Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
crittografia, due giovani informatici della Microsoft, Dan Shumow e Niels Ferguson, svegliano tutti dal torpore di quel martedì sera annunciando la possibile esistenza di una back door nell' algoritmo alla base dei protocolli di sicurezza di Internet. Le back door, le porte sul retro, sono l'eldorado degli hacker e delle spie. Si tratta minuscoli e invisibili buchi nei sistemi di sicurezz
martedì sera annunciando la possibile esistenza di una back door nell'
algoritmo alla base dei protocolli di sicurezza di Internet. Le back door, le poRepubblica
nobbato, è diventato realtà. IL CROLLO DELLA DIGA Esiste una back door. E nulla è più al sicuro. Qui si entra nel tecnico, ma la cosa è meno complessa di quanto  "Dual-EC_Drbg", il nome dell' algoritmo che pare essere al centro della partita (si sta indagando anche su un altro, l'RC4), possa far pensare. Il metodo più diffuso per criptare i messaggi si basa su un generatore casuale di nume
o, ma la cosa è meno complessa di quanto  "Dual-EC_Drbg", il nome dell'
algoritmo che pare essere al centro della partita (si sta indagando anche su un Repubblica
agosto scorso non aveva ancora trovato la chiave per scardinare Lavabit, il servizio di posta elettronica criptata su cui si appoggiava Snowden. Piuttosto che fornire al governo americano l' algoritmo , il fondatore Lader Levison ha deciso di chiudere il servizio lo stesso giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E cost
ui si appoggiava Snowden. Piuttosto che fornire al governo americano l'
algoritmo, il fondatore Lader Levison ha deciso di chiudere il servizio lo stessRepubblica
ardian' riporta che l'anno scorso, il Gchq aveva accesso a 600 milioni di telefonate al giorno. Qual è la 'procedura operativa standard' per gestire questo pazzesco volume di dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spesso quest
rativa standard' per gestire questo pazzesco volume di dati? «Si usano
algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazionL'Espresso
intercettare dai sistemi di sicurezza americani per dimostrare come sia facile finire nell’eventuale black list di sospetti attentatori alla sicurezza nazionale.   Per mettere alla prova gli algoritmi dell’eventuale Echelon nostrano, senza scomodare i nostri contatti oltreoceano, potremmo tradurre in italiano il testo della mail oppure, semplicemente costruirne uno originale che contenga
tti attentatori alla sicurezza nazionale.   Per mettere alla prova gli
algoritmi dell’eventuale Echelon nostrano, senza scomodare i nostri contatti olLa Stampa
ebbero quotidianamente a che fare con dati, telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano in genere a uno dei due punti di avv
erma l'utilità delle tecnologie di comunicazione sicura protette dagli
algoritmi crittografici, anche se in questo caso molto dipende dalla robustezzaPunto Informatico
erabilità si trovano in genere a uno dei due punti di avvio e ricezione della comunicazione cifrata, mentre i funzionari governativi tedeschi sostengono di poter "generalmente" superare tali algoritmi senza problemi. Snowden parla in spregio al pericolo, anche personale, e dice che questa volta il governo statunitense non potrà coprire il vaso di Pandora del Datagate nemmeno silenziandol
governativi tedeschi sostengono di poter "generalmente" superare tali
algoritmi senza problemi. Snowden parla in spregio al pericolo, anche personalePunto Informatico
e su un altro, l'RC4), possa far pensare. Il metodo più diffuso per criptare i messaggi si basa su un generatore casuale di numeri, il "Dual" appunto, numeri che vengono poi cifrati mediante algoritmi . Con un'operazione coperta dal segreto durata almeno una decina di anni, con un esborso per i contribuenti americani di circa 250 milioni di dollari, la Nsa ha bucato quel sistema. Non è an
di numeri, il "Dual" appunto, numeri che vengono poi cifrati mediante
algoritmi. Con un'operazione coperta dal segreto durata almeno una decina di anRepubblica
con un esborso per i contribuenti americani di circa 250 milioni di dollari, la Nsa ha bucato quel sistema. Non è ancora chiaro se abbia hackerato proprio il generatore di numeri o solo gli algoritmi , ma il risultato più o meno è lo stesso. L'equivalente inglese della Nsa, la Gchq, che da anni stava affrontando lo stesso problema, non è rimasta certo indietro. Nel 2010 faceva sapere ai
a chiaro se abbia hackerato proprio il generatore di numeri o solo gli
algoritmi, ma il risultato più o meno è lo stesso. L'equivalente inglese della Repubblica

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";