[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] fascicolo sanitario e CIE



On 10/02/22 19:59, Marco Bodrato wrote:

Poiché il testo cifrato può essere decifrato, a cifrati identici corrispondono necessariamente testi in chiaro identici.

questa frase è così generica che secondo me è falsa.
Uno non sono sicuro se tutti gli algoritmi di cifratura assicurino questa univocità. Secondo me l'assicurazione è solo di poter ottenere il messaggio di partenza. Due, secondo me, lo stesso algoritmo con lunghezza di chiave diversa o algoritmi diversi o... potrebbero ottenere lo stesso cifrato a partire da testo in chiaro diverso.

Un esempio banale è prendere un file a piacere e applicare diversi algoritmi o stesso algoritmo con chiavi diverse o con lunghezze di chiavi diverse o... per "decifrarlo". Penso che, bene o male, tutti ritornino un file di output valido.

Come diceva il mio prof di metodi: non esiste un programma che dia sempre la risposta sbagliata. Dipende da chi valuta tale risposta.

Quindi i file di output potrebbero essere per molti un insieme di stringhe casuali, ma per alcuni potrebbero aver significato.

Poiché però il documento da firmare può tranquillamente "pesare" centinaia di megabyte,

OT: io non ho mai capito come si possa indicare come "peso" qualcosa che indica un numero di elementi consecutivi.

Dunque si firma sempre un'impronta del documento. Impronta ottenuta con una funzione "hash" che ha lo scopo non tanto di diminuire la probabilità (statistica) di una collisione, quanto la realizzabilità (computazionale) di un falso da parte di un avversario.

secondo me i motivi sono molteplici:
* visto che chi deve cifrare o decifrare è di solito un utente qualsiasi con i suoi mezzi computazionali (normalmente tramite l'uso di una CPU) deve essere permesso di eseguire l'operazione in tempi accettabili. Se tutti avessero hardware "appropriato" non sarebbe un problema cifrare messaggi lunghi * l'uso di una funzione hash permette di minimizzare le collisioni, soprattutto per messaggi "vicini" (o simili). Questo rende (o dovrebbe rendere) più complesso riuscire a manipolare una parte del messaggio facendo corrispondere la firma, anche se vengono scoperte falle nel sistema di cifratura * l'uso di una funzione hash permette di usare un messaggio breve su cui applicare la cifratura. Più il messaggio è lungo e più volte viene usata la stessa chiave di cifratura e maggiori sono le probabilità di un attaccante di individuare la "chiave" usata (è stato grazie a questa tecnica che sono riusciti a decifrare messaggi tedeschi nella seconda guerra mondiale, dove l'uso, inappropriato, della stessa "chiave" su messaggi anche lunghi ha permesso di identificare la "chiave" usata. Per messaggi corti, se non erro la maggior parte, invece anche ora stanno tentando di decifrarli con la tecnologia attuale, ma non ci riescono)
* ...

ho letto qualche anno fa un articolo che parlava di cifratura e si indicava che la principale attività era quella di verificare che l'algoritmo fosse stato implementato correttamente e il suo uso fosse congruo. In modo che non vi siano bug o usi inappropriati. Però nessuno valuta se il bug è a livello matematico, cioè se vi è un "problema", magari intenzionale, che permetta di avere un passpartout, backdoor o come la si voglia chiamare o magari soltanto un metodo per diminuire la complessità dell'attacco di alcuni fattori.

Ciao
Davide
--
What happened in 2013 couldn't have happened without free software
(He credited free software for his ability to help disclose the U.S. government's far-reaching surveillance projects).
Edward Snowden


Reply to: