Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
Ok, ma per VeraCrypt se uso AES(Twofish(Serpent)) nel caso venisse violato AES sarebbe possibile scoprire la password e quindi sbloccare anche gli altri algoritmi, e stessa cosa se venisse usato Serpent(Twofish(AES)) se venisse violato Serpent? (ovviamente nel caso venisse trovato un problema di sicurezza che permette di trovare la password se possibile)Mettendo piu' algoritmi in cascata aumenti di parecchio la sicurezza (purche' abbiano chiavi diverse), ogni tentativo deve provare a decriptare finche' arriva in fondo, non puo' sapere se la chiave per l'algoritmo piu' esterno e' corretta oppure no finche' non si arriva al plaintext (quindi con tutte le chiavi giuste).
Quale sia il piu' sicuro e' difficile a dirsi, si potrebbe scoprire una falla che riduce il tempo di cracking in un qualunque cifrario. Puoi considerare i finalisti di AES come sicuri allo stato attuale, questo include Serpent e Twofish, Rijndael ha vinto (diventando poi AES per le versioni con blocksize a 128 bit) perche' piu' veloce e piu' facile da implementare su hardware, mentre gli altri magari erano anche piu' sicuri ma piu' lenti/scomodi e AES e' gia' molto sicuro.
Per gli hash e' diverso, da SHA2 in poi non sono mai stati trovati attacchi critici (tipo per trovare prima una collisione come con MD5 o SHA1). Se vuoi allinearti al nuovo standard usa Keccak (SHA3), ma SHA256 (SHA2) e' sufficiente.
Per l'uso quotidiano AES e' piu' che sufficiente, anzi e' consigliato perche' e' molto piu' veloce degli altri perche' ormai quasi tutti i processori moderni hanno istruzioni speciali solo per velocizzare AES.
XTS e' una modalita' ideata per gli hard disk, e' ottimizzata per l'accesso in posizione random ed i blocchi non dipendono da quelli adiacenti. Sulla meccanica interna ti rimando al white paper.
PS: se e' per VeraCrypt, qualunque configurazione scegli e' sicura, preoccupati solo di scegliere una buona password (da quella vengono derivate le chiavi).
Stando a Wikipedia non ci sono attacchi su (full-rounds) Serpent, mentre il miglior attacco su AES richiede 2^254.3 operazioni. Se li combini arrivi ad avere 510.3 bit di sicurezza e se aggiungi altri cifrari puoi aumentare quel numero a piacere. D'altro canto, i tempi di esecuzione si sommano perché la combinazione non è parallelizzabile e hai il problema di dover mantenere tante chiavi invece che una sola. Tieni conto che AES ha meno bit di sicurezza di Serpent anche perché, essendo un algoritmo standard, è stato anche analizzato molto più a fondo.Quali vantaggi ho nell'usare più algoritmi es. AES+Serpent?
Quali combinazioni sono più sicure?
AES-256 per la crittografia simmetrica e RSA o ECC per quella asimmetrica. I più conservativi tendono a consigliare 15360 bit per la fattorizzazione e 512 bit per il logaritmo discreto, ma anche valori molto più modesti (e.g., attorno agli 8k bit e attorno ai 300 bit) sono considerati molto molto validi.Quali sono gli algoritmi di crittografia più sicuri e quelli consigliati per l'uso quotidiano?
Diciamo SHA-512, anche se con gli hash il discorso è un po' diverso e dipende molto da cosa devi farci.Quale hash è più sicuro?
One-Time-Pad usato opportunamente è inattaccabile, ma sicuro vuol dire tutt'altro. Se il mio algoritmo ha 512 bit di sicurezza e tu mi trovi un attacco che esegue 2^500 steps usando 2^400 celle di memoria per ricavare il messaggio senza conoscere la chiave, hai rotto il mio algoritmo (complimenti!). Ciò non toglie che il mio algoritmo resta sicuro perché il tuo attacco è del tutto impraticabile: la quantità di memoria di cui hai bisogno è superiore del numero di particelle nell'universo e il numero di step che richiede è di svariati ordini di grandezza superiore all'età dell'universo espressa in femtosecondi. AES è stato attaccato, ma non vuol dire che sia insicuro.L'unico sicuro è il cifrario di Vernam
impossibile se hai un OCR dedicato che legge dalle immagini di un computer non in reteriesco a leggerti le chiavi, non sarà la crittografia a proteggerti.
impossibile se hai un OCR dedicato che legge dalle immagini di un computer non in rete
Facciamo un passo indietro. La quantum cryptography che hai linkato non serve ad attaccare la crittografia normale (e.g., il problema della fattorizzazione), è una variante della crittografia normale che fa uso delle proprietà dei quantum computers. Sono abbastanza ignorante in materia, ma da quel che mi pare di aver capito quel link sta dicendo: se hai una rete di quantum computers interconnessi in modo tale che si possano trasmettere fotoni (non semplicemente luce, ma roba tipo un singolo fotone), allora sei in grado di applicare un meccanismo di key exchange in cui alcune proprietà interessanti (e.g., forward secrecy) sono dimostrabili matematicamente. In particolare, per il principio di Heisenberg per cui se osservi/misuri un sistema quantistico ne alteri lo stato, riesci ad accorgerti della presenza di intercettazioni non volute.OT:
Sarebbe interessante provare questi attacchi.
Quantum key distribution - Wikipedia
en.wikipedia.org
qualcuno sa se è possibile ricostruire un ambiente quantistico con i classici PC?
OT:
Sarebbe interessante provare questi attacchi.
Quantum key distribution - Wikipedia
en.wikipedia.org
qualcuno sa se è possibile ricostruire un ambiente quantistico con i classici PC?
Si intendo questoSe per ricostruire intendi sviluppare (programmare) un modello che segui le regole della meccanica quantistica e cominci a scambiare codici, certo che sì.
Ti rimando a questi due threadsHey @St3ve mi potresti linkare qualcosa per creare un ambiente quantum sui pc tradizionali.
Allora, quotando quello che ha scritto St3ve, devi conoscere tutti i concetti della Meccanica Quantistica in modo da poter svilupparli.Si intendo questo