[Discussioni] CS: IRPILeaks - il leaking tecnologicamente protetto applicato al giornalismo investigativo
Francesco Potortì
pot a potorti.it
Mer 19 Feb 2014 11:10:56 CET
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
>a dire il vero non chiede scusa, visto che Schneier ha sempre sostenuto
>che sha2 è craccabile e mai che la NSA lo abbia fatto.
SHA-2 non soffre di attacchi noti significativi. Essendo Schneier un
esperto, dubito che abbia mai detto nulla del genere. Certamente non in
quell'articolo. Non lo scrivo per te, che a questo punto è evidente che
non sai di cosa sai parlando, ma per chi legge. E comunque è l'ultima
volta che ti rispondo, visto il trolleggiamento ripetuto.
>E anche in quell'articolo ha sostenuto altro, cioè quello che ha sempre
>sostenuto che l'algoritmo è craccabile.
Non è vero.
>[quote]Remember this: The math is good, but math has no agency. Code
>has agency, and the code has been subverted.[/quote]
Dice che uno può prendere un programma e modificarlo, cambiando
l'algoritmo o rendendolo inutile. Non dice che l'algoritmo è
attaccabile, né che SHA-2 lo sia. Di nuovo, non mi rivolgo a te, ma
agli altri in lista.
Ah, e fra parentesi, non esiste alcuna notizia che dica che NSA ha
attaccato SHA-2, ma ne esistono che dicono che NSA ha la capacità e la
volontà di metter le mani in dispositivi, computer e codice per
corrompere o rendere inutili gli algoritmi di cifratura, che ovviamente
sono solo un pezzo della catena di strumenti che crea un canale sicuro
di comunicazione, catna che può esere spezzata in molti punti. Fra i
pochi anelli al momento non spezzabili ci sono appunto gli algoritmi di
cifratura e hash, a parte alcuni vecchi e con note debolezze. Fra
questi non c'è SHA-2.
More information about the discussioni
mailing list