Veramente, se possiedi l'eseguibile e non i sorgenti, basta decompilare l'eseguibile (al massimo disassemblarlo) ed op-là ecco i sorgenti. NON esiste protezione di compilazione che possa essere violata. E' illegale (se roba d'altri), ma di solito conoscere la password è roba da cattivelli, raramente da smemorati. Il reverse si effettua quando crei prodotti simili o uguali; Uno perché la copia viene facilmente scoperta; Due perché crei sempre qualcosa di meglio !!!

Ciao

Davide Prina ha scritto:
--- Micron Engineering ha scritto:
Non è così, il numero di algoritmi di criptatura è in costante
aumento ed è molto alto, conoscendolo si può ipotizzare data una chiave privata di poter calcolare una data chiave per il documento e quindi tentare di aprirlo. In questo caso a maggior ragione sapendo il criterio di scelta della chiave privata (è stabilito dall'utente? esiste un default o una back door?) e si può fare esaminando il codice sorgente, si riduce il numero di algoritmi da provare da n a 1. Dico ipoteticamente perché i tempi sono comunque elevati nel caso non esistano default e backdoor (che ahimè esistono in troppe implementazioni). Sempre se si parla di criptatura e non di salvataggio della password o di un dato ad essa
collegato all'interno del documento. Vista la diversità dei 2
documenti propendo per criptatura per OOo.

non è proprio così.
Se conosci l'algoritmo di criptazione ed hai anche i sorgenti, allora
di sicuro non ci possono essere passpartout ... altrimenti tutti li
conoscerebbero.
Se invece l'algoritmo non è conosciuto come i sorgenti, allora è
possibile che siano presenti passpartout (come l'NSA (National Security
Agency) ha richiesto ad esempio per il TC o per ms-vista o ...) ...
però se non hai i sorgenti hai l'eseguibile ed è sempre possibile fare
reversing engineering. Ora chiedo io:
* cosa succede se l'algoritmo di criptazione è debole e grazie al
reverse engineering si scopre come funziona?
* cosa succede se qualcuno scopre del passpartout dato all'NSA di un
determinato prodotto?

Il reverse engineering non è semplice, però permette di ottenere dei
buoni/ottimi risultati. Per esempio la gestione dei file ms-office su
OOo è stata ottenuta con questa tecnica perché microsoft non rilascia
le specifiche per i suoi formati. Fare il reverse engineering di un
formato documentale è di sicuro più complesso che farlo per un
algoritmo di criptazione.

Guarda alle protezioni adottate sui CD/DVD che sono costate milioni di
dollari, ma che la loro scoperta e quindi rimozione è sempre stata
questione di poche settimane ...

Se vuoi creare qualcosa che viene distribuito ed usato da parte di
tutti e che sia veramente sicuro, allora la sicurezza del tuo algoritmo
non deve essere basato sulla segretezza, perché questa segretezza è un
falso attributo che sembra garantire maggior sicurezza, ma così non è.
Ciao
Davide

Dizionari: http://linguistico.sourceforge.net/wiki
Esci dall'illegalità: utilizza OpenOffice.org: 
http://linguistico.sourceforge.net/wiki/doku.php?id=UsaOOo
GNU/Linux User: 302090: http://counter.li.org
--
Non autorizzo la memorizzazione del mio indirizzo su outlook


        

        
                
___________________________________ L'email della prossima generazione? Puoi averla con la nuova Yahoo! Mail: http://it.docs.yahoo.com/nowyoucan.html

---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]





---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]

Rispondere a