mercoledì 14 maggio 2014

Sviluppata una tecnica per l'invio di e-mail senza che la  NSA sia in grado di decodificarle  




Un team di ricercatori della University of Massachusetts, USA, ha sviluppato una tecnica per coprire le comunicazioni elettroniche e queste sono impossibili da intercettare. 

Potresti aver crittografato una mail con i più alti standard, ma questo non garantisce che organizzazioni come la National Security Agency degli Stati Uniti (NSA) non interferisca con il tuo messaggio.

Tuttavia, in un prossimo futuro potremmo inviare e-mail senza alcuna possibilità di essere intercettati, lo riporta il portale Defense One .

"Oggi mandiamo un sacco di messaggi via  cavo in fibra ottica, e utilizza la luce come mezzo di trasmissione dei dati, è veloce ed economico, ma qualcuno è in grado di monitorare i fotoni che passano attraverso quei cavi e rilevano quando viene inviato un messaggio ", dice l'articolo e ne occulta la comunicazione ottica, la ricerca è stata  pubblicata da ricercatori della University of Massachusetts.

I rivelatori di fotoni sono capaci di rivelare singoli fotoni che passano tra due punti, ma non sono perfetti e talvolta leggono falsi positivi.

Infatti, la tecnica dei ricercatori si avvale del difetto utilizzando la modulazione di posizione di impulso per l'invio di messaggi protetti e non è più complicato del codice morse, dice lo studio.


"Quantum impossibile da rilevare, la crittografia consente di inviare un messaggio con la chiave di decrittazione e lo stesso messaggio" 

Secondo gli autori della ricerca, modulazione e posizione dell'impulso non è cosa nuova, e con le giuste modifiche  possono essere trasferiti, con file crittografato, il messaggio in un fotone nella fibra ottica.

Con l'uso di questa tecnica per inviare un messaggio a qualsiasi rivelatore esistente attualmente appaiono solo come rumore di fondo.

Questa tecnica serve anche ai messaggi di testo inviati da telefoni cellulari rilevabili. Tuttavia, sia il mittente e l'emittente devono concordare in anticipo qual'è il codice di decrittazione.


"Mentre non vi è alcun modo per condividere un codice invisibile segreto nelle  email, c'è un modo per condividere il codice in una crittografia e-mail che si autodistrugge nel caso che  terzi  tentino di leggere  senza autorizzazione." 

Dice l'articolo, la crittografia quantistica e la tecnica dei metodi di modulazione di impulso di posizione sono molto diversi, ma andrebbero di pari passo se il mittente "prima si scambia il codice chiave in un messaggio crittografato quantistico, e poi, quando il mittente e il destinatario hanno il codice, lo scambio di un messaggio è del tutto invisibile e sicuro.

" Una terza parte potrebbe essere in grado di rilevare entrambe le parti che si sono scambiati un messaggio quantistico cifrato, ma non è in grado di rilevare gli scambi avvenuti  o aprire il messaggio con il codice della chiave. Attualmente, la crittografia quantistica non è un servizio che può essere utilizzato in un dispositivo, ma presto potrebbe cambiare. "

Lasciate che il test sui dispositivi di crittografia quantistica si sviluppino, ci vorrà del tempo,  prima che si trasformino in una proposta commerciale", han detto i ricercatori.


La posta elettronica più sicura dell'Universo 

defenseone.com

tradusiu de sa defenza


Patrick Tucker è redattore di tecnologia per  Defense One. 
Egli è anche l'autore di The Naked Future: Cosa succede in un mondo che anticipa ogni tuo movimento?(Current, 2014). 
In precedenza, Tucker è stato vice redattore per The Futurist, dove ha lavorato per nove anni. 
La scrittura di Tucker sulla tecnologia emergente ...

Diciamo che si vuole inviare una mail più sicura di qualsiasi messaggio che sia mai stato trasmesso nella storia umana, un messaggio assolutamente  sicuro senza alcuna possibilità di essere intercettati. 

Come lo faresti?
Potresti aver cifrato il messaggio secondo i più elevati standard, ma la crittografia non garantisce la segretezza. Il fatto che l'hai inviato è ancora rilevabile. Una partenza intercettata e in possesso di pochi indizi, quali l'identità, il ricevitore da identificare, l'ora del messaggio, con incidenti circostanti e simili  si può dedurre molto circa il contenuto del messaggio, nello stesso modo in cui l' NSA può usare i metadati per creare inferenze sulla tua personalità,  che devi nascondere non solo ciò che vi è nel messaggio, ma la sua stessa esistenza.
La risposta? Fai che il tuo messaggio sia letteralmente impossibile da rilevare. Un team di ricercatori dell'Università del Massachusetts ad Amherst Raytheon BBN Technologies guidati da Boulat A. Bash hanno creato un metodo per poter fare proprio questo, cloaking comunicazioni elettroniche in modo che la comunicazione non può essere visto. [..]

La pratica di incorporare messaggi segreti in archivi informatici si chiama steganografia digitale. La steganografia è  usata fin dai tempi dell'antica Grecia. Il termine si riferisce semplicemente al nascondiglio deliberata di un messaggio all'interno di un messaggio. Dissidenti in Laos, Emirati Arabi Uniti, Arabia Saudita e soprattutto Cina usano nel digitale la steganografia per inviare messaggi segreti. Ma questi metodi sono tutt'altro che completamente sicuri. 
Oggi mandiamo un sacco di messaggi su cavo in fibra ottica, in sostanza, utilizzando la luce come mezzo di comunicazione. E' immediato ed economico, ma il monitoraggio dei fotoni che passano attraverso quei cavi qualcuno è in grado di rilevare quando una parte sta inviando un messaggio a un altro (si tratta solo di luce, dopo tutto). I rivelatori di fotoni sono estremamente precisi, in grado di rilevare singoli fotoni che passano tra due punti, ma non sono perfetti e talvolta leggono falsi positivi. La tecnica di Bash fa uso di quel difetto usando modulazione di posizione, e non è molto più complicato di codice Morse.
Prendete una unità di tempo, come un secondo, e dividete  in parti più piccole che variano in dimensione, un quarto, un ottavo, ecc.. Poi assegnate a ogni banda un simbolo corrispondente. Ecco il codice è fatto. È possibile trasferire un messaggio basato su un fotone [..] purché il mittente e il destinatario del messaggio abbiano  entrambi la chiave del codice - così che ognuno può leggere il messaggio.
Modulazione  e posizione impulso non è nuova. La formula che Bash e i suoi colleghi hanno creato prende questo processo al passo successivo rendendolo molto più utile. Risolve quanti bit di un messaggio mittente può confezionare in un certo intervallo di tempo, in modo che il messaggio venga visualizzato sempre come rumore di fondo a qualsiasi rivelatore attuale esistente.
....
Ovviamente, voi e la persona con cui si sta condividendo il messaggio è necessario concordare in anticipo il codice di scambio, che presenta una sorta di ostacolo.
Mentre non vi è alcun modo per condividere un codice segreto in una e-mail invisibile, c'è un modo per condividere una e-mail criptata che distruggerebbe se stessa se aperta da un estraneo. L'utilizzo della crittografia quantistica, si potrebbe inviare un messaggio tra due parti che contengono la chiave di decifrazione per quel messaggio, mentre se  rilevabile sarebbe  fatta a pezzi.
Università di Oxford il  fisico quantico Artur Ekert chiama crittografia quantistica i limiti fisici ultimi della privacy . Altri programmi di distribuzione di chiavi come il regime di Diffie Hellman, si basano sulla difficoltà di risolvere problemi matematici, mentre la crittografia quantistica non lo fa. Secondo il principio di indeterminazione di Heisenberg, oggetti consultati  atomicamente di piccola scala quantica cambiano il loro comportamento quando vengono visualizzati. La crittografia quantistica offre la possibilità di un messaggio così sicuro che a qualsiasi tentativo di leggerlo senza autorizzazione viene distrutto, non per capriccio di qualche programmatore, ma a causa del modo in cui le particelle subatomiche operano.
"Per crittografia quantistica abbiamo bisogno 'solo' di  particelle quantistiche di transito oltre una certa distanza, e questo è relativamente facile. La crittografia quantistica è stata dimostrata in pratica e ci sono anche aziende che possono vendervele ", ha detto Ekert a Defense One.
La crittografia quantistica e la posizione di impulso tecnica di modulazione di Bash sono due animali molto diversi. La crittografia rende i messaggi difficile da decifrare e impulsi mantelli di modulazione e posizione in modo che essi non possano essere rilevati. Ma il metodo di Bash potrebbe funzionare con qualcosa come distribuzione quantistica delle chiavi, che il mittente del messaggio userebbe in anticipo per condividere il codice della chiave.Che, a loro volta, sarebbero utilizzati in futuro per la comunicazione segreta.
Ecco cosa lo scambio di messaggi elettronico più sicuro nella storia dell'umanità vorrebbe: Si dovrebbe prima scambiare la chiave di codice in un messaggio quantum criptato, e poi, quando il destinatario e il mittente hanno entrambi il codice, si possono scambiare in modo invisibile - così perfettamente sicuro -il messaggio. Un terzo potrebbe essere in grado di rilevare che due parti hanno scambiato un singolo messaggio crittografato quantistico, che contiene il codice chiave, ma tale terzo non sarebbe in grado di vedere nessuno degli scambi che passavano successivamente o aprire la chiave messaggio del codice.
In questo momento, la crittografia quantistica non è il tipo di servizio  possibile da utilizzare sul vostro iPhone o altro dispositivo comune. Si richiedono dispositivi dedicati e una connessione tra due punti. Ma questo cambierà, secondo Ekert. "Probabilmente si riuscirà a dimostrare,  indipendentemente dal dispositivo,  la crittografia quantistica in laboratorio, ma ci vorrà  tempo prima che si trasformi in una proposta commerciale," afferma.
Ci si chiede: quanto presto? Forse prima di quanto molti pensano. Già nel mese di agosto, i membri di un team dell'Università di Bristol che ha pubblicato un documento  illustra le idee su come farlo.
Sicuro? Sì. Pratico per tutta la comunicazione? No. Il metodo di Bash non è quella che si usa per tutto. Le leggi fisiche che rendono occulto il fotone è possibile, ma impone un limite  nella dimensione del messaggio che è trasferibile su quel mezzo, limitato a decine o centinaia di bit al secondo di secondo. Questo spazio è sufficiente per inviarli ma sono segnali o piccoli valori,  l'invio di un intero documento di Word a quel tasso potrebbe richiedere molto tempo. 
La NSA sta spendendo quasi 80 milioni dollari su un programma chiamato Penetrating Hard Targets per costruire un computer quantistico per de-crittografare le comunicazioni più sapientemente codificate, secondo il Washington Post.   Il governo ha finanziato computer quantum di ricerca  per più di un decennio per sviluppare tecniche di super-pirateria. Finora, il record suggerisce che essi non abbiano raggiunto grandi risultati nonostante i  mezzi finanziari messi in campo. 
"Puramente sui numeri, l'agenzia sembrerebbe essere in ritardo sui grandi laboratori come l'Istituto  Experimental Physics at the University of Innsbruck in Austria", ha osservato Jon Cartwright in un recente pezzo di Physics World. 
Nonostante la reputazione dell'agenzia per onnipresenza digitale, le loro capacità reali sono tutt'altro che divine.
"Le recenti rivelazioni di Snowden confermano qualcosa che abbiamo a lungo sospettato: la NSA non ha veramente un supercomputer che può rompere tutto il nostro standard di cifraturaQuello a cui hanno fatto ricorso  è la concertazione con i produttori di apparecchiature per includere "back door" nei prodotti di crittografia e software ", ha detto Johns Hopkins University esperto di crittologia a Matthew Green di Defense One , riferendosi alle recenti rivelazioni che la NSA aveva dato sul settore della sicurezza al fornitore RSA di  molteplici strumenti di crittografia. 
"Tutta questa discussione sulla crittografia quantica è discutibile, se qualcuno, mette una backdoor all'interno dell'hardware responsabile per eseguire la crittografia." Per la maggior parte del pubblico, il modo migliore per garantire la sua email personale è quello di utilizzare alcuni strumenti comunemente reperibili, ha detto Green. 
"I nostri attuali sistemi di crittografia pratici sono tutti estremamente sicuri, e non c'è ragione di credere che le comunicazioni non siano confidenziali - a condizione che si stia utilizzando la crittografia e sia correttamente attuata," ha detto. "In teoria, questi schemi possono essere rotti, ma lo sforzo computazionale per farlo è ben oltre ciò che gli umani potranno mai trovare."

Il testo di questo articolo è liberamente utilizzabile a scopi non commerciali, citando la fonte sadefenza e l'autore della traduzione Vàturu  
Reazioni:

0 commenti:

Subscribe to RSS Feed Follow me on Twitter!