<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix"><br>
      On 10/10/2013 11:48 AM, Alessandro Gnagni wrote:<br>
    </div>
    <blockquote
cite="mid:CAE4HSS9yqEiFo1r9i2F-BRWYGFbZmnVdNMLmSH5HFzAkbRegcg@mail.gmail.com"
      type="cite">Loro riescono a rintracciare con molti sforzi usando
      dei server tor "spioni".<br>
      Tutt'altra cosa che decifrare in tempo reale.</blockquote>
    <br>
    E' proprio questo il punto!<br>
    <br>
    Qui ci si confonde tra "decrittare un messaggio" e "determinare
    l'origine del messaggio" che sono 2 cose diverse.<br>
    <br>
    Per quanto riguarda la seconda NSA nel caso di Silkroad, la vicenda
    più eclatante di TOR, ha  sfruttato una vulnerabilità di Mozilla
    Firefox  per bypassare l'offuscamento degli IP di Tor. la
    crittografia  non c'entra una mazza.<br>
    <br>
    Qui c'è un documento che circolava quest'estate, che descrive molto
    bene il sistema di funzionamento di TOR.<br>
    <pre wrap=""><a class="moz-txt-link-freetext" href="http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf">http://www.ieee-security.org/TC/SP2013/papers/4977a080.pdf</a></pre>
    <br>
    <br>
    Il 10/ott/2013 11:38 "federico la morgia" <<a
      href="mailto:super_treje@hotmail.com">super_treje@hotmail.com</a>>
    ha scritto:<br type="attribution">
    Robotica ricordati che stanno sviluppando i processori quantistici
    ed io sono sicuro che qualche cosa di più "stabile" rispetto a ciò
    che ha nei <br>
    CUT<br>
    <br>
    Lux è stato molto clemente con te se si è limitato a crittare il
    messaggio a 2048 bit.<br>
    <br>
    Già da tempo circolano chiavi a 4096 bit  richiedono qualche
    miliardo di anni per essere decifrate (si spegne prima il sole), con
    i server più potenti della terra e con impiego enorme di risorse.<br>
    <br>
    Considerando la legge di Moore avremo  potenza elaborativa per
    aumentare la complessità crittografica. e con l'avvento dei computer
    quantistici, potremo usare la crittografia quantistica.<br>
    <br>
    Alla fine, lo ricordo, costa sempre meno andare in ferramenta e con
    poche decine di euro acquistare strumenti di tortura per il nostro
    Lux e farcelo leggere direttamente da lui il messaggio.<br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
    <br>
  </body>
</html>