Veramente, se possiedi l'eseguibile e non i sorgenti, basta decompilare
l'eseguibile (al massimo disassemblarlo) ed op-là ecco i sorgenti. NON
esiste protezione di compilazione che possa essere violata.
E' illegale (se roba d'altri), ma di solito conoscere la password è roba
da cattivelli, raramente da smemorati.
Il reverse si effettua quando crei prodotti simili o uguali; Uno perché
la copia viene facilmente scoperta; Due perché crei sempre qualcosa di
meglio !!!
Ciao
Davide Prina ha scritto:
--- Micron Engineering ha scritto:
Non è così, il numero di algoritmi di criptatura è in costante
aumento ed è molto alto, conoscendolo si può ipotizzare data una
chiave privata di poter calcolare una data chiave per il documento e
quindi tentare di aprirlo. In questo caso a maggior ragione sapendo
il criterio di scelta della chiave privata (è stabilito dall'utente?
esiste un default o una back door?) e si può fare esaminando il
codice sorgente, si riduce il numero di algoritmi da provare da n a
1. Dico ipoteticamente perché i tempi sono comunque elevati nel caso
non esistano default e backdoor (che ahimè esistono in troppe
implementazioni). Sempre se si parla di criptatura e non di
salvataggio della password o di un dato ad essa
collegato all'interno del documento. Vista la diversità dei 2
documenti propendo per criptatura per OOo.
non è proprio così.
Se conosci l'algoritmo di criptazione ed hai anche i sorgenti, allora
di sicuro non ci possono essere passpartout ... altrimenti tutti li
conoscerebbero.
Se invece l'algoritmo non è conosciuto come i sorgenti, allora è
possibile che siano presenti passpartout (come l'NSA (National Security
Agency) ha richiesto ad esempio per il TC o per ms-vista o ...) ...
però se non hai i sorgenti hai l'eseguibile ed è sempre possibile fare
reversing engineering. Ora chiedo io:
* cosa succede se l'algoritmo di criptazione è debole e grazie al
reverse engineering si scopre come funziona?
* cosa succede se qualcuno scopre del passpartout dato all'NSA di un
determinato prodotto?
Il reverse engineering non è semplice, però permette di ottenere dei
buoni/ottimi risultati. Per esempio la gestione dei file ms-office su
OOo è stata ottenuta con questa tecnica perché microsoft non rilascia
le specifiche per i suoi formati. Fare il reverse engineering di un
formato documentale è di sicuro più complesso che farlo per un
algoritmo di criptazione.
Guarda alle protezioni adottate sui CD/DVD che sono costate milioni di
dollari, ma che la loro scoperta e quindi rimozione è sempre stata
questione di poche settimane ...
Se vuoi creare qualcosa che viene distribuito ed usato da parte di
tutti e che sia veramente sicuro, allora la sicurezza del tuo algoritmo
non deve essere basato sulla segretezza, perché questa segretezza è un
falso attributo che sembra garantire maggior sicurezza, ma così non è.
Ciao
Davide
Dizionari: http://linguistico.sourceforge.net/wiki
Esci dall'illegalità: utilizza OpenOffice.org:
http://linguistico.sourceforge.net/wiki/doku.php?id=UsaOOo
GNU/Linux User: 302090: http://counter.li.org
--
Non autorizzo la memorizzazione del mio indirizzo su outlook
___________________________________
L'email della prossima generazione? Puoi averla con la nuova Yahoo! Mail:
http://it.docs.yahoo.com/nowyoucan.html
---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]
---------------------------------------------------------------------
To unsubscribe, e-mail: [EMAIL PROTECTED]
For additional commands, e-mail: [EMAIL PROTECTED]