Segui il video qui sotto per vedere come installare il nostro sito come web app sulla tua schermata principale.
Nota: Questa funzionalità potrebbe non essere disponibile in alcuni browser.
Pubblicità
Questo si riferisce (almeno in teoria) all'implementazione pratica del metodo contenuta nel codice dell'autore e non al funzionamento generale da me illustrato. Quindi aspetto ancora risposte alle seguenti domande:La sicurezza viene bucata dai seguenti punti:
Il file contiene l'elenco dei semiprimi, tutti fattorizzabili con la chiavec
; quest'ultima viene scambiata in modo sicuro tra i due utenti che vogliono stabilire una comunicazione. A questo punto, se uno degli utenti vuole inviare un messaggio all'altro, viene prelevato uno dei tanti semiprimi, il quale viene fattorizzato con la chiavec
, e in seguito il messaggio viene criptato col maggioreA
dei due primi che costituiscono il suddetto semiprimo. A questo punto il destinatario del messaggio, una volta noto il semiprimo utilizzato, potrà fattorizzarlo anche lui ed utilizzare lo stesso primoA
per decriptare il messaggio.
Dove si preconfigura il problema di sicurezza nello scenario appena descritto? Cioè anche se il file coi semiprimi fosse pubblico, come potrebbe essere utilizzato per bucare la sicurezza? Non sto dicendo che non sia possibile farlo, chiedo semplicemente come praticamente potrebbe essere fatto.
Nello specifico @Skills07 parla di "calcoli finti", ma quali sarebbero questi "calcoli finti" nella mia descrizione sopra riportata? Parla poi anche di "chiavi HARDCODED", ma la mia domanda su quale sarebbe il problema se anche il file coi semiprimi fosse pubblico (visto che le chiavi di criptazione/decriptazione non sono i semiprimi, ma i primi che li costituiscono) non ha avuto ancora risposta.
Bah... non mi sembra che sia questo lo spirito di un forum... cioè non tutto deve essere finalizzato a qualcosa di utilitaristico...non sta al forum di tom's hardware deciderlo, nè sta a noi produrre prove di fattibilità, quanto sta a voi sottoporli a chi li studia per far verificare la validità.
Altrimenti, rimangono idee nelle vostre teste che nessuno nel mondo utilizzerà mai, quindi inutili se non per voi stessi
Nessun livore, semplice verità, se l'autore ha fatto una scoperta, che la sottoponga a chi di dovere, altrimenti se la tiene per sè e fine@r3dl4nce e agli altri: sicuramente il vostro livore e il vostro atteggiamento
Io per esempio sono rimasto incuriosito dalla proprietà matematica che ho intravisto leggendo l'altro topic che è stato chiuso, e quindi ho iniziato a ragionarci un po'.
Capisco la tua frustrazione, ma vorrei chiarire che le risposte non erano intese a eludere le tue domande.Questo si riferisce (almeno in teoria) all'implementazione pratica del metodo contenuta nel codice dell'autore e non al funzionamento generale da me illustrato. Quindi aspetto ancora risposte alle seguenti domande:
@r3dl4nce e agli altri: sicuramente il vostro livore e il vostro atteggiamento parte anche dalle modalità molto approssimative e dai toni sensazionalistici con cui l'autore si è espresso nell'altro topic, e infatti il mio scopo con questo topic era parlarne in modo pacato e nel merito per giungere ad una sentenza definitiva e ragionata sul metodo, ma a quanto pare non è andata come speravo...
Bah... non mi sembra che sia questo lo spirito di un forum... cioè non tutto deve essere finalizzato a qualcosa di utilitaristico...
Io per esempio sono rimasto incuriosito dalla proprietà matematica che ho intravisto leggendo l'altro topic che è stato chiuso, e quindi ho iniziato a ragionarci un po'. A questo punto visto che c'era gente che nell'altro thread pretendeva (giustamente) una dimostrazione matematica, ho deciso di aprire questo topic, ma la discussione partecipata e costruttiva che mi aspettavo non c'è stata, e al suo posto c'è stato un proliferare di off-topic, poi sono arrivate una serie di obiezioni matematiche infondate sulla mia dimostrazione e poi si è arrivati ad una situazione di impasse con la richiesta di peer-review. Qualcosa di simile è avvenuto poi anche quando ho abbandonato il filone più matematico per aprire quello più crittografico: i miei dubbi, le mie domande e i miei ragionamenti sono sempre stati sistematicamente ignorati e si è fatto riferimento sempre e solo al codice dell'autore e alle cose riportate nell'altro topic; ciò mi ha costretto a fare la parte del pedante nel ripetere sempre le stesse domande, che sono state sempre ignorate o al massimo eluse con argomentazioni come quelle sopra quotate o con il fatto che non avevate tempo nemmeno per farvi la barba, che avevate i bambini con la febbre, che tra lavoro e famiglia eravate troppo occupati, ecc... rendendo le cose "strane" e questa discussione profondamente grottesca. Qui ognuno ha i suoi impegni e i suoi problemi, quindi non mi sembra il caso di ribadirlo ogni volta che qualcuno vi chiede di dare delle spiegazioni nel merito. Allo stesso modo anche frasi del tipo
"non sta al forum di tom's hardware deciderlo, nè sta a noi produrre prove di fattibilità, quanto sta a voi sottoporli a chi li studia per far verificare la validità."
sono profondamente ipocrite, viste tutte le precedenti accuse di infondatezza fatte a cuor leggero alla dimostrazione matematica e al metodo crittografico esposti...
Chi vieta di parlarne e discuterne su un forum!? Che poi mi stia rendendo conto che il problema è che forse questo non è quello adatto, è un'altra questione...Nessun livore, semplice verità, se l'autore ha fatto una scoperta, che la sottoponga a chi di dovere, altrimenti se la tiene per sè e fine
Giusto per chiarire... ritieni che la mia dimostrazione, quantunque fosse corretta, dimostrerebbe una proprietà fondamentalmente inutile in ambito crittografico, oppure preferisci sospendere qualunque giudizio su una sua eventuale utilità finché la proprietà matematica non venga validata? Quale delle due?non vedo l'utilizzo della tua analisi in ambiti che mi interessino (cifratura) dato che non è funzionale a niente finché non viene approvata e validata dalla comunità relativa.
Ti ringrazio per la comprensione, e ovviamente il tuo discorso sulle priorità è sacrosanto, ma per quanto mi riguarda non riporterei mai su un forum cose mie private per giustificare errori commessi o risposte non date.Capisco la tua frustrazione, ma vorrei chiarire che le risposte non erano intese a eludere le tue domande.
Le difficoltà che ci sono nel gestire una prole in tenera età sono reali e non scuse, ti parlo da padre di una ragazzina di 12 anni e se permetti, mia figlia come la figlia in tenerissima età del collega, vengono prima di tutto e tutti.
Sul fatto che non si sa dare una risposta, mi pare tu abbia potuto constatare che lo scenario non è proprio cosi @Skills07 te ne ha dato prova, che poi non ti stia bene come cosa...ci può anche stare.Chi vieta di parlarne e discuterne su un forum!? Che poi mi stia rendendo conto che il problema è che forse questo non è quello adatto, è un'altra questione...
Giusto per chiarire... ritieni che la mia dimostrazione, quantunque fosse corretta, dimostrerebbe una proprietà fondamentalmente inutile in ambito crittografico, oppure preferisci sospendere qualunque giudizio su una sua eventuale utilità finché la proprietà matematica non venga validata? Quale delle due?
Ti ringrazio per la comprensione, e ovviamente il tuo discorso sulle priorità è sacrosanto, ma per quanto mi riguarda non riporterei mai su un forum cose mie private per giustificare errori commessi o risposte non date.
Inoltre se non si ha tempo o non si sa rispondere nel merito ad una domanda, si può anche ammetterlo apertamente, senza fare finta di aver già risposto pur sapendo che non è vero.
Non so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...Sul fatto che non si sa dare una risposta, mi pare tu abbia potuto constatare che lo scenario non è proprio cosi @Skills07 te ne ha dato prova, che poi non ti stia bene come cosa...ci può anche stare.
Sì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...io lo vedo anche come una dimostrazione di rispetto e sopra tutto educazione, dicendoti una mia cosa privata, confido che tu capisca, ma ovviamente non tutto è scontato.
Praticamente hai tempo solo per le cose estranee a questo topic e non dette da me!ho innanzi tutto elencato le criticità del software scritto in Python.
Tra l’altro su un altro forum anche un altro utente gli ha scritto che il suo algoritmo è : ...
Quindi ammetti che finora non hai risposto alle mie domande?! Comunque come già detto nell'altro post: aspetto...Ringrazio poi @Blume. che sta cercando di farti capire che non ignoro la cosa ma poco alla volta rispondo a tutto e tutti.
Sembra quasi un ossimoro se ci fai caso, non ti interessa ma puntualizzi sul fatto che non abbia ancora risposto...ma vuoi che lo facciaNon so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...
credimi non ho nessuna intenzione ne voglia di fare la morale a nessuno e mi dispiace di non poter essere partecipe nella tua discussione, in quanto ammetto di non conoscere la materia, e tutto ciò che qui viene scritto, per me è unicamente e solo di valore aggiuntoSì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...
scusami giusto per curiosità, se come dici la dimostrazione che proponi è "facile" almeno per quello che riguarda la matematica, qualsiasi professore di media o al massimo di scuola superiore ti potrà dire con un certo grado di correttezza se il tuo lavoro è valido e se la proprietà riscontrata è nota oppure non lo è o qualsiasi cosa sia.Non so e non mi interessa se sia o meno in grado di farlo, fatto sta che fino a questo momento non ha risposto alle mie domande, e sfido a dire il contrario...
Sì, ma non capisco perché vieni a farmi la morale... io non pretendo niente da nessuno, infatti come puoi vedere in questo post ho detto che aspettavo, poi è lui che nel post successivo si rivolge a me in modo un po' piccato...
Praticamente hai tempo solo per le cose estranee a questo topic e non dette da me!
Quindi ammetti che finora non hai risposto alle mie domande?! Comunque come già detto nell'altro post: aspetto...
Non per essere polemico, ma in realtà non c'è alcun ossimoro se si legge bene quello che ho scritto.Sembra quasi un ossimoro se ci fai caso, non ti interessa ma puntualizzi sul fatto che non abbia ancora risposto...ma vuoi che lo faccia
Ho già chiesto da un po' su un forum di matematica, prima o poi qualche risposta arriverà. Intanto vale quello che ho scritto in un precedente post:scusami giusto per curiosità, se come dici la dimostrazione che proponi è "facile" almeno per quello che riguarda la matematica, qualsiasi professore di media o al massimo di scuola superiore ti potrà dire con un certo grado di correttezza se il tuo lavoro è valido e se la proprietà riscontrata è nota oppure non lo è o qualsiasi cosa sia.
[ipotizzando di dare per buona la dimostrazione] nel momento in cui arrivasse una sentenza sulla parte crittografica del metodo si aprirebbero due scenari:
- parte crittografica non valida: ai fini del metodo complessivo quindi poco cambierebbe se la dimostrazione matematica che abbiamo assunto vera sia effettivamente corretta o meno;
- parte crittografica valida: si aspetta la sentenza sulla dimostrazione, visto che in un modo o nell'altro vi assicuro riuscirò a fornire (e a tal riguardo, anche se non conta nulla, sono convinto che sarà una convalida e non una confutazione).
La 3), come qualsiasi ipotesi in una dimostrazione, è necessaria per dimostrare la tesi. Nel caso specifico la 3) viene utilizzata per ricavare la 10).Tuttavia, la condizionea mod c = 1
richiederebbe una maggiore giustificazione. Non è immediatamente chiaro il motivo per cui questa restrizione debba essere soddisfatta
Affinché la 3) possa essere verificata dovrà essere ovviamenteIl tentativo di massimizzarec
, con la sceltac=a−1
, appare intuitivo ma manca di una dimostrazione rigorosa. Sarebbe utile esplicitare perchéc=a−1
è la scelta ottimale rispetto ad altre soluzioni, e chiarire ulteriormente il contesto in cui questa massimizzazione avviene, poiché non viene dimostrato che questa scelta dic
massimizza effettivamente la funzione obiettivo.
c<a
, e qual è il massimo intero che rispetta la suddetta disequazione? Proprio c=a-1
. A questo punto notiamo che per c=a-1
la 3) risulta soddisfatta, in quanto ovviamente sarà a mod (a-1) = 1
. Quindi risulta dimostrato che c
non può assumere valori maggiori di a-1
.c
aumenta anche m
, ossia l'estensione dei due intervalli.L'equazione di secondo grado 7) ci dice per quale valore diNell'introduzione del parametrom
come limite superiore, l'equazione di secondo grado 7) è utilizzata correttamente, ma il passaggio successivo che porta alla formula perm
nella 8) richiederebbe maggiori dettagli. In particolare, il motivo per cui si prende l'arrotondamento per eccesso della radice positiva non è sufficientemente giustificato.
i
la quantità c/(i+1)-b
è proprio uguale ad i
. Tale equazione ha due soluzioni, una positiva (chiamiamola i'
, che ovviamente non sarà per forza una quantità intera) e una negativa, e ovviamente quella negativa va scartata essendo i
per ipotesi un intero non negativo. A questo punto sostituendo i'
nella 6) otterremmo j<i'
, questo significa che il limite superiore m
sarà uguale a i'-1
se i'
è un intero, e alla parte intera di i'
se i'
non è un intero; e un modo per farlo è ceiling(i'-1)
, da cui discende la formulazione della 8).Non c'è nessuna massimizzazione...L'applicazione delle proprietà modulari nella relazione 9) è teoricamente corretta, ma l'uso di queste congruenze nel contesto della massimizzazione non è spiegato con sufficiente chiarezza.
La 10) evidenzia il calcolo diInoltre, il passaggio tra le equazioni 9) e 10) sembra affrettato, e una spiegazione più dettagliata sarebbe necessaria per comprendere il ragionamento sottostante.
ja mod c
, che è uno degli addendi tra parentesi nella 9).Il cuore della dimostrazione, ossia la tesi vera e propria, è la 12); le 13) e la 14) (che poi è la proprietà sfruttata nel metodo crittografico per fattorizzare i vari semiprimi) sono solo dei corollari. In riferimento alla 14) si ricava cheGli ultimi passaggi utilizzano il concetto di massimo comune divisore (MCD) e l'ipotesi chea+i
eb+j
siano numeri primi tra loro. Tuttavia, questa ipotesi richiederebbe una giustificazione formale, poiché non è immediatamente evidente come venga dedotta e utilizzata nel contesto della dimostrazione.
MCD{(a+i)(b+j) , [(a+i)(b+j)] mod c} = MCD[(a+i)(b+j) , (i+1)(b+j)] = (b+j) * MCD(a+i , i+1)
b+j
quando a+i
e i+1
sono coprimi tra di loro, e ciò sarà sicuramente vero se a+i
è un numero primo.Se qualcosa ancora non è chiaro sono a disposizione.Quindi in conclusione, manca chiarezza anche dal punto di vista matematico.
Io non sono né un informatico né un matematico (né un chirurgo), ma come già detto ciò non mi impedisce di dire la mia anche nei suddetti campi... ovviamente quando sono sicuro di star dicendo qualcosa di sensato!Spero di essere stato esaustivo, poi io sono un informatico e non un matematico e magari qualcosa posso pure averla cannata!
ma come ti fsi a fidare davvero di un forum secondo me è meglio andare da una persona magari del posto o un professore e chiedere, basta che vai in una qualsiasi scuola superiore e chiedi al professore di matematicaHo già chiesto da un po' su un forum di matematica, prima o poi qualche risposta arriverà. Intanto vale quello che ho scritto in un precedente post: