Giuseppe Scala svela (finalmente) le carte e lancia la “sfida”!

Giuseppe Scala al centro di innumerevoli discussioni negli ultimi mesi a seguito delle dichiarazioni di aver scoperto nuovo metodo crittografico il quale avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso ha finalmente svelato le carte lanciando una sfida a tutti gli esperti di crittografia.

La sfida è suddivisa in tre fasi, la prima fase durerà dal 29.03.12 al 28.04.12 gli sfidanti sono chiamati a decifrare un file criptato. Sarà messo loro a disposizione un testo in chiaro e cifrato ed un ulteriore testo solo cifrato.

Se qualcuno riuscirà a decifrarlo avrà vinto la sfida.
Nella seconda fase dal 28.04.12 al 28.05.12 verrà rilasciata una versione alpha dell’algoritmo utilizzabile da riga di comando, un aiutino per chi si è intestardito e pensa di essere arrivato ad un punto vicino alla soluzione.
Nella terza fase sarà fornita documentazione sul funzionamento dell’algoritmo, le chiavi utilizzate per codificare il file in oggetto, e di una versione BETA dell’algortimo. La sfida si concluderà il 27/6/2012.

Lo stesso Giuseppe Scala dichiara di essere fiducioso, e non crede che il suo algoritmo possa essere crackato da alcun hacker o presunto tale.

È possibile accedere alla prima fase della sfida attraverso il sito dell’associazione Pi-Greco Technology: http://www.pigrecotechnology.it/

Vi lascio con due mie brevissime considerazioni, innanzitutto pubblicamente ammetto la mia ignoranza nel campo crittografico e non accetto la sfida ma trovo l’affermazione del ricercatore un po’ troppo spavalda e invito l’associazione a non limitarsi nel pubblicare la sfida sul loro sito (negli ultimi 3 anni ha accumulato una media di circa 9 visite al giorno) ma di inoltrarla ai maggiori crittografici internazionali. Infine perché non pubblicare l’algoritmo?

  • Mail

    Ammesso che sia l’algoritmo più forte al mondo l’omino rimane un buffone 😉

  • King

    Perché non pubblicare l’algoritmo?
    Beh ci si può guadagnare: in fatti è bene che il lavoro venga pagato.
    Questo vale quando lavoro io e guando lavora un altro.

  • Brandon

    E’ una putteneta bella e buona!

    Vi rammento giusto il principio chiave della crittografia: “In un sistema crittografico è importante tener segreta la chiave, non l’algoritmo di crittazione”

    Ergo… la prima cosa che un crittografo compie, dopo la scoperta di un nuovo algo… è la pubblicazione dello stesso!

    Sto tizio mi puzza di Aranzullo 2.0!

    saluti

  • SmilingWolf

    Primo, anche pubblicando l’AES, questo è rimasto inviolato finora perchè, basandosi su chiavi, senza una chiave un file cifrato rimane tale, come precisava Brandon.
    Secondo, se pretendono di diventare uno standard, che senso ha cercare di ottenere “security through obscurity”?
    Un giorno dovranno pubblicare gli standard, ed allora invogliare degli esperti esterni ad analizzzare l’algo avrà un senso.
    Terzo, possono fare tutte le ricerche che vogliono (cito dal sito: “L’Associazione PI-GRECO Technology è una associazione
    per la ricerca tecnologica costituita la fine di svolgere attività di
    utilità sociale attraverso la promozione della conoscenza delle
    tecnologie avanzate nel settore della informatica e delle discipline ad
    essa collegate, in ambito regionale, nazionale ed internazione, non ha
    fini di lucro.”), ma se a furia di guardare avanti non controllano neanche bene come programmano il loro sito, la conseguenza è una ed una sola: http://www.pigrecotechnology.it/scarica.asp?ID=1‘ =

    Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14’

    [Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression ‘ID =1′;’.

    /scarica.asp, line 13

    Database: Microsoft_Access_masterdbTable: utenti[5 entries]id | password1  | creperia2  | notan4  | kakaroth5  | iandom6  | baudocapellone

    Se l’lago è tutta fuffa, peggio per loro, se non lo è, ne stanno gestendo l’annuncio proprio male a mio parere.

    cia’

  • Fenrir

    Non sono esperto di crittografia ma questa sfida toglie ogni dubbio sulla serietà di questo progetto.
    Nessun crittanalista potrebbe pensare di forzare un codice serio, del livello di AES (ma anche solo DES), senza conoscere l’algoritmo, e solo avendo una coppia testo in chiaro e cifrato. Qualunque algoritmo moderno dovrebbe almeno resistere ad attacchi Known-plaintext attack e anche Chosen-plaintext attack, anche se l’algoritmo fosse noto.
    Inoltre attacchi di questo tipo agli algoritmi moderni sono spesso solo teorici e richiedono anche milioni di testi in chiaro e relativi testi cifrati con la stessa chiave per essere effettuati.
    Lanciare una sfida di questo genere con un solo testo in chiaro e cifrato significa avere una concezione della crittografia da 1800 nel caso in cui si pensi veramente che il fatto che nessuno la vincerà possa dimostrare la sicurezza del codice.
    Anche quando verrà fornito l’algoritmo, se questo è minimamente solido, il testo cifrato della sfida rimarrà inviolato con un solo testo in chiaro (con quella chiave) su cui lavorare (a meno di un  attacco forza bruta sui 12 byte della chiave).
    Nel caso in cui invece chi ha lanciato la sfida creda davvero che sia equa, ovvero che fornendo l’algoritmo e molti più testi in chiaro e cifrati questo avrebbe potuto essere compromesso, allora significa che valuta il suo codice un gradino sopra all’aneddoto cifrato della Settimana Enigmistica e che questo codice forse avrebbe potuto essere utile prima della II guerra mondiale ma non sicuramente oggi.

  • SmilingWolf

    Poche ore all’inizio della “2^ FASE: Versione alpha dell’algoritmo.”Penso che sarò tra i primi a scricare il pacchetto, fuffa o meno sono molto curioso 🙂

  • SmilingWolf

    Iniziata la seconda fase della sfida!!!

  • Fenrir

    Anche io sono curioso.
    Ho appena scaricato il pacchetto e provato a cifrare un file fatto tutto da “a” e ci sono blocchi ripetuti sempre uguali ogni n byte dove n è il numero dei numeri usati per cifrare. Spero non sia così semplice.
    Il mio dubbio è però il fatto che il file TESTCIFRATO è più piccolo del TESTCHIARO, quindi pensavo ci fosse una qualche compressione, invece sembra di no.
    Saluti e buona crittanalisi 

  • Ho ottenuto una prima decifrazione del file della sfida.
    Ho creato un blog per parlarne http://crittoscala.wordpress.com/
    Chiunque stia lavorando alla crittanalisi e vuole discuterne è benvenuto.
    Spero il commento non sia troppo spammoso, nel caso eliminalo pure.

    • Hai fatto benissimo, quanto prima pubblico un articolo per dare rilievo al tuo blog!

      Il giorno 19/mag/2012, alle ore 12:03, “Disqus” ha scritto:

      • Ok, grazie mille!
        Ho linkato gli articoli in cui ne parli, questo e il precedente.
        Ciao

  • Pingback: Link utili | CrittoScala()