Questo sito utilizza cookies solo per scopi di autenticazione sul sito e nient'altro. Nessuna informazione personale viene tracciata. Leggi l'informativa sui cookies.
Username: Password: oppure
Algoritmi - Cript Challenge
Forum - Algoritmi - Cript Challenge

Pagine: [ 1 2 ] Precedente | Prossimo
Avatar
lorelapo (Ex-Member)
Expert


Messaggi: 355
Iscritto: 28/02/2007

Segnala al moderatore
Postato alle 20:19
Domenica, 06/05/2007
Gli Xor Labs hanno trovato un modo per utilizzare le funzioni unidirezionali per generare chiavi pubbliche e private, ma non mi ricordo il link, qualcuno lo sa ? sarebbe un buon punto di partenza per un algoritmo di criptazione protettissimo.

PM Quote
Avatar
lorelapo (Ex-Member)
Expert


Messaggi: 355
Iscritto: 28/02/2007

Segnala al moderatore
Postato alle 17:11
Lunedì, 07/05/2007
Esiste un modo per rendere impossibile il Brute-Forcing ?

PM Quote
Avatar
P4p3r0g4 (Member)
Guru


Messaggi: 1319
Iscritto: 29/12/2006

Segnala al moderatore
Postato alle 18:29
Lunedì, 07/05/2007
teoricamente si ma "praticamente" non è possibile progettarlo.
http://it.wikipedia.org/wiki/Cifrario_di_Vernam
anche se
http://it.wikipedia.org/wiki/Metodo_Kasiski

PM Quote
Avatar
lorelapo (Ex-Member)
Expert


Messaggi: 355
Iscritto: 28/02/2007

Segnala al moderatore
Postato alle 19:23
Lunedì, 07/05/2007
Uhm un pò come funzionava l'ultima versione di Splash Crypter, permutando la chiave invece che manterla sempre uguale non si ottiene un risultato più efficace ?

Ultima modifica effettuata da lorelapo il 04/06/2007 alle 16:10
PM Quote
Avatar
eddiewrc (Member)
Expert


Messaggi: 560
Iscritto: 30/04/2006

Segnala al moderatore
Postato alle 12:47
Mercoledì, 19/03/2008
se permuti la chiave può sembrare che non sia più possibile l'analisi statistica delle frequenze, ma dato che le permutazioni NON possono essere casuali ( altrimenti non è più decifrabile il testo una volta cifrato) e dato che il principio di Kerkhoff dice che bisogna assumere che l'algoritmo usato sia di pubblico dominio, chiunque può sapere IN CHE MODO è stata permutata la chiave dopo ogni passata e quindi applicare la funzione inversa a quella che hai viene usata nella cifartura e ottenere di volta in volta un testo in cui è ancora possibile l'analisi delle frequenze con cui compaiono le lettere.

PM Quote
Avatar
lorelapo (Ex-Member)
Expert


Messaggi: 355
Iscritto: 28/02/2007

Segnala al moderatore
Postato alle 17:39
Giovedì, 27/03/2008
già le permutazioni erano proprio una cretinata!!

PM Quote
Avatar
eddiewrc (Member)
Expert


Messaggi: 560
Iscritto: 30/04/2006

Segnala al moderatore
Postato alle 21:04
Giovedì, 27/03/2008
tre parole: Rete di Feistel

PM Quote
Avatar
P4p3r0g4 (Member)
Guru


Messaggi: 1319
Iscritto: 29/12/2006

Segnala al moderatore
Postato alle 16:33
Venerdì, 28/03/2008
a mio dire e` una cavolata quello che hai detto.
rende solo la craccatura piu complessa. ma e` comunque sensibile a un attacco.
si inserisce solo una variabile di ricorsione in piu.
unico risultato?
una variabile in piu` da ricordarsi.
ogni chiave dovra essere ripetuta per un numero di tentativi pari al numero accettabile di combinazioni.

inotre piu e` alto il numero di trasformazioni non lineari piu sei uniforme nel risultato e sensibile agli attacchi basati sulla singolarita`.

PM Quote
Avatar
eddiewrc (Member)
Expert


Messaggi: 560
Iscritto: 30/04/2006

Segnala al moderatore
Postato alle 19:54
Venerdì, 28/03/2008
beh proprio cavolata non direi.. questi sono alcuni degli algoritmi che utilizzano una rete di feistel: Blowfish, Camellia, CAST-128, Data Encryption Standard (DES), FEAL, KASUMI, LOKI97, Lucifer, MAGENTA, MISTY1, RC5, Tiny Encryption Algorithm (TEA), Triple DES, Twofish, XTEA, CAST-256, MacGuffin, RC2, RC6, Skipjack.

una rete di feistel è in grado di eliminare le relazioni (o fare in modo che siano il più
complesse e scorrelate possibili) tra il testo cifrato, il testo in chiaro e la chiave. questo concetto viene detto "confusione" ed è uno dei due pilastri fondamentali del DES, che non è stato superato come standard xche era matematicamente facile da craccare ma perchè era COMPUTAZIONALMENTE facile provare tutte le 2^56 possibili chiavi con un hardware progettato apposta o con tanti pc cha lavorassero in parallelo!


PM Quote
Pagine: [ 1 2 ] Precedente | Prossimo