Week 11
Il quindicenne Peter Schmidt-Nielsen ha trascorso solo un mese a lavorare sulla sua sottomissione, ma pensa di aver trovato qualcosa di "insolito e nuovo". Non importa che sia contro alcuni dei più famosi crittografi del mondo.
Schmidt-Nielsen è uno degli oltre 60 partecipanti in quello che dovrebbe essere un concorso di quattro anni per scegliere un nuovo algoritmo di hash che aiuterà a bloccare la crittografia utilizzata da tutto, dai sistemi di pagamento basati sul Web per proteggere la posta elettronica agli strumenti di gestione del codice sorgente.
Il concorso, sponsorizzato dal National Institute of Standards and Technology (NIST), spera di trovare un nuovo algoritmo hash crittografico sostituire l'algoritmo SHA-2 (Secure Hash Algorithm - 2) che il NIST ha pubblicato otto anni fa. La scadenza per le comunicazioni SHA-3 era il 31 ottobre e il NIST spera di ridurre il campo a 15 o 20 concorrenti entro il prossimo mese di agosto. Questo è il momento in cui il duro lavoro di battere le submission e di eliminare tutti i difetti inizierà davvero.
Schmidt-Nielsen e altri stanno facendo il loro lavoro non retribuito, competere principalmente per il prestigio e il brivido di vedere i loro lavori analizzati dai loro pari. "Penso che sia un sacco di divertimento", ha detto Schmidt-Nielsen, che è entrato nella crittografia per la tenera età di 13 anni. "Sarà davvero affascinante vedere il mio algoritmo completamente distrutto."
Anche in corsa sono famosi crittografi come Bruce Schneier, chief security officer di BT e Ron Rivest, che ha inventato l'algoritmo di hash MD5 ampiamente utilizzato.
Ma che cos'è un algoritmo di hash comunque?
Hashing è un discorso al computer per trovare un modo per prendere un messaggio - un messaggio di posta elettronica, ad esempio - e lo rappresenta con un numero univoco che sembra essere casuale. Hashing è stato sviluppato come un modo per ridurre il sovraccarico del computer quando i programmi eseguono operazioni come la scansione dei file per vedere se sono stati modificati. È molto più veloce confrontare due valori di hash piuttosto che scansionare interi file per le modifiche.
In un hash crittografico, il numero viene crittografato, creando una firma digitale che può essere verificata utilizzando la crittografia a chiave pubblica. In pratica, queste firme digitali sono utilizzate per confermare, ad esempio, che un sito Web è davvero il sito che afferma di essere, o che un messaggio di posta elettronica è della persona che afferma di averlo inviato, e che non ha
A partire dal 2004, i ricercatori guidati dalla Wang Xiaoyun dell'Università di Shandong hanno trovato dei punti deboli negli algoritmi di hash MD5 e SHA-1. Hanno scoperto che era più facile di quanto si pensasse di creare due numeri che condividono lo stesso valore di hash. Nel gergo crittografico si parla di collisione, ed è considerata una cosa molto negativa perché mina l'integrità del sistema crittografico.
"È reso tutti nervosi", ha detto Rivest, professore di ingegneria e informatica presso il Massachusetts Institute of Tecnologia. Ha guidato la squadra che ha presentato l'algoritmo MD6 nella gara del NIST.
L'hack di Nostradamus ha mostrato perché le persone erano nervose: utilizzando MD5, i ricercatori sono stati in grado di creare diversi file.pdf che condividevano lo stesso valore hash. Per illustrare il motivo per cui questo è un problema, hanno pubblicato il valore hash del file pdf contenente il nome della loro scelta per le elezioni presidenziali negli Stati Uniti del 2008, e poi hanno creato i pdf con i nomi di ogni singolo candidato, i quali condividevano lo stesso hash. > Questo dovrebbe essere praticamente impossibile da fare con un algoritmo di hash sicuro.
Se i Nostradamus potessero usare collisioni per eseguire il loro attacco, i criminali sarebbero in grado di creare false firme digitali e fare in modo che i siti di phishing appaiano esattamente come, per esempio, www.bankofamerica.com?
Forse un giorno, ha detto Bill Burr, un manager con il Security Technology Group del NIST. "SHA-1 non è così rotto al momento che pensiamo che le persone possano fare le collisioni, ma ci aspettiamo la collisione ogni giorno", ha detto. "La nozione qui è che abbiamo una diga e la diga sta perdendo, e temiamo che potremmo davvero avere un'alluvione."
Anche se l'ultimo algoritmo SHA-2 "è probabile che rimanga sicuro per il prossimo futuro", ha delle limitazioni e si basa su vecchie tecniche crittografiche, ha detto Schneier, che insieme ad altri ha presentato un algoritmo di hashing chiamato Skein. "Penso che ci siano buone ragioni per farlo."
Il prelievo del nuovo algoritmo di hash non verrà eseguito da un giorno all'altro. Il Burr del NIST dice che non si aspetta di avere un vincitore SHA-3 fino al 2012, e potrebbe volerci un decennio in più perché l'algoritmo sia ampiamente adottato, ha detto.
Ma i concorsi come i NIST non arrivano ogni giorno, e Burr dice che è impressionato dalle presentazioni. Molti di questi, inclusa la presentazione MD6 di Rivest, sfruttano i nuovi computer multiprocessore che sono ora comunemente disponibili e potrebbero essere più veloci degli algoritmi di oggi.
"È semplicemente sorprendente la quantità di lavoro che è stata inserita in alcune di queste proposte" Burr ha detto.
"Alcuni di loro sono fantastici, alcuni sembrano forse fatti da un bambino di 13 anni, e c'è tutto nel mezzo."
I produttori di hardware sono pronti per Windows 7
I nuovi design di laptop e desktop sono disponibili mentre i produttori di PC e hardware iniziano a modificare i componenti per sfruttare Windows 7.
Test Apple Notifiche push, ma sono pronti?
Le notifiche push sono una delle funzionalità più attese di iPhone OS 3.0, ma potrebbero causa un sacco di problemi.
I temi dei siti Web economici sono pronti all'uso
ThemeForest consente di acquistare, scaricare e creare semplici CMS- siti basati in meno di un'ora.