Programma di criptazione/decriptazione (Parte 2)

Pubblicità
sono descritti dall'autore sia nelle sue pagine web che, in modo confuso, nell'altra discussione
Vabbé se non rispondi evidentemente le tue precedenti risposte si basano solo su vaghi ricordi.

L'ambito d'uso del metodo è sbagliato: ...
Ma lo leggi quello che scrivo?
... visto che il confronto tra più messaggi criptati con la stessa chiave potrebbe far emergere uno schema che eventuali malintenzionati potrebbero sfruttare per decriptarli (tutti o in parte).
Ma perché parli di cifrare dati se nel mio precedente post parlo apertamente di messaggistica?!

E se ho detto "ipotizzo" è perchè secondo me l'intera baracca messa in piedi, in piedi ci sta poco, nel senso che non mi convince minimamente sulla validità della crittografia risultante
Cioè prima accusi l'autore di non fornire prove a sostegno di quello che afferma, poi noi dovremmo accontentarci della tua impressione? Puoi dimostrarlo o quantomeno argomentarlo in modo logico e minimamente convincente?
 
Vabbé se non rispondi evidentemente le tue precedenti risposte si basano solo su vaghi ricordi.
ci sono i post dell'autore, dice lui stesso come sono ricavati i primi del processo
Ma lo leggi quello che scrivo?
e tu lo capisci quello che rispondo?
se vuoi fare una messaggistica (=apri un canale di comunicazione), le coppie di chiavi pubblio/privato si usano solo per scambiare una chiave (simmetrica) segreta che cifri il canale di comunicazione. Tu parli di messaggistica, l'autore parla di cifratura dati personali.
Cioè prima accusi l'autore di non fornire prove a sostegno di quello che afferma, poi noi dovremmo accontentarci della tua impressione? Puoi dimostrarlo o quantomeno argomentarlo in modo logico e minimamente convincente?
E noi dovremmo accontentarci della vostra?
La mia argomentazione si chiama buon senso. Il genio solitario che fa clamorose scoperte è una figura romantica legata a epoche passate.
La teoria dei numeri è la parte della matematica più studiata nell'ultimo secolo, vi si sono dedicate le menti matematiche più geniali.
Se la proprietà di cui parli è vera e anche facile da dimostrare, non è possibile che nessuno se ne sia mai accorto, soprattutto da chi si occupa di crittografia per lavoro. Probabilmente è già nota ma non è rilevante, oppure, se lo è, non è ritenuta adatta alle attuali esigenze.
 
Tu parli di messaggistica, l'autore parla di cifratura dati personali.
Quello che dovete valutare è quanto riportato in questo mio post: https://forum.tomshw.it/threads/programma-di-criptazione-decriptazione-parte-2.933380/post-8711657
Per favore non continuare a inquinare la discussione con cose esterne a questo topic solo per evitare di rispondermi nel merito...

E noi dovremmo accontentarci della vostra?
"Vostra"? Perché parli al plurale?
Poi io non mi sono accontentato della parola dell'autore, e infatti ho ragionato sulla proprietà matematica sfruttata dal metodo per poterla o dimostrare o confutare (alla fine la dimostrazione è nel post iniziale per chi vuole leggerla).
E allo stesso modo non vedo perché dovrei accontentarmi della tua...

Se la proprietà di cui parli è vera e anche facile da dimostrare, non è possibile che nessuno se ne sia mai accorto, soprattutto da chi si occupa di crittografia per lavoro. Probabilmente è già nota ma non è rilevante, oppure, se lo è, non è ritenuta adatta alle attuali esigenze.
Ma io non sono il difensore del metodo crittografico dell'autore, a me non cambia niente se esso sia valido o meno, e un'eventuale stroncatura nel merito, benché potrebbe dispiacerlo, sarebbe comunque utile anche per l'autore. Il punto è che finora non sei stato in grado di argomentare logicamente perché sarebbe "irrilevante" o "inadatto", ma ti sei limitato a cambiare discorso, a buttarla in caciara o a dare giudizi di pancia spacciati per buon senso comune...
 
"Vostra"? Perché parli al plurale?
perché lo hai usato tu: "noi dovremmo accontentarci della tua impressione?"
ho interpretato il "noi" come tu e l'autore con cui sei o sei stato a contatto, tutto qua
E allo stesso modo non vedo perché dovrei accontentarmi della tua...
concordo! è per questo motivo che ti ho suggerito di trovare conferme da persone realmente competenti in materia, purtroppo non ti hanno risposto.
Quello che dovete valutare è quanto riportato in questo mio post:
l'ho già fatto: quello è praticamente la crittografia asimmetrica, non è una cosa nuova;
è fatta passare per "nuova" e rivoluzionaria (dall'autore, non da te) usando una certa proprietà matematica osservata durante le sue prove.

Se una proprietà è NUOVA (non nota, mai osservata prima), la verifica va fatta da persone del campo, non è BAT che devi convincere, ma loro perchè così prevede il metodo scientifico. Se non ti piace te lo devi far piacere.
Ed essendo, a detta tua, facile da dimostrare, trovo incredibile che sia rimasta inosservata a tutti i più grandi matematici dal 1600 in poi.
D'altra parte, se non è nuova, è altrettanto incredibile che nessun crittologo a partire dalla fine della II guerra mondiale, abbia pensato di usarla a fini crittografici.
 
concordo! è per questo motivo che ti ho suggerito di trovare conferme da persone realmente competenti in materia, purtroppo non ti hanno risposto.
Ma stavamo parlando della parte crittografica, non di quella matematica...

l'ho già fatto: quello è praticamente la crittografia asimmetrica, non è una cosa nuova;
è fatta passare per "nuova" e rivoluzionaria (dall'autore, non da te) usando una certa proprietà matematica osservata durante le sue prove.

Se una proprietà è NUOVA (non nota, mai osservata prima), la verifica va fatta da persone del campo, non è BAT che devi convincere, ma loro perchè così prevede il metodo scientifico. Se non ti piace te lo devi far piacere.
Ed essendo, a detta tua, facile da dimostrare, trovo incredibile che sia rimasta inosservata a tutti i più grandi matematici dal 1600 in poi.
D'altra parte, se non è nuova, è altrettanto incredibile che nessun crittologo a partire dalla fine della II guerra mondiale, abbia pensato di usarla a fini crittografici.
In pratica stai dicendo che se la proprietà matematica fosse certificata, allora il metodo crittografico utilizzato dall'autore sarebbe valido e sicuro?
 
In pratica stai dicendo che se la proprietà matematica fosse certificata, allora il metodo crittografico utilizzato dall'autore sarebbe valido e sicuro?
no, sto dicendo che che funzionerebbe, dovrebbe programmarlo in modo molto più "professionale", non mettendo chiavi hard-coded nel codice. Soprattutto dovrebbe scrivere una funzione di calcolo della chiave che al momento è assente, in pratica la mette a mano (almeno a quanto ho vsito). Insomma, anche se programma per divertimento e non a fini commerciali, un po' di sano metodo ci vuole.

Per la sicurezza non credo che possa reggere il confronto con i metodi sofisticati attuali (PgP, Kerberos e simili). Ma qu mi fermo, di dettagli tecnici su queste cose non so nulla, lascio la parola a chi ne sa perché ci lavora.
 
Pubblicità
Pubblicità
Indietro
Top