Re: [Hackmeeting] il silenzio degli innocenti... crittograf…

このメッセージを削除

このメッセージに返信
著者: pasky
日付:  
To: hackmeeting
題目: Re: [Hackmeeting] il silenzio degli innocenti... crittografiamoli, per dio! --- le ormai usuali precisazioni, un giorno mai più
> Voleva dire, per es.: chi comprende quel problema là dei numeri primi
> che fa sì, controintuitivamente, che io critto una mail col mio pc o
> cell o quel che è, e poi i cattivi non possono decrittarla nemmanco
> lontanamente in tempo utile neanche con tutti i computer del mondo...


Questa è una stronzata, perchè decrittare qualcosa, specie con un
attacco a forza bruta con qualche algoritmo divide et impera per
esempio è solo una questione di tempo....

Da matematico e con linguaggio semplice provo a spiegare questa cosa
dei numeri primi su cui si basta tutta la teoria e pratica della
crittografia moderna a chiave pubblica.

I numeri primi sono TUTTI i quei numeri naturali maggiori di 1 che
sono divisibili SOLO con se stessi e con 1, voi direte.. uhmm ma
tutti i numeri sono divisibili con 1, vero, ma non tutti lo sono
SOLO con se stessi, esempio:

2 è divisibile con 1 e con 2, quindi 1 e se stesso (NUMERO PRIMO);
3 è divisibile con 1 e con 3, quindi 1 e se stesso (NUMERO PRIMO);
4 è divisibile con 1, con 2 e con 4, quindi viola la regola dei
numeri primi per cui non è un numero primo (NO NUMERO PRIMO)
5 è divisibile con 1 e con 5, quindi 1 e se stesso (NUMERO PRIMO)
e così via.....

Quindi i numeri primi sono 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, e
cos' via...

Detto questo, la crittografia si basa sui numeri primi e sulla
loro composizione e quando si dice una chiave a 1024 bit o 2048
significa che per generare la chiave pubblica e privata sono stati
numeri primi "casuali" che vanno da 0 a 1024bit o 2048bit 0 4096bit,
avete idea di quanto sia grande un numero a 1024bit?

Se ci mettiamo anche la teoria dell'infinità dei numeri primi e la
difficoltà della scomposizione in fattori, almeno ancora alla data
attuale 14/09/2012, salvo qualche teoria da dimostrare e per
questo aggiungo il link di una mia email del 18/11/2012 pensa te
quasi 10 anni dopo

http://lists.winstonsmith.org/pipermail/e-privacy/2002-November/000480.html

e per i più curiosi il documento "Primes in P" in PDF

http://www.cse.iitk.ac.in/users/manindra/algebra/primality_v6.pdf

Ora il vero problema dicevo è la difficoltà della scomposizione in
fattori che è un operazione molto onerosa e richiede molto tempo
macchina, ma con i computer quantistici la cosa viene superata,
ora non ho idea se sono già operativi, ma vi lascio qualche link
per soddisfare la vostra curiosità e spero che sia tale perchè è
la prima qualità di ogni "hacker", il mio crimine è la curiosità,
quindi possiamo dire che la sicurezza assoluta di una chiave non
esiste perchè è solo una questione di tempo e con un attacco a
forza bruta prima o poi viene crackata, ma appunto il tempo è
un fattore fondamentale perchè decriptare un email o una chiave
dopo 10-20, 30 anni di tempo macchina non serve ad una ciolla,
comunque usate sempre chiavi a 4096 bit ;^) e ricordate sempre
che la paranoia è una virtù...

Link utili:
http://it.wikipedia.org/wiki/Numero_primo#Scomposizione_in_fattori_primi
http://en.wikipedia.org/wiki/Prime_number_theorem
http://bcu.copsewood.net/sectheory/primes/primes.html

Ciao.

--
P@sKy
Makkinista - Fuokista
Isole Nella Rete