Programma di criptazione/decriptazione (Parte 2)

Pubblicità
e non mi sembra che finora io abbia ricevuto una risposta soddisfacente nel merito.
Perdonami ma in cosa non la ritieni soddisfacente, ti ha spiegato le criticità dell'algoritmo, ti ha detto le ragioni per cui non è sicuro e ti ha fatto un esempio di come andrebbe costruito un algoritmo sicuro.
@Skills07 fa il programmatore di mestiere non capisco che tipo di risposta ti aspetti
Premesso che io non sono del mestiere e di programmazione capisco 0 ma a me pare chiaro che al livello di sicurezza ci sono delle criticità come è stato spiegato.
 
Perdonami ma in cosa non la ritieni soddisfacente, ti ha spiegato le criticità dell'algoritmo, ti ha detto le ragioni per cui non è sicuro e ti ha fatto un esempio di come andrebbe costruito un algoritmo sicuro.
Non la ritengo soddisfacente semplicemente perché non è proprio entrato nel merito di quello che ho chiesto, ossia
Il file contiene l'elenco dei semiprimi, tutti fattorizzabili con la chiave c ; quest'ultima viene scambiata in modo sicuro tra i due utenti che vogliono stabilire una comunicazione. A questo punto, se uno degli utenti vuole inviare un messaggio all'altro, viene prelevato uno dei tanti semiprimi, il quale viene fattorizzato con la chiave c , e in seguito il messaggio viene criptato col maggiore A dei due primi che costituiscono il suddetto semiprimo. A questo punto il destinatario del messaggio, una volta noto il semiprimo utilizzato, potrà fattorizzarlo anche lui ed utilizzare lo stesso primo A per decriptare il messaggio.
Dove si preconfigura il problema di sicurezza nello scenario appena descritto? Cioè anche se il file coi semiprimi fosse pubblico, come potrebbe essere utilizzato per bucare la sicurezza? Non sto dicendo che non sia possibile farlo, chiedo semplicemente come praticamente potrebbe essere fatto.
Tu ritieni che i post di @Skills07 abbiano effettivamente risposto alle mie domande o lo dici solo per una questione di fiducia che riponi nel suddetto utente?
Nello specifico @Skills07 parla di "calcoli finti", ma quali sarebbero questi "calcoli finti" nella mia descrizione sopra riportata? Parla poi anche di "chiavi HARDCODED", ma la mia domanda su quale sarebbe il problema se anche il file coi semiprimi fosse pubblico (visto che le chiavi di criptazione/decriptazione non sono i semiprimi, ma i primi che li costituiscono) non ha avuto ancora risposta.
Tutto qui...
 
Pubblicità
Pubblicità
Indietro
Top