neural online


 
 
 > News archive  > Neural Magazine  > Neural Station  
 > emusic  > new media art  > hacktivism  
.hacktivism

19.08.02 Smontare la crittografia con tecniche inusuali.
Nel 1998 il criptografo Paul Kocher sviluppò un metodo per dedurre la chiave segreta nascosta in una smart card crittografica con una tecnica anomala, ossia monitorando le piccole fluttuazioni di comsumo d'energia elettrica al suo interno. Tre anni dopo gli erano stati dedicati titoloni per una tecnica che comprometteva le implementazioni dell'algoritmo della RSA, attraverso il calcolo del tempo che un sistema spendeva per attuare certe funzioni. Kocher è ora presidente della Cryptography Research, Inc., e sostiene che attacchi come questi sono ancora più semplici man mano che le combinazioni hardware e software diventano sempre più complesse e difficili da debuggare. Secondo lui, infatti, per un curioso paradosso la legge di Moore mina sempre più la sicurezza delle crittazioni: "Se si raddoppiano le linee di codice si avranno il quadruplo dei problemi di sicurezza." E lo stesso avviene per le componenti hardware che non sono adeguatamente sfruttate per non parlare delle equipe dedicate al controllo: più sono numerose più possibilità ci sono che non affrontino adeguatamente il problema. Un altra mina vagante per la sicurezza della crittografia sono i piccoli errori computazionali che compromettono le chiavi utilizzate. L'azienda di Kocher per testate un prodotto ci mette due settimane e l'operazione costa all'utente 32.000 dollari, affinchè vengano esaminate le diverse componenti per scoprire se ce ne sono di estranee, e valutare i dettagli dell'implementazione per determinare come molti sistemi simili abbiano fallito. La summa del suo pensiero è: "la durata della sicurezza di un prodotto spesso dipende dalla disponibilità sul mercato di tecnologie più deboli."