Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 11
  1. #1

    Livello di sicurezza VS tempo di decodifica

    Buon sabato a tutti.

    Stavo cimentandomi nel mondo della sicurezza, ma mi sono scontrato con un dubbio: meglio avere un alto livello di protezione, o garantire una velocità di criptaggio alta?

    Il dubbio è: mi trovo ad avere un immaginario grafo iperbolico, con ascissa il livello di protezione e con ordinata il tempo di criptaggio per ottenere un dato protetto.

    Esiste da qualche parte nella rete (o se mi sapete consigliare voi) un documento che indichi tempistiche del maggior numero di metodi/sistemi di criptaggio a fronte della protezione che offrono?

    Grazie in anticipo.

  2. #2
    Utente di HTML.it
    Registrato dal
    May 2012
    Messaggi
    1,453
    Bah con un certificato SSL e un buon sistema di gestione delle query e dell'output dell'utente hai sicurezza e velocità allo stesso tempo.

  3. #3
    Non è sono dati degli utenti che volevo proteggere, ma qualcosa più a monte, sennò nemmeno baderei ai tempi di risposta xD

  4. #4

    Re: Livello di sicurezza VS tempo di decodifica

    Originariamente inviato da Mewster



    Stavo cimentandomi nel mondo della sicurezza, ma mi sono scontrato con un dubbio: meglio avere un alto livello di protezione, o garantire una velocità di criptaggio alta?
    Ovviamente dipende da vari fattori...

    ad esempio dal livello di riservatezza dei dati (crittare mail personali e diverso che crittare la bozza di un brevetto industriale che se finisce in mani sbagliate fa perdere milioni:
    nel primo caso si privilegia la velocità, nel secondo il livello di protezione)

    oppure dalla frequenza di crittazione (sono dati che devono essere crittati in continuazione, come può essere un file sistem, o sono dati che vanno crittati ogni tanto, anche qui nel primo caso la velocità è fondamentale se no non si lavora più)

    oppure ancora dalla macchina a disposizione (usiamo una macchina superperformante o un eeepc per crittare)

    ecc. ecc.

    in pratica dato il tempo disponibile per il crittaggio si cerca di ottenere la massima protezione possibile
    Esiste da qualche parte nella rete (o se mi sapete consigliare voi) un documento che indichi tempistiche del maggior numero di metodi/sistemi di criptaggio a fronte della protezione che offrono?

    Grazie in anticipo.
    Che io sappia esistono vari studi, ma nulla di globale anche perché dipende molto da metodo a metodo (chiave simmetrica, chiave pubblica, ecc.)
    Inoltre quello che chiedi ha senso solo per attacchi di forza bruta, ma non tutti gli attacchi sono brute force, e quindi è difficile stimare il tempo per gli altri...

    in genere si può dire che maggiore è la lunghezza della chiave e maggiore è il tempo richiesto per la crittoanalisi che la rompe..


  5. #5
    uhm... in pratica volevo capire quale algoritmo fosse più adatto per proteggere i dati per accedere al database di un sito (login e pass, in pratica), che ovviamente saranno acceduti ad ogni singola azione effettuata. Non servirà per proteggere un brevetto industriale, ma un semplice md5 mi sembrava una cosa troppo leggera, ecco perché mi ponevo questo dubbio

    Ad esempio, io ho trovato questo (http://www.cryptopp.com/benchmarks.html) ma non capisco come leggere questi dati, qualche buon'anima mi direbbe a cosa corrispondono i nomi delle colonne?

  6. #6
    Sì infatti md5 ormai non è più considerato sicuro.
    Se sono dati importanti io farei una crittazione direttamente con AES

    http://it.wikipedia.org/wiki/Advance...ption_Standard
    http://www.phpaes.com/

    la tabella che hai linkato ti mostra semplicemente per ogni tipo di algoritmo di crittazione il tempo che impiega a crittare; la colonna "Microseconds to Setup Key and IV" è quella da tenete d'occhio per capire quanti millisecondi ci mette a preparare la chiave e inizializzare il vettore (poi il tempo di crittazione vero e proprio dipende ovviamente dalla lunghezza del testo)

    ciao

  7. #7
    L'aes è abbastanza rapido da consentire di non rallentare un server per l'accesso alla password e ai dati di login per la gestione di un database molto usato?

  8. #8
    Originariamente inviato da Mewster
    L'aes è abbastanza rapido da consentire di non rallentare un server per l'accesso alla password e ai dati di login per la gestione di un database molto usato?

    La velocità dipende dalla capacità di calcolo del server e dalla dimensione della chiave...
    cmq secondo me con aes-128 non hai problemi

    anche perché tieni presente che - per quanto il db sia usato - la decrittazione della password o quant'altro la farai solo nel momento del login e poi sono dati che ti tieni in sessione, non sarai certo li a crittare/decrittare ogni momento...

  9. #9
    Sicuro? Ti spiego, a quanto mi hanno detto invece starò a decrit ad ogni singola operazione.

    Ok, supponiamo che mi abbiano detto una cavolata, ma che comunque io sia tenuto a basarmi su questi dati.

    L'aes-128 consente di mantenere comunque una buona velocità di operazioni?

  10. #10
    Mah se non erro Microsoft ha usato aes-128 per il suo sistema EFS (Encrypting File System), con il quale puoi leggere file crittati e poi crittarli di nuovo al momento del salvataggio... quindi penso he possa andar bene anche per te...

    però sicuro non posso esserlo perché dipende da vari fattori...

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.