Login
or
Sign Up

Senza categoria

CRIPTEOS 3001, LA CRITTOGRAFIA INVINCIBILE

Come già detto in altri articoli, CRIPTEOS 3001 è una crittografia simmetrica con 2 chiavi di 128 kilobyte,quindi , i tentativi di forza bruta per violare le chiavi sono 256 elevato alla 131072, un numero impressionante che anche i supercomputer attuali e i futuri computer quantistici non potranno minimamente violare.
Ma il problema che avevano fino ad adesso i sistemi di crittografia simmetrica, quella cioè per cui entrambe le persone che vogliono trasmettersi messaggi devono avere sia l’algoritmo che la chiave, è quello della trasmissione della chiave, che, se viene intercettata, essendo l’algoritmo pubblico, porta alla violazione del messaggio.
Per questo era stato inventato il sistema a chiave pubblica e chiave privata, un complicato sistema basato sulle proprietà dei numeri primi, che utilizzava la chiave pubblica, molto lenta nella codifica, praticamente solo per trasmettere la chiave privata, inoltre anche gli algoritmi a chiave simmetrica, basati sullo standard AES256, erano molto lenti e inadatti a grandi moli di dati.
CRIPTEOS 3001, supportato da alcuni brevetti italiani, si è dimostrato molto veloce crittografando mezzo Giga di dati in 80 secondi con un computer qualsiasi, 4 giga di ram, windows 7, processore non particolarmente veloce.
Restava il problema della trasmissione della chiave. Fino ad adesso dicevo che bastava inviarla con messi postali fuori dalla rete internet, e mi sbagliavo. Ero convinto che si dovesse trasmettere una chiave. E mi sbagliavo. Analizzando il funzionamento di CRIPTEOS 3001 si vede che ha bisogno di due chiavi da 128 KB. DUE CHIAVi. Me chi mi impedisce di inviare un numero maggiore di chiavi in cui il cliente sceglie quelle che vuole.
Ho identificato quindi in 64 chiavi il numero giusto. Il cliente e il suo interlocutore comprano il mazzo di 64 chiavi e devono solo trasmettersi in modo sicuro due numeri. Quindi, operativamente, crittografano e decriptano con le due chiavi identificate dai due numeri.
Un eventuale attacco che carpisce il mazzo delle 64 chiavi non ha quindi effetto, perché le possibilità che ha il cliente di scegliere le 2 chiavi su 64, ovvero le permutazioni, diventano 64 fattoriale ovvero 10 elevato alla 89 possibilità. Un numero enorme. Dato che ci sono 31 milioni di secondi in un anno, anche realizzando un miliardo di operazioni al secondo, abbiamo 31 per 10 elevato alla 15 operazioni in un anno, quindi, sottraendo gli esponenti, abbiamo 89 – 16 = 73, cioè 10 elevato alla 73 anni per trovare la chiave giusta.
Quindi ROBIONICA mette in vendita il set di 64 chiavi e periodicamente lo aggiorna distruggendo il set precedente. Nel periodo di validità del set di chiavi, vantaggiosamente tutti i clienti e i loro interlocutori possono scaricare il set di 64 chiavi, comunicandosi per ogni coppia di persone i due numeri necessari a identificare le chiavi giuste.
Ricordiamo che l’algoritmo di CRIPTEOS 3001 non è la stupida crittografia di HASH, che non è sicura e non è reversibile, ma un potente algoritmo ideato testato e ottimizzato nei laboratori di Roberto Montelatici, fondatore e CEO di Robionica.
SCARICA IL SET DI CHIAVI COL NOME COMODO64 DAL NEGOZIO DI QUESTO SITO

Sticky

OLTRE IL CORONAVIRUS: FORMAZIONE GRATUITA

Vi ricordate la lampada di Aladino, che sfregandola usciva il genio? Noi avevamo tre lampade, una in cui usciva uno che parlava di diritto alla vita e alla salute, un’altra che parlava di diritto al lavoro, una terza di diritto al divertimento. Mentre in Cina i lavoratori avevano solo doveri, noi avevamo diritti. Adesso sfregando le tre lampade di Aladino non compare più niente. Sono solo inutile ferraglia. Stiamo guardando con sospetto tutti. Magistralmente il governo quando tutti parlavano di coronavirus ha fatto il decreto intercettazioni per violare le libertà fondamentali sancite dalla Costituzione Italiana, mentre la Comunità europea sta forzando i tempi per il Meccanismo Europeo di Stabilità con un bel gruzzolo di miliardi a gravare sui nostri conti pubblici. 25 miliardi per il coronavirus, sacrosanti, poi altrettanto per il MES, mentre Piazza affari crolla, il settore del turismo è in ginocchio e si prevedono milioni di lavoratori in cassa integrazione. Circolava La battuta che l’INPS si fregava le mani per la morte di anziani. Ma spesso gli anziani mantenevano i giovani della famiglia che non trovavano lavoro. Stai a casa, ti dicono, io ho lavorato per una anno a casa nel 2010 e ho scoperto che, anche se avevo il computer e la stampante, mancavano i requisiti basilari per lavorare, archivi, libri, concentrazione, spazio, scambio di idee. Ci vorrebbe al minimo una stanza completamente dedicata di 20 metri quadri. Dire che si può lavorare a casa significa che non si sa cosa sia il lavoro. Poi c’è la distruzione dei negozi e delle attività manuali, la distruzione della vita sociale per far guadagnare spazio e miliardi alle multinazionali della vita virtuale, da Facebook a Google a Amazon ,Microsoft eccetera. Dopo che queste multinazionali erano sotto attacco per il fatto che violavano la privacy stabilita dal Regolamento Europeo GDPR e dal fatto che pagavano tasse irrisorie in Italia. Adesso sono i salvatori della Patria e sui giornali si parla di un Piano Marshall a guida cinese per risollevare le sorti delle aziende Italiane. Ma lavorando da casa come garantisci la integrità, la riservatezza dei dati che trasmetti? Noi di Robionica abbiamo le risposte giuste. Intanto durante il coprifuoco del coronavirus le altre cose vanno avanti, malattie e tumori proseguono, e anche l’attività spionistico delinquenziale degli hacker prosegue. Su questo argomento abbiamo una serie di prodotti assolutamente innovativi e molto avanti rispetto alla concorrenza. Purtroppo abbiamo visto che, nella popolazione e nelle aziende mancano le conoscenza di base per operare nel settore informatico e della sicurezza, conoscenze che solo alcuni hanno e molto parzializzate, ma avvocati, commercialisti,impiegati, manager e, purtroppo, politici, non hanno una preparazione tecnica di base sufficiente. Hanno lo smartphone ma non sanno come funziona un computer dentro. Molte aziende parlano, di fronte a problemi della sicurezza come il phishing, di costosissimi corsi di formazione per i dipendenti delle grandi aziende, quando il meccanico con windows XP può costituire una fonte di attacco hacker. Allora si criminalizza chi ha sistemi operativi vecchi quando quelli nuovi arrivano sul mercato on una serie di vulnerabilità che solo il tempo permette di rappezzare con le patch, la cui installazione talvolta porta a risolvere un problema e a crearne altri forse più gravi e invalidanti. Abbiamo avuto da Netwrix, azienda americana, il testo in inglese delle certificazioni CISSP e COMPTIA, certificazioni al top per i professionisti della sicurezza informatica. Mentre il testo di CISSP è più fumoso anche se espone concetti importanti, il testo COMPTIA offre una panoramica completa nel campo della informatica e della sicurezza. Noi lo abbiamo tradotto e abbiamo integrato questo testo con dei commenti che mostravano la validità dei nostri prodotti e intendiamo fare una OPERA DI FORMAZIONE GRATUITA per alzare il livello di conoscenze di tutti. Come il maestro Alberto Manzi, che , negli anni 60 agli albori della televisione, con la trasmissione Non è mai troppo tardi fece prendere la licenza elementare a 5 milioni di italiani. Mettiamo il testo scaricabile dai nostri siti e faremo campagne di marketing per pubblicizzarlo, secondo il nostro motto: CAPIRE NON CARPIRE. Scarica il documento su www.robionica. net o su www.roboing.net

ECCO IL TESTO COMPTIA IN ITALIANO
COMPTIA ITALIANO

ECCO IL TESTO COMPTIA IN INGLESE
TESTO COMPTIA IN INGLESE

ECCO IL TESTO CISSP IN INGLESE
TESTO CISSP INGLESE

Sticky

Ecco El Capitan, supercomputer exascale con CPU Zen 4 e Radeon Instinct di nuova generazione

Troviamo questo interessante articolo di Marco Pedrani su www.tomshw.it.

AMD, insieme a Lawrence Livermore National Laboratory (LLNL) e HPE (Hewlett Packard Enterprise) ha annunciato El Capitan, un supercomputer exascale che sarà equipaggiato con CPU AMD EPYC Genoa basate su architettura Zen 4 e GPU Radeon Instinct di nuova generazione. Il supercomputer arriverà nel 2023 e offrirà una potenza di oltre 2 exaflop nei calcoli a doppia precisione.
El Capitan è stato progettato per aiutare i progetti della NNSA (National Nuclear Security Administration) e garantire la sicurezza, la protezione e l’affidabilità delle scorte nucleari negli Stati Uniti. I nodi basati su hardware AMD saranno ottimizzati per accelerare l’intelligenza artificiale e i carichi di lavoro di apprendimento delle macchine.

Il supercomputer sarà più potente degli attuali 200 supercomputer più veloci combinati, inoltre sarà anche 10 volte più veloce dell’attuale supercomputer più veloce al mondo. El Capitan sarà poi il secondo sistema exascale negli Stati Uniti alimentato da CPU e GPU prodotte da AMD; il primo sarà Frontier, annunciato nel 2019 ma che diventerà operativo nel 2021.
In computing, floating point operations per second (FLOPS, flops or flop/s) is a measure of computer performance, useful in fields of scientific computations that require floating-point calculations. For such cases it is a more accurate measure than measuring instructions per second.
The similar term FLOP is often used for floating-point operation, for example as a unit of counting floating-point operations carried out by an algorithm or computer hardware

da Wikipedia leggiamo:

FLOPS e MIPS sono unità di misura per le prestazioni di calcolo numerico di un computer. Le operazioni in virgola mobile sono in genere utilizzate in campi come la ricerca scientifica computazionale. L’unità MIPS misura le prestazioni intere di un computer. Esempi di operazioni con numeri interi includono lo spostamento dei dati (da A a B) o il test del valore (se A = B, quindi C). Il MIPS come parametro di riferimento delle prestazioni è adeguato quando un computer viene utilizzato in query di database, elaborazione testi, fogli di calcolo o per eseguire più sistemi operativi virtuali. [3] [4] Frank H. McMahon, del Lawrence Livermore National Laboratory, inventò i termini FLOPS e MFLOPS (megaFLOPS) in modo da poter confrontare i supercomputer del giorno con il numero di calcoli in virgola mobile che eseguivano al secondo. Questo era molto meglio che usare il MIPS prevalente per confrontare i computer poiché questa statistica di solito aveva poco a che fare con la capacità aritmetica della macchina.


ricordiamo quanto vale un EXAFLOP (wikipedia)

Quanto costa il supercomputer? Nei computer attuali si parla di 0.03 $ per GIGAFLOP, dato che il GIGAFLOP è 10 elevato alla 9 e EXAFLOP è 10 elevato alla 18 si ha che il EXAFLOP è 10 elevato alla 9 GIGAFLOP.
Quindi il costo del supercomputer è 0.03 x 10 elevato alla 9 = 30.000.000 $ (trenta milioni) di dollari.

IL FATTO E’ CHE UN COMPUTER COSI’ VELOCE, CHE ESEGUE 1.000.000.000.000.000.000 OPERAZIONI AL SECONDO METRA’ IN CRISI TUTTI GLI ALGORITMI DI CRITTOGRAFIA COL SUA ATTACCO DI FORZA BRUTA (BRUTE FORCE), TRANNE IL NOSTRO CRIPTEOS 3001, DOVE LO SPAZIO DELLE CHIAVI E’ ESTREMAMENTE PIU’ IMMENSO, ABBIAMO 256 ELEVATO ALLA 131.072 (128 K) . DIVIDENDO PER L’ESPONENTE 18 ABBIAMO 256 ELEVATO ALLA 131.054 . UN NUMERO SEMPRE ESTREMAMENTE IMMENSO.


Sticky

COSA E’ LA CRITTOGRAFIA – manoscritto voynich

Belin! Ma chi si interessa ai miei software di crittografia (CRIPTEOS 3001 e KEY-LOCK) mi fa le solite domande banali, come si spedisce la prima volta la chiave eccetera.
E’ come quando uno ti presenta un motore automobilistico a idrogeno, chiedere se ci sono i cerchi in lega o i sedili reclinabili…
GUARDATEVI QUESTO CORSO, CHE MI SEMBRA MOLTO COMPLETO!

CORSO CRITTOGRAFIA

Il manoscritto di Voynich
Da
Lilith

Luglio 27, 2015

Il manoscritto di Voynich è un libro illustrato risalente al XV secolo, scritto in un idioma e con grafia sconosciuti. Oltre al testo sono presenti immagini, principalmente di piante non conosciute e costellazioni.
Il libro è scritto su pergamena e le sue 102 pagine sono suddivise in 4 categorie, deducibili dai disegni:
1. botanica
2. astrologica
3. biologica
4. farmacologica
La storia del manoscritto
Molte ipotesi sono state avanzate su questo misterioso manoscritto, ma partiamo dai dati certi.
Questo libro è stato acquistato da un mercante di libri di origini polacche, Wilfrid Voynich, da un collegio Gesuita di Villa Mondragone nel 1912. Ed è proprio a Wilfrid che il manoscritto deve il suo nome.
All’interno del libro venne ritrovata una lettera scritta da Johannes Marcus Marci, rettore dell’Università di Praga e medico reale di Rodolfo II di Boemia. La data era quella del 1665 e dalla lettera si evinceva che Johannes inviava il libro a Roma ad un amico affinché venisse decifrato.
Inizialmente si pensava che il libro fosse del XVI secolo, ma nel 2011 con la datazione al Carbonio-14 si scoprì che era stato scritto fra il 1404 e il 1438.
In molti hanno cercato (e stanno cercando tuttora) di decifrarlo, ma nessuno ancora ci è riuscito. Molte ipotesi sono state avanzate:
• che fosse un falso.
• che fosse un latino camuffato.
• che fosse stato scritto con apposite tavole per crittografare documenti, già conosciute in passato.
Ma nessuna di queste ipotesi ha potuto dare una traduzione di senso compiuto alle cose scritte in questo misterioso libro.
Sono state applicate anche delle moderne tecniche di decrittazione, usate durante e dopo la II Guerra Mondiale dalla Marina Statunitense, ma il manoscritto è stato l’unico testo a non aver prodotto alcun risultato.
Il manoscritto di Voynich: possibile soluzione
Nel 2014 Stephen Bax, professore di linguistica presso l’Università del Bedfordshire, propone la codifica provvisoria di alcune parole appartenenti ad alcune piante e alla costellazione del Toro e la traduzione di 14 dei segni del misterioso alfabeto.
Bax è partito dalle immagini di soggetti a noi conosciuti per ricavare qualche nome sicuro e dopo le sue ricerche
ha avanzato l’ipotesi che non si tratti né di un falso né di un alfabeto crittografato ma semplicemente di una lingua o un dialetto ormai estinti.
Secondo il professore sarebbe stato scritto nell’area del Caucaso.
Il libro rimane per ora ancora un mistero ed è stato menzionato in alcuni romanzi e racconti in cui si danno dello stesso spiegazioni di fantasia.

SFIDA AI CRITTOANALISTI

Io ritengo che la chiave possa essere contenuta nelle informazioni matematiche del tempo, come Serie di Fibonacci e altro. Comoscenze matematiche successive, come E=Mc2 non devono essere prese in considerazione. Ricordiamo che nel periodo vi era un estremo intellettualismo dei dotti, che cercavano di mantenere segreto il loro sapere. Partendo dalla finzione “canovaccio” si applicano altre funzioni, mentre ritengo che la semplice “analisi delle frequenze ” sia troppo banale, come è stato confermato dal fatto che non sono riusciti a decrittarlo con essa. Dal teorema di Pitagora a quello di Euclide esiste un panorama di funzioni matematiche che con i moderni computer possono essere provati in molteplici combinazioni. Lasciamo perdere i linguisti e diamo spazio ai matematici. Comunque anche il mio algoritmo brevettato che sta alla base del software CRIPTEOS 3001 ha un livello di sicurezza estremo e sfido i crittoanalisti a decifrarlo.

QUATTRO CONTI

il software CRIPTEOS3001 utilizza chiavi di 128 kilobyte cioè di 131072 byte. Siccome crittografa tutti i 256 caratteri ASCII, con attacchi di forza bruta devono essere fatti 256 elevato alla 131072 tentativi.
Confrontandoci con il super attacco fatto in CRYPTO ’93 che analizzava 50 milioni di chiavi al secondo (vedi corso allegato) si può assimilare 50 milioni a 3 x 256 elevato alla 3 . Quindi sono necessari 256 elevato alla 131069 secondi. ipotizzando che adesso si facciano 4 milioni e 295.000 prove al secondo ( 1 x 256 elevato alla 4) x si ottengono 256 elevato alla 256 elevato alla 131068 secondi. Ricordando che in un anno ci sono 31.536.000 secondi (cioè 2 x 256 elevato alla 3) il numero di anni necessari per attacco di forza bruta (brute force) è 256 elevato alla 131065. Ipotizzando un computer UN MILIARDO di volte piu veloce di quello del crypto’93 si deve dividere per 256 elevato alla 12, quindi sono necessari 256 elevato alla 131060 anni. preoccupiamoci dei cambiamenti climatici che arrivano prima. Ma il fatto estremamente positivo è che il software crittografa e decripta file di mezzo gigabyte in 80 secondi.

MANOSCRITTO VOYNICH

Sticky
  • About US

    ROBIONICA S.R.L.S.
    VIA NAZIONALE 185
    SESTRI LEVANTE (GE)
    alfa@robionica.net
    beta@robionica.net
    robionica@pec.it