Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
crittografia, due giovani informatici della Microsoft, Dan Shumow e Niels Ferguson, svegliano tutti dal torpore di quel martedì sera annunciando la possibile esistenza di una back door nell' algoritmo alla base dei protocolli di sicurezza di Internet. Le back door, le porte sul retro, sono l'eldorado degli hacker e delle spie. Si tratta minuscoli e invisibili buchi nei sistemi di sicurezz | martedì sera annunciando la possibile esistenza di una back door nell' | algoritmo | alla base dei protocolli di sicurezza di Internet. Le back door, le po | Repubblica | |
nobbato, è diventato realtà. IL CROLLO DELLA DIGA Esiste una back door. E nulla è più al sicuro. Qui si entra nel tecnico, ma la cosa è meno complessa di quanto "Dual-EC_Drbg", il nome dell' algoritmo che pare essere al centro della partita (si sta indagando anche su un altro, l'RC4), possa far pensare. Il metodo più diffuso per criptare i messaggi si basa su un generatore casuale di nume | o, ma la cosa è meno complessa di quanto "Dual-EC_Drbg", il nome dell' | algoritmo | che pare essere al centro della partita (si sta indagando anche su un | Repubblica | |
agosto scorso non aveva ancora trovato la chiave per scardinare Lavabit, il servizio di posta elettronica criptata su cui si appoggiava Snowden. Piuttosto che fornire al governo americano l' algoritmo , il fondatore Lader Levison ha deciso di chiudere il servizio lo stesso giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E cost | ui si appoggiava Snowden. Piuttosto che fornire al governo americano l' | algoritmo | , il fondatore Lader Levison ha deciso di chiudere il servizio lo stess | Repubblica | |
ardian' riporta che l'anno scorso, il Gchq aveva accesso a 600 milioni di telefonate al giorno. Qual è la 'procedura operativa standard' per gestire questo pazzesco volume di dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spesso quest | rativa standard' per gestire questo pazzesco volume di dati? «Si usano | algoritmi | avanzati e automatizzati per fare l'analisi e per mettere in relazion | L'Espresso | |
intercettare dai sistemi di sicurezza americani per dimostrare come sia facile finire nell’eventuale black list di sospetti attentatori alla sicurezza nazionale. Per mettere alla prova gli algoritmi dell’eventuale Echelon nostrano, senza scomodare i nostri contatti oltreoceano, potremmo tradurre in italiano il testo della mail oppure, semplicemente costruirne uno originale che contenga | tti attentatori alla sicurezza nazionale. Per mettere alla prova gli | algoritmi | dell’eventuale Echelon nostrano, senza scomodare i nostri contatti ol | La Stampa | |
ebbero quotidianamente a che fare con dati, telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano in genere a uno dei due punti di avv | erma l'utilità delle tecnologie di comunicazione sicura protette dagli | algoritmi | crittografici, anche se in questo caso molto dipende dalla robustezza | Punto Informatico | |
erabilità si trovano in genere a uno dei due punti di avvio e ricezione della comunicazione cifrata, mentre i funzionari governativi tedeschi sostengono di poter "generalmente" superare tali algoritmi senza problemi. Snowden parla in spregio al pericolo, anche personale, e dice che questa volta il governo statunitense non potrà coprire il vaso di Pandora del Datagate nemmeno silenziandol | governativi tedeschi sostengono di poter "generalmente" superare tali | algoritmi | senza problemi. Snowden parla in spregio al pericolo, anche personale | Punto Informatico | |
e su un altro, l'RC4), possa far pensare. Il metodo più diffuso per criptare i messaggi si basa su un generatore casuale di numeri, il "Dual" appunto, numeri che vengono poi cifrati mediante algoritmi . Con un'operazione coperta dal segreto durata almeno una decina di anni, con un esborso per i contribuenti americani di circa 250 milioni di dollari, la Nsa ha bucato quel sistema. Non è an | di numeri, il "Dual" appunto, numeri che vengono poi cifrati mediante | algoritmi | . Con un'operazione coperta dal segreto durata almeno una decina di an | Repubblica | |
con un esborso per i contribuenti americani di circa 250 milioni di dollari, la Nsa ha bucato quel sistema. Non è ancora chiaro se abbia hackerato proprio il generatore di numeri o solo gli algoritmi , ma il risultato più o meno è lo stesso. L'equivalente inglese della Nsa, la Gchq, che da anni stava affrontando lo stesso problema, non è rimasta certo indietro. Nel 2010 faceva sapere ai | a chiaro se abbia hackerato proprio il generatore di numeri o solo gli | algoritmi | , ma il risultato più o meno è lo stesso. L'equivalente inglese della | Repubblica |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: