.freelists.org/archives/lugge/ Modifica dell'account sulla lista LUGGe http://www.lugge.net/soci/index.php?link=manifesto.htm#list