Programma di criptazione/decriptazione (Parte 2)

Pubblicità
Stato
Discussione chiusa ad ulteriori risposte.
Ci saranno altri numeri primi che una struttura non ce l'hanno (oppure ce l'hanno ma è diversa da quella con cui sono generati p e q); come diavolo puoi credere/pretendere che la chiave z nel modulo fattorizzi pure semiprimi generati con quelli? deve essere veramente magica se ne basta una, sempre quella, sempre la stessa, per domarli tutti, manco fosse il Signore degli Anelli.
Assurdo no? Questa non è matematica, è fantascienza.
Comunque anche se la dimostrazione fosse giusta e che la cosiddeta proprietà fosse verificata, il mio giudizio sull'intera faccenda di questa prticolare fattorizzazione e dell'applicazione alla crittografia non si sposta di un millimetro: una cosa così mal pensata è inutile, non funziona ed è anche pessimamente programmata.
Ancora una volta non vedo molta coerenza tra le due affermazioni...
In ogni caso, come già detto in precedenza, relativamente all'utilizzo di questa proprietà matematica in campo crittografico (le cui modalità utilizzate dall'autore devono ancora essere specificate) anche io ho qualche riserva, sia in termini di sicurezza che di utilità, ma se ne ragionerà in seguito. Relativamente alla proprietà matematica invece la ritengo interessante, altrimenti non ci avrei ragionato e non l'avrei formalizzata e dimostrata.
Poi sinceramente non capisco a che ti riferisci con "non funziona" e "pessimamente programmata"...

Parlando del tuo amico-utente pier-qualcosa (il cui metodo hai preso tanto a cuore), un altro utente mi ha privatamene informato che mi sta diffamando su altri forum dove ha proposto il suo programma. Ho letto cose deliranti, tipo che io sto lo seguo dai tempi di un forum Python, una cosa ridicola, Python non lo conosco e l'unico forum a cui sono iscritto è questo (!) più 2 vecchi forum che sono quasi scoparsi (eng2ita e informatica majorana), guarda: http://empirebuilding.org/p/forum/337/1069360-programma_di_criptazionedecriptazione_p4/
questa si chiama follia paranoica.
Semplicemente la proprietà matematica che emergeva dal metodo utilizzato dall'autore nell'altro topic mi ha incuriosito, e quindi, a differenza di tanti altri che si sono limitati a critiche poco costruttive e per nulla argomentate, ho deciso di affrontare la questione in modo razionale al fine di arrivare ad una dimostrazione o ad una confutazione. Tutto qui.
Quindi puoi anche risparmiartele quelle ridicole insinuazioni come "il tuo amico-utente pier-qualcosa" o "il cui metodo hai preso tanto a cuore"... sono completamente fuori luogo.
Per il resto sai quanto me ne frega, se hai qualche problema contatta il diretto interessato e vedetevela tra di voi.

Che poi ricordo che nell'altro topic c'era più di un utente che sottolineava l'importanza di una dimostrazione matematica e che si diceva interessato al riguardo, ma a quanto pare sono scomparsi tutti.
 
Ultima modifica:
Ancora una volta non vedo molta coerenza tra le due affermazioni..
non vedi la coerenza perché segui solo il filo del tuo discorso: se uno afferma di poter fattorizzare i semiprimi da 600 cifre, significa che è in grado di trovare (in qualche modo) una coppia di intervalli da cui prelevare i primi che alla fine permettono di fattorizzare con un singolo passo di calcolo; per avere un valore, deve poter valere per qualunuque semiprimo. Invece alla fine cosa si fattorizza? si fattorizzano solo quelli prodotti da primi di intervalli calcolati in base ad una formula. E con una sola chiave.
Invece qui lo scopo è fattorizzare solo semiprimi fati in un determinato modo, e se la cosa è interessante per te, non puoi pretendere che lo sia per chi non la pensa come te.
Poi sinceramente non capisco a che ti riferisci con "non funziona" e "pessimamente programmata".
spiegato già almeno 2 volte in questo topic e pure nell'altro: la chiave non viene calcolata nel programma decifratore, viene inserita a posteriori in forma di costante. Deve prima sapere quali sono i primi in ballo, poi questi primi vengono manipolati con operazioni di moltiplicazione/elevamento a potenza da cui calcolare gli intervalli, in base a questi calcola la chiave (in qualche modo); questa chiave nel programma poi la copia-incolla nel codice e solo a quel punto si può eseguire il calcolo. Questo, dal punto di vista della programmazione è semplicemnte ridicolo, inoltre, un generico semiprimo in input al programma non viene fattorizzato, se non in casi particolari. Non sono libero di dare un input perché il programma risponde solo per input specifici, per uqnati numerosi possano essere.
a quanto pare sono scomparsi tutti
i motivi degli altri non li posso sapere, rispondo solo per me: manca la cosiddetta peer-review, ossia la conferma di persone del campo che avallino la dimostrrazione. Io posso fare solo osservazioni generiche, ce ne potrebbero essere altre ma devono essere fatto da un esperto. Senza peer-review, la dimostrazione te la canti e te la suoni da solo, cadi nello stesso errore dell'autore: "per me funziona quindi è giusta".
 
Che poi ricordo che nell'altro topic c'era più di un utente che sottolineava l'importanza di una dimostrazione matematica e che si diceva interessato al riguardo, ma a quanto pare sono scomparsi tutti.
L'altro thread aveva come titolo "Programma di criptazione/decriptazione" (che te hai ripreso erroneamente IMHO come titolo di questo thread)
In realtà si scopre che con la criptazione / decriptazione non c'entra niente, presenta solo un metodo non dimostrato e non particolarmente funzionante ( qua ho provato il suo programma di test e non ha trovato nulla, se non modificando arbitrariamente valori, come boh lo dice lui) per fattorizzare numeri primi come pare a lui
Se argomenti sulla sicurezza informatica (in cui rientrano funzionalità di encrypt) mi interessano, metodi di dubbia dimostrazione matematica non mi interessano neppure una virgola.
Leggo il tuo thread, ma non vedo come o perché dovrei intervenire
 
non vedi la coerenza perché segui solo il filo del tuo discorso: se uno afferma di poter fattorizzare i semiprimi da 600 cifre,
spiegato già almeno 2 volte in questo topic e pure nell'altro: la chiave non viene calcolata nel programma decifratore, viene inserita a posteriori in forma di costante. Deve prima sapere quali sono i primi in ballo, poi questi primi vengono manipolati con operazioni di moltiplicazione/elevamento a potenza da cui calcolare gli intervalli, in base a questi calcola la chiave (in qualche modo); questa chiave nel programma poi la copia-incolla nel codice e solo a quel punto si può eseguire il calcolo. Questo, dal punto di vista della programmazione è semplicemnte ridicolo
Non capisco che pretendi da me.... continui a riferirti a cose non dette da me e che non fanno parte di questo topic, ma dette da una persona che a questo thread non ha nemmeno preso parte...

inoltre, un generico semiprimo in input al programma non viene fattorizzato, se non in casi particolari. Non sono libero di dare un input perché il programma risponde solo per input specifici, per uqnati numerosi possano essere.
Come sopra... comunque non so quante volte ho ripetuto che questa proprietà matematica non rappresenta un algoritmo di fattorizzazione per generici semiprimi....

i motivi degli altri non li posso sapere, rispondo solo per me: manca la cosiddetta peer-review, ossia la conferma di persone del campo che avallino la dimostrrazione. Io posso fare solo osservazioni generiche, ce ne potrebbero essere altre ma devono essere fatto da un esperto. Senza peer-review, la dimostrazione te la canti e te la suoni da solo, cadi nello stesso errore dell'autore: "per me funziona quindi è giusta".
In riferimento ai risultati sperimentali ottenuti dall'autore si pretendeva (giustamente) una dimostrazione matematica, ora che la dimostrazione matematica c'è, pretendi da me la peer-review?! Dai è grottesco... 😂
Come è assurdo anche il fatto di mettere sullo stesso piano chi chiede di fare un atto di fede e chi invece fornisce una spiegazione matematica.
Che poi, visto che la matematica tirata in ballo nella dimostrazione è assai basilare, sarebbe come chiedere la consulenza ad un meteorologo per sapere se fuori sta piovendo...



In realtà si scopre che con la criptazione / decriptazione non c'entra niente, presenta solo un metodo non dimostrato e non particolarmente funzionante ( qua ho provato il suo programma di test e non ha trovato nulla, se non modificando arbitrariamente valori, come boh lo dice lui) per fattorizzare numeri primi come pare a lui
Stesso discorso fatto sopra... continuate a rivolgervi ad un interlocutore che a questo topic non ha proprio preso parte e ignorate bellamente quello che scrivo io. E anche tu insisti con questa cosa della fattorizzazione...

Se argomenti sulla sicurezza informatica (in cui rientrano funzionalità di encrypt) mi interessano, metodi di dubbia dimostrazione matematica non mi interessano neppure una virgola.
Tu si che hai colto in pieno lo spirito dei forum!
Poi il "di dubbia dimostrazione matematica" è una tua opinione... e a tal proposito sarei curioso di capire su cosa si basa.

Leggo il tuo thread, ma non vedo come o perché dovrei intervenire
Libero di non farlo, io mi sono limitato a far notare che quando si tratta di attaccare e fare critiche poco argomentate sono tutti pronti, invece quando si tratta di ragionare nel merito la partecipazione diminuisce drasticamente, tutto qui! 😀
 
Non capisco che pretendi da me.... continui a riferirti a cose non dette da me e che non fanno parte di questo topic, ma dette da una persona che a questo thread non ha nemmeno preso parte
ho semplicemente risposto alla TUA domanda "Poi sinceramente non capisco a che ti riferisci con "non funziona" e "pessimamente programmata", hai chiesto, ho risposto.
non so quante volte ho ripetuto che questa proprietà matematica non rappresenta un algoritmo di fattorizzazione per generici semiprimi
...
ora che la dimostrazione matematica c'è, pretendi da me la peer-review?! Dai è grottesco
la peer-review ovviamente NON puoi farla tu.
Avendo fatto la dimostrazione di una proprietà, essa va fatta esaminare da persone che abbiano la competenza per farlo, e che alla fine diranno ok/non-ok. Se la proprietà non è mai stata osservata è la normale procedura di verifica
visto che la matematica tirata in ballo nella dimostrazione è assai basilare, sarebbe come chiedere la consulenza ad un meteorologo per sapere se fuori sta piovendo
ma non è così: se la proprietà è vera ed è tanto semplice da dimostrare, persone competenti nel campo te lo confermeranno in brevissimo tempo, mica devi andare da Odifreddi
Trova online qualche community di matematici e postala, si spera che più persone competenti diano giudizio positivo e/o suggerimenti per migliorarla, oppure ti potrebbero dire che:
  • la proprietà è vera, ma la dimostrazione è difettosa (nel senso che va aggiustata);
  • la proprietà è vera, ma la dimostrazione è sbagliata, in tal caso chi la supervede dovrebbe possibilmente fornire quella giusta, oppure indicare un chiaro errore che la invalida;
  • oppure è in realtà già nota, ed esiste una dimostrazione più semplice (o più accurata o altro);
  • oppure è vera in quanto sottocaso di una proprietà ancora più generale;
  • oppure è falsa
Non vedo onestamente cosa ci sia di tanto problematico a copiare-incollare il post di apertura in una community di matematici! Ma devi farlo tu, mica posso farlo io: se mi chiedono qualcosa che cavolo rispondo? Sei tu che ci hai lavorato sopra.

Ma poi scusa, tu posti in una sezione "programmazione" in un forum di tecnologia... tra tutti i partecipanti al forum, solo una minima parte sono programmatori, e quelli che interverranno insisteranno sulla parte che riguarda la programmazione.
Se qui non abbiamo la competenza matematica richiesta, ti devi rivolgere a un forum di matematici, è inutile che insisti QUI che bisogna soffermarsi solo sulla parte matematica.
 
ho semplicemente risposto alla TUA domanda "Poi sinceramente non capisco a che ti riferisci con "non funziona" e "pessimamente programmata", hai chiesto, ho risposto.
Quello che ho detto comunque vale lo stesso, visto tutte le volte che ti sei riferito a cose non dette da me e non presenti in questo topic, come per esempio il suddetto "non funziona" e "pessimamente programmata" che a quanto pare non erano riferiti a me.

la peer-review ovviamente NON puoi farla tu.
Avendo fatto la dimostrazione di una proprietà, essa va fatta esaminare da persone che abbiano la competenza per farlo, e che alla fine diranno ok/non-ok.
Non credevo che qui si fossero tutti fermati alla terza media, visto che gli argomenti in ballo sono disequazioni, equazioni di secondo grado e proprietà distributiva del resto... Poi è ovvio che una conferma da qualcuno con più esperienza nel settore è sempre utile (e infatti avevo già chiesto su un forum di matematica, ma al momento non ho avuto risposte), ma da qui a pretendere la peer-review ce ne passa...
Cioè si è partiti dalle accuse fatte all'autore circa la mancanza di una dimostrazione matematica, poi io dopo aver riflettuto sul problema la posto e vengo accusato del fatto che è tutta sbagliata, cosa che poi si rivela falsa (almeno nelle ridicole obiezioni che mi sono state mosse), e adesso mi viene chiesta la peer-review... dai è grottesco! Che poi se ipoteticamente qualche utente sull'altro forum confermasse quanto ho scritto che succederebbe? Sarebbe sufficiente o sarebbe solo un'inutile conferma di qualcuno la cui competenza non può essere certificata!?

Comunque se vuoi postare il link al post iniziale da qualche parte per chiedere conferma sulla dimostrazione sotto spoiler, per me non c'è problema.
 
Tu si che hai colto in pieno lo spirito dei forum!
Certo. Ho semplicemente scritto che non mi interessa partecipare a un thread sulla più o meno funzionante fattorizzazione dei numeri primi, avevo partecipato all'altro perché l'incipit descritto nel primo thread era legato a criptazione/decriptazione quando invece non c'entra nulla con ciò.
In questo thread, che riprende erroneamente il titolo dell'altro, te non hai nulla legato alla questione criptazione (in quanto sicurezza informatica) quindi io non ho partecipato perché non competente e non interessato. O devo per forza partecipare a thread il cui argomento non mi interessa?

Te hai specificato che dall'altro thread utenti non avevano partecipato a questo tuo thread. Io ti ho spiegato il mio motivo
Tutto qua

Torno a lurkare il thread se ne ho voglia, non ho motivo per parteciparci
 
Non credevo che qui si fossero tutti fermati alla terza media, visto che gli argomenti in ballo sono disequazioni, equazioni di secondo grado e proprietà distributiva del resto... Poi è ovvio che una conferma da qualcuno con più esperienza nel settore è sempre utile (e infatti avevo già chiesto su un forum di matematica, ma al momento non ho avuto risposte)
anche nel nel forum di matematica dove hai chiesto sono fermi alla terza media?
perché se non ti hanno risposto un motivo ci dovrà pur essere, com'è che non rispondono?
la teoria dei numeri nei forum di matematica pullula di appassionati e di esperti, tuttavia nessuno risponde... eppure, parole tue, la dimostrazione è facile facile, sta propro là per chi vuol vederla... mi pare che qualcosa non quadri

d'altra parte sei tu quello convinto che l'autore abbia fatto una "scoperta", e che questa nuova proprietà tu l'hai dimostrata... beh, se è una nuova "scoperta" la peer review è d'obbligo per convalidarla
viceversa, se non è nuova, ci vorrebbe uno del settore, che con la matematica ci lavora e dica "guarda la cosa è vera e si tratta di bla bla bla";
mi pare una richiesta perfettamente legittima
vengo accusato del fatto che è tutta sbagliata, cosa che poi si rivela falsa (almeno nelle ridicole obiezioni che mi sono state mosse)
io ho espresso dubbi e obiezioni, se sono tutti sbagliati non mi strappo i pochi capelli che mi sono rimasti per l'errore e la causa è certamente la mia scarsa competenza in materia, mi pare quindi del tutto naturale chidere se qualche professionista ha confermato la cosa, ma a quanto pare nessuno l'ha ancora fatto.
Che poi se ipoteticamente qualche utente sull'altro forum confermasse quanto ho scritto che succederebbe? Sarebbe sufficiente o sarebbe solo un'inutile conferma di qualcuno la cui competenza non può essere certificata!?
cosa vuoi che ti dica?
bisognerebbe essere certi che si tratta di una persona affidabile e competente, per esempio un utente noto nel forum proprio per questa sua competenza, o un professore di matematica che lo frequenta assiduamente, insomma se sei un frequentatore del forum probabilmente saprai di chi poterti fidare e di chi no.
Chiaramente se si presenta un pinco pallino qualsiasi che non hai mai visto, o uno che si scrive 3 secondi prima e viene a dire "si è giusta" il primo ad avere dubbi dovresti essere proprio tu.
Lo stesso discorso ovviamente vale nel caso opposto, cioè di uno che risponda con stupidaggini o osservazioni fuori luogo, o qualche troll che ha litigato con l'utente: il metodo è sempre uno, o un controesempio che confuti la proprietà o una dimostrazione più formale che le cose stanno in un altro modo, o che le cose stanno effettivamente così ma che il motivo è un altro.
 
anche nel nel forum di matematica dove hai chiesto sono fermi alla terza media?
perché se non ti hanno risposto un motivo ci dovrà pur essere, com'è che non rispondono?
Forse perché i forum stanno morendo e la gente si scoccia di sforzarsi su cose non note che necessitano di un minimo di impegno per inquadrarle?! Boh...

d'altra parte sei tu quello convinto che l'autore abbia fatto una "scoperta", e che questa nuova proprietà tu l'hai dimostrata...
Non so se sia nuova o meno, semplicemente mi ha incuriosito e volevo capire cosa avvenisse dietro le quinte e il perché funzionasse.
E comunque il cuore della dimostrazione è la 12), la 14) è solo una conseguenza.
 
Vabbè, visto che a mio parere quello che ho scritto è matematicamente corretto, in assenza di smentite diamo per buona la dimostrazione e chiudiamo il cerchio con la parte prettamente crittografica del metodo utilizzato dall'autore:

- innanzitutto va detto che la proprietà matematica di cui si è discusso finora consente di individuare due intervalli (la cui estensione si attesta sui 10^d , dove d è la differenza tra il numero di cifre dei valori iniziali dei due intervalli) e una chiave c per cui qualunque semiprimo S = A*B (dove A > B sono due numeri primi prelevati da ciascuno dei suddetti due intervalli) può essere fattorizzato con la seguente formula:

MCD(S , S mod c) = B ;

- la chiave privata sarà c , quella pubblica sarà S e quella crittografica (ossia quella utilizzata per criptare/decriptare i messaggi) sarà A (o B). Ma mentre la chiave privata sarà ovviamente sempre la stessa, quella pubblica cambierà ogni volta, andando a pescare in modo casuale fra migliaia (o più) di possibili semiprimi S tutti diversi tra loro (con la precisazione che ogni primo A o B prelevato dai due intervalli concorrerà alla formazione di un unico semiprimo, infatti se fosse S1 = A1 * B1 e S2 = A1 * B2 si otterrebbe che MCD(S1 , S2) = A1 );

- quanto appena detto consente di utilizzare ogni volta una chiave crittografica A diversa, il che a detta dell'autore conferisce al metodo una maggiore sicurezza, visto che il confronto tra più messaggi criptati con la stessa chiave potrebbe far emergere uno schema che eventuali malintenzionati potrebbero sfruttare per decriptarli (tutti o in parte).

Per quanto mi riguarda so poco o nulla di crittografia, ho solo letto qualcosina nell'ultimo periodo, quindi non saprei valutare il metodo utilizzato dall'autore; per esempio non saprei se sia più facile fattorizzare un unico semiprimo (utilizzato per esempio come chiave pubblica nel metodo RSA e costituito da due primi con più o meno lo stesso numero di cifre) o individuare il valore c del suddetto metodo (che come abbiamo detto è in comune a tutti i semiprimi S , ognuno dei quali è costituito in questo caso da due primi con un numero di cifre abbastanza diverso tra loro).
Ovviamente va sempre tenuto in conto che i primi A e B sono ottenuti mediante test di primalità probabilistici, e non so se ciò vale anche per i primi che costituiscono i semiprimi RSA.
Bene, ora avete tutti gli elementi per poter esprimere una sentenza definitiva (e nel merito) sul metodo.
 
in assenza di smentite diamo per buona la dimostrazione
ok, ce ne facciamo una ragione
quanto appena detto consente di utilizzare ogni volta una chiave crittografica A diversa, il che a detta dell'autore conferisce al metodo una maggiore sicurezza, visto che il confronto tra più messaggi criptati con la stessa chiave potrebbe far emergere uno schema che eventuali malintenzionati potrebbero sfruttare per decriptarli (tutti o in parte)
il problema è un altro.: l'autore pensa che la sicurezza del suo metodo stia nell'enorme dimensione in termini di cifre del semiprimo, solo che non è così. I 2 intervalli sono costruiti a partire da numeri primi, che poi vengono "gonfiati" con operazioni di elevamento a potenza e/o moltiplicazioni. Inoltre tali primi sono generati da una fuzione pseudocasuale: questo, ai fini della sicurezza li rende non veramente casuali, sebbene grandi. Infatti i numeri RSA, sebbene sia ormai considerati "vecchi" (nel senso che è una crittografia di molti anni fa), non sono ancora stati fattorizzati, pur avendo un numero di cifre decisamente inferiore di quelli usati qui.

Un altro problema è di fondo: la crittografia a chiave asimmetrica non si usa per cifrare i dati (cosa che vuole fare l'autore), ma si usa per lo scambio di una passwordi sicura (segreta) con cui si intende portare avanti una comunicazione.
 
il problema è un altro.: l'autore pensa che la sicurezza del suo metodo stia nell'enorme dimensione in termini di cifre del semiprimo, solo che non è così. I 2 intervalli sono costruiti a partire da numeri primi, che poi vengono "gonfiati" con operazioni di elevamento a potenza e/o moltiplicazioni.
Continui a riferirti a cose non scritte da me e non presenti in questo topic... i due intervalli, come si evince dalla mia dimostrazione, partono da a e b che sono due numeri qualsiasi, quindi nessun primo "gonfiato con operazioni di elevamento a potenza e/o moltiplicazioni".

Inoltre tali primi sono generati da una fuzione pseudocasuale: questo, ai fini della sicurezza li rende non veramente casuali, sebbene grandi.
Ma che stai dicendo? Quali sarebbero questi "primi generati da una funzione pseudocasuale"?!

Un altro problema è di fondo: la crittografia a chiave asimmetrica non si usa per cifrare i dati (cosa che vuole fare l'autore), ma si usa per lo scambio di una passwordi sicura (segreta) con cui si intende portare avanti una comunicazione.
Ma perché parli di cifrare dati se nel mio precedente post parlo apertamente di messaggistica?!

@BAT praticamente tutto il tuo post è completamente scollegato dal metodo descritto nel mio precedente messaggio...

Ripeto, ora che vi ho fornito tutti gli elementi, siete in grado esprimere una sentenza definitiva (e nel merito) sul metodo crittografico qui descritto?
 
Continui a riferirti a cose non scritte da me
hai chiesto tu un giudizio sul metodo usato dall'autore, se vuoi un giudizio sul metodo non posso prescindere da come lo implementa sennò parliamo di aria fritta
Ma che stai dicendo? Quali sarebbero questi "primi generati da una funzione pseudocasuale"?!
anche questo è riferito all'implementazione data dall'autore, li genera con una funzione Python, ecco perché sono pseudocasuali, non ha ovviamente nulla a che fare con la tua dimostrazione o a quanto hai scirtto in questo topic
siete in grado esprimere una sentenza definitiva (e nel merito) sul metodo crittografico
sentenza no, scetticismo sì:
continuo a pensare che sia poco o per nulla probabile che un singolo numero (la chiave z) da usare in un'unica "passata" su un MCD possa fattorizzare (a fini crittografici) una enorme quantità di semiprimi (se ci fosse un ciclo che aggiorna i 2 argomenti di MCD sarei meno scettico perché mi farebbero pensare ad un algoritmo); e se succede ipotizzo che i semiprimi in questione siano legati tra loro da una relazione matematica che lo rende possibile, e questo significa che il metodo non è sicuro.
 
anche questo è riferito all'implementazione data dall'autore, li genera con una funzione Python, ecco perché sono pseudocasuali, non ha ovviamente nulla a che fare con la tua dimostrazione o a quanto hai scirtto in questo topic
Anche se non c'entra niente con questo topic, a questo punto sono curioso: puoi dirmi brevemente quali primi sarebbero questi primi generati da una funzione pseudocasuale?

sentenza no, scetticismo sì:
continuo a pensare che sia poco o per nulla probabile che un singolo numero (la chiave z) da usare in un'unica "passata" su un MCD possa fattorizzare (a fini crittografici) una enorme quantità di semiprimi (se ci fosse un ciclo che aggiorna i 2 argomenti di MCD sarei meno scettico perché mi farebbero pensare ad un algoritmo);
Cioè sei tornato a mettere in dubbio la mia dimostrazione? Non che tu non possa farlo, ma avevo chiesto esplicitamente di darla per buona e valutare il resto del metodo legato all'ambito della crittografia.
Che poi ti volevo chiedere una cosa: se ben ricordo eri arrivato alla 8), poi non l'hai più lette quelle poche righe di dimostrazione mancanti? Oppure lo hai fatto, ma non ti è chiaro qualche passaggio? E in tal caso, quale?

e se succede ipotizzo che i semiprimi in questione siano legati tra loro da una relazione matematica che lo rende possibile, e questo significa che il metodo non è sicuro.
Da me pretendi la peer review, poi tu vorresti uscirtene con un "ipotizzo", senza uno straccio di argomentazione!?
 
a questo punto sono curioso: puoi dirmi brevemente quali primi sarebbero questi primi generati da una funzione pseudocasuale?
sono descritti dall'autore sia nelle sue pagine web che, in modo confuso, nell'altra discussione
Cioè sei tornato a mettere in dubbio la mia dimostrazione?
ho già detto che la diamo per buona, nonostante tu non abbia ricevuto riscontri neanche dal forum dove ci dovrebbero essere persone molto più competenti e qualificate di me.
Tra l'altro, dopo il punto 8) avevo già detto di non mettere in dubbio i passaggi successivi e no, non l'ho letto appunto per questo motivo e perché preferisco spendere il poco tempo libero che ho in altro modo, visto che la questione non mi interessa minimamente
Da me pretendi la peer review, poi tu vorresti uscirtene con un "ipotizzo", senza uno straccio di argomentazione!?
la peer review, come ho già specificato, è a carico di terzi, se nessuno la fa, pazienza e diamo la cosa per buona.
E se ho detto "ipotizzo" è perchè secondo me l'intera baracca messa in piedi, in piedi ci sta poco, nel senso che non mi convince minimamente sulla validità della crittografia risultante (a prescindere dalla bontà della dimostrazione).

L'ambito d'uso del metodo è sbagliato:
la crittografia a chiave pubblica (o asimmetrica) si basa sul principio che ciò che codifica con una chiave, lo decodifichi con l'altra. Si usa nella comunicazione tra 2 entità per scambiare una chiave segreta comune per comunicare in modo sicuro (ad es. su una connessione Internet); un altro ambito è la frima digitale.
Per la cifratura dati non si usa la crittografia a chiave pubblica ma quella a chiave simmetrica basata su algoritmi forti (AES, Idea, Blowfish ecc.). La chiave è ovviamente solo segreta: puoi usarla per cifrare archivi di dati. Un altro ambito è quello cui accennavo prima: si usa per cifrare un canale di comunicazione tra 2 entità (la crittografia asimmetrica viene usata solo per scambiare la chiave segreta in modo sicuro).
 
Stato
Discussione chiusa ad ulteriori risposte.
Pubblicità
Pubblicità
Indietro
Top