Subpage under development, new version coming soon!
Subject: [POLITICA]
1 Non esiste algoritmo che non cada in più di 2/3 ore con la tecnologia NSA.
non è che cade (cade?) l'algoritmo, semmai sei in grado di decifrare UNA transazione
2 Il voto sicuro come lo rendi tale?
Deve essere tracciabile.
Se è tracciabile non è segreto.
Banalmente disaccoppiando le due informazioni, cose che sono note DA PRIMA dell'informatica. Almeno dalla prima guerra mondiale.
Abbiamo il vizio di non sapere nulla della storia della crittografia, ma voler pontificare vedo.
3 Paragone ti insegna che nulla è sicuro è tutto è vulnerabile
Nulla è ASSOLUTAMENTE sicuro, va capito cosa sia ADEGUATAMENTE sicuro. Ovvero che protegga ciò che voglio proteggere.
Ribadisco che questo modo di affrontare il tema per assoluti è fuorviante. Soprattutto parlando di un problema tecnico-giuridico di tale complessità.
Questo non vuol dire che allora è tutto facile, ma solo che bisogna procedere con cautela e raziocinio e non sentito dire su X.
PS: ti faccio io un'obiezione sensata. Come difendiamo le transazioni elettroniche attuali (es il pagamento con carta di credito) dalla minaccia dei computer quantistici?
non è che cade (cade?) l'algoritmo, semmai sei in grado di decifrare UNA transazione
2 Il voto sicuro come lo rendi tale?
Deve essere tracciabile.
Se è tracciabile non è segreto.
Banalmente disaccoppiando le due informazioni, cose che sono note DA PRIMA dell'informatica. Almeno dalla prima guerra mondiale.
Abbiamo il vizio di non sapere nulla della storia della crittografia, ma voler pontificare vedo.
3 Paragone ti insegna che nulla è sicuro è tutto è vulnerabile
Nulla è ASSOLUTAMENTE sicuro, va capito cosa sia ADEGUATAMENTE sicuro. Ovvero che protegga ciò che voglio proteggere.
Ribadisco che questo modo di affrontare il tema per assoluti è fuorviante. Soprattutto parlando di un problema tecnico-giuridico di tale complessità.
Questo non vuol dire che allora è tutto facile, ma solo che bisogna procedere con cautela e raziocinio e non sentito dire su X.
PS: ti faccio io un'obiezione sensata. Come difendiamo le transazioni elettroniche attuali (es il pagamento con carta di credito) dalla minaccia dei computer quantistici?
solo nel caso di voto elettronico hai la possibilità di analizzare e ripetere senza dover mobilitare miliardi di euro.
Se lo analizzi non è segreto, deve essere tracciabile per essere sicuri che A abbia votato B.
La teoria* è sempre interessantissima, va poi inserita in un contesto perché sennò rimane esercizio accademico (* = sul quale lascio un "ammesso e non concesso")
È più facile hackerare il voto elettronico che può farlo 1 persona o corrompere 10000mila persone tra presidenti di seggio, segretari e scrutatori per alterare il voto di 2500 seggi, ossia nemmeno sarebbe sicuro al 100%?
Se lo analizzi non è segreto, deve essere tracciabile per essere sicuri che A abbia votato B.
La teoria* è sempre interessantissima, va poi inserita in un contesto perché sennò rimane esercizio accademico (* = sul quale lascio un "ammesso e non concesso")
È più facile hackerare il voto elettronico che può farlo 1 persona o corrompere 10000mila persone tra presidenti di seggio, segretari e scrutatori per alterare il voto di 2500 seggi, ossia nemmeno sarebbe sicuro al 100%?
non è che cade (cade?) l'algoritmo, semmai sei in grado di decifrare UNA transazione
Si nota che non hai capito: è caduto l'algoritmo. La velocità con il quale cade dipende dai bit della password.
Banalmente disaccoppiando le due informazioni, cose che sono note DA PRIMA dell'informatica. Almeno dalla prima guerra mondiale.
Abbiamo il vizio di non sapere nulla della storia della crittografia, ma voler pontificare vedo.
Banalmente tutti Enigma che si basava su questo cadde
Banalmente tutti i moderni algoritmi funzionano così con chiave pubblica e privata.
Io apprezzo tantissimo la tua cultura giuridica, ma sull'informatica hai idee confuse
PS: ti faccio io un'obiezione sensata. Come difendiamo le transazioni elettroniche attuali (es il pagamento con carta di credito) dalla minaccia dei computer quantistici?
Banalmente non hai letto bene il post anteriore.
Infatti ho sottolineato che certe tecnologie sono in mano ai governi.
Però, guarda caso, alcuni gruppi di hacker varie volte hanno aperto VISA e Mastercard come una cozza e sono riusciti a svuotare carte di credito senza ricorrere all'ingegneria sociale.
Ovviamente nessun governo ha dato alcunché a questi hacker.
Però è la ragione del perché in UE e altrove perennemente cambiano le forme di autenticazione per esempio doppie autenticazione OTP nella seconda o per le transazioni.
Senza parlare delle backdoor presenti in quasi tutti i sistemi operativi a richiesta degli USA, solo Apple si è sempre rifiutata.
Ti consiglio caldamente di leggere quello che ha scritto Snowden, non uni qualsiasi, riguardo algoritmi di crittografia.
L'unica cosa sicura almeno parzialmente è TOR. Si può risalire al nodo anteriore ma non al nodo originario, proprio non si può, non è questione di tempo o capacità di calcolo, è che proprio non si può. Si potrebbe fare con il computer quantistico che però romperebbe qualsiasi crittografia.
scusa ma ti stai rendendo ridicolo:
1 Si nota che non hai capito: è caduto l'algoritmo. La velocità con il quale cade dipende dai bit della password.
Stiamo parlando di comunicazioni cifrate, non esiste una "password".
2 non hai capito cosa va disaccoppiato, non le informazioni di crittografia, ma quelle da proteggere.
Nel caso del voto voglio conoscere CHI ha votato e COSA ha votato. E' sufficiente disaccoppiare (cioè gestire separatamente) le due informazioni per garantire l'anonimato e la sicurezza del voto.
Ovviamente è facile solo in teoria, poi ci vuole creare due infrastrutture differenti e segregate.
Tutto il resto del tuo post sono al livello di illazioni su fb.. scusa ma non ha senso scendere a questo livello da bar.
PS: Io apprezzo tantissimo la tua cultura giuridica, ma sull'informatica hai idee confuse
Io non apprezzo MAI il meccanismo del Argomento di autorità, ovvero sostenere che qualcuno dovrebbe avere ragione perchè lui "ne sa di più" o "è meglio" di qualcun altro.
Valeva per i virologi col Covid e vale pure qui tra me e te.
QUINDI non spenderò i miei "titoli" sul tema e non mi interessa sapere i tuoi.
Proprio l'altro giorno la stagista ha fatto un'obiezione sensata al vice capo supremo, lui se la voleva mangiare, ma io l'ho difesa. Si ha ragione nel merito, mai perchè io sono io e tu non sei un..
1 Si nota che non hai capito: è caduto l'algoritmo. La velocità con il quale cade dipende dai bit della password.
Stiamo parlando di comunicazioni cifrate, non esiste una "password".
2 non hai capito cosa va disaccoppiato, non le informazioni di crittografia, ma quelle da proteggere.
Nel caso del voto voglio conoscere CHI ha votato e COSA ha votato. E' sufficiente disaccoppiare (cioè gestire separatamente) le due informazioni per garantire l'anonimato e la sicurezza del voto.
Ovviamente è facile solo in teoria, poi ci vuole creare due infrastrutture differenti e segregate.
Tutto il resto del tuo post sono al livello di illazioni su fb.. scusa ma non ha senso scendere a questo livello da bar.
PS: Io apprezzo tantissimo la tua cultura giuridica, ma sull'informatica hai idee confuse
Io non apprezzo MAI il meccanismo del Argomento di autorità, ovvero sostenere che qualcuno dovrebbe avere ragione perchè lui "ne sa di più" o "è meglio" di qualcun altro.
Valeva per i virologi col Covid e vale pure qui tra me e te.
QUINDI non spenderò i miei "titoli" sul tema e non mi interessa sapere i tuoi.
Proprio l'altro giorno la stagista ha fatto un'obiezione sensata al vice capo supremo, lui se la voleva mangiare, ma io l'ho difesa. Si ha ragione nel merito, mai perchè io sono io e tu non sei un..
Finanche whatsapp usa crittografia, è una comunicazione diretta
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
Tutte le comunicazioni dirette sono intercettabili, tutto, per cui alterabile xon la tecnica del "man in the middle:.
Ti ricordo poi che in ogni caso i numeri primi sono un problema P e non NP, per cui il problema è polinomiale e non esponenziale.
Se vuoi sapere chi il voto non è segreto.
E no, le informazioni si potrebbero aggregare di nuovo.
Studia meglio l'argomento.
(edited)
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
Tutte le comunicazioni dirette sono intercettabili, tutto, per cui alterabile xon la tecnica del "man in the middle:.
Ti ricordo poi che in ogni caso i numeri primi sono un problema P e non NP, per cui il problema è polinomiale e non esponenziale.
Se vuoi sapere chi il voto non è segreto.
E no, le informazioni si potrebbero aggregare di nuovo.
Studia meglio l'argomento.
(edited)
Ragazzi, io ho comprato i popcorn ma se entrate troppo nel tecnico non riesco a seguirvi
(edited)
(edited)
Eccolo lì che è entrato nella stagione delle noci di cocco e dei contenuti a basso impegno
Comunque, guarda come te lo aizzo. Dato che l'argomento non lo mastico ho chiesto a mio cuggino che è un esperto, e lui dice che la spataffiata di ehehieh...
È denso e ricco di spunti, ma anche pieno di affermazioni sbagliate, distorsioni tecniche e logiche fallaci. Ti faccio un'analisi punto per punto con correzioni e chiarimenti, partendo dai concetti principali.
Cosa c’è di valido
Il voto elettronico può essere vulnerabile
✔️ Vero. Senza controlli rigorosi (audit, verifica individuale, tracciabilità, ecc.), può essere manipolato più facilmente e in modo meno evidente del voto cartaceo.
Il miglior sistema è quello con ricevuta cartacea verificabile dall’elettore (VVPAT)
✔️ Giusto. Un sistema elettronico che stampa una scheda leggibile dall’elettore (e potenzialmente scannerizzabile) convalidabile prima dell’immissione nell’urna è considerato uno dei più sicuri.
L’identità digitale può essere compromessa
✔️ Vero in teoria. Nessun sistema informatico è invulnerabile, anche se rompere SPID o CIE in massa senza essere scoperti è estremamente difficile nella pratica, specie con adeguati sistemi di rilevamento e audit.
--
Cosa è errato, esagerato o fuorviante
1. “Se è segreto, si può alterare. Se non si può alterare, non è segreto”
❌ Falso dilemma logico.
Ci sono sistemi di voto elettronico verificabili e anonimi al tempo stesso. Per esempio, alcuni usano tecniche crittografiche (es. mix-net, zero-knowledge proofs) per garantire l'anonimato e la verificabilità. È complesso, ma tecnicamente realizzabile.
2. “Il sistema del Paraguay è l’unico non alterabile”
❌ Non è vero.
Il sistema citato (stampa di un voto su carta leggibile + QR per conteggio rapido) non è esclusivo del Paraguay, e nemmeno infallibile. È una buona prassi, già adottata (o testata) in altri paesi. Ma anche quel sistema può essere compromesso: ad esempio, se il software del terminale è alterato, può stampare qualcosa di diverso da ciò che mostra sullo schermo.
3. “Il voto elettronico si può cambiare a piacere; il cartaceo no”
❌ Falso.
Anche il voto cartaceo può essere manomesso: schede sostituite, bruciate, voti annullati, ecc. La differenza è il tipo di rischio: il cartaceo è più vulnerabile a brogli su piccola scala, mentre l’elettronico può esserlo su larga scala, ma solo se non ci sono controlli e audit.
4. “SPID e CIE sono facilmente hackerabili, come l’AES e RSA”
❌ Gravemente errato.
Le crittografie come AES-256, RSA-2048/4096, e SHA-2 sono considerate sicure da tutta la comunità scientifica e industriale, a patto che le implementazioni siano corrette.
Non ci sono evidenze pubbliche o accademiche di rottura sistematica di questi algoritmi da parte di governi.
I riferimenti a Kevin Mitnick e all’NSA sono:
- Aneddotici (non documentati in modo verificabile).
- Potenzialmente riferiti a falle implementative, non rotture della crittografia in sé.
- Basati su teorie cospirative, non fatti dimostrati.
5. “Nessuna crittografia è sicura, tutte si rompono in mezz’ora”
❌ Completamente falso.
Ad oggi, nemmeno con computer quantistici esistenti è possibile “rompere tutto in 30 minuti”.
Le cifrature moderne reggono attacchi bruteforce da milioni di anni di calcolo.
Le uniche vulnerabilità pratiche derivano da:
- cattiva implementazione (bug, errori di configurazione),
- gestione errata delle chiavi,
- phishing e ingegneria sociale.
6. “Il database si può sempre alterare e nessuno se ne accorge se è il governo”
⚠️ Mezzo vero, ma semplificato e allarmista.
Un database può essere alterato, certo. Ma:
- Esistono log immutabili, sistemi distribuiti, hash chain, che rendono la modifica tracciabile.
- Gli audit esterni, l’open source e il controllo pubblico sono antidoti fondamentali.
- Non è così facile farlo senza lasciare tracce o scatenare allarmi, specie in un sistema ben progettato.
Questo messaggio esprime un legittimo scetticismo verso i rischi del voto elettronico, ma:
- Mescola verità tecniche parziali con affermazioni infondate, allarmismo e teorie cospirative.
- Ignora il fatto che trasparenza, auditing e partecipazione pubblica sono parte integrante di qualsiasi sistema di voto affidabile (elettronico o cartaceo).
- Non tiene conto delle migliori pratiche già adottate in paesi democratici che usano il voto elettronico in modo verificabile (Estonia, Svizzera, Norvegia in test, ecc.).
(edited)
È denso e ricco di spunti, ma anche pieno di affermazioni sbagliate, distorsioni tecniche e logiche fallaci. Ti faccio un'analisi punto per punto con correzioni e chiarimenti, partendo dai concetti principali.
Cosa c’è di valido
Il voto elettronico può essere vulnerabile
✔️ Vero. Senza controlli rigorosi (audit, verifica individuale, tracciabilità, ecc.), può essere manipolato più facilmente e in modo meno evidente del voto cartaceo.
Il miglior sistema è quello con ricevuta cartacea verificabile dall’elettore (VVPAT)
✔️ Giusto. Un sistema elettronico che stampa una scheda leggibile dall’elettore (e potenzialmente scannerizzabile) convalidabile prima dell’immissione nell’urna è considerato uno dei più sicuri.
L’identità digitale può essere compromessa
✔️ Vero in teoria. Nessun sistema informatico è invulnerabile, anche se rompere SPID o CIE in massa senza essere scoperti è estremamente difficile nella pratica, specie con adeguati sistemi di rilevamento e audit.
--
Cosa è errato, esagerato o fuorviante
1. “Se è segreto, si può alterare. Se non si può alterare, non è segreto”
❌ Falso dilemma logico.
Ci sono sistemi di voto elettronico verificabili e anonimi al tempo stesso. Per esempio, alcuni usano tecniche crittografiche (es. mix-net, zero-knowledge proofs) per garantire l'anonimato e la verificabilità. È complesso, ma tecnicamente realizzabile.
2. “Il sistema del Paraguay è l’unico non alterabile”
❌ Non è vero.
Il sistema citato (stampa di un voto su carta leggibile + QR per conteggio rapido) non è esclusivo del Paraguay, e nemmeno infallibile. È una buona prassi, già adottata (o testata) in altri paesi. Ma anche quel sistema può essere compromesso: ad esempio, se il software del terminale è alterato, può stampare qualcosa di diverso da ciò che mostra sullo schermo.
3. “Il voto elettronico si può cambiare a piacere; il cartaceo no”
❌ Falso.
Anche il voto cartaceo può essere manomesso: schede sostituite, bruciate, voti annullati, ecc. La differenza è il tipo di rischio: il cartaceo è più vulnerabile a brogli su piccola scala, mentre l’elettronico può esserlo su larga scala, ma solo se non ci sono controlli e audit.
4. “SPID e CIE sono facilmente hackerabili, come l’AES e RSA”
❌ Gravemente errato.
Le crittografie come AES-256, RSA-2048/4096, e SHA-2 sono considerate sicure da tutta la comunità scientifica e industriale, a patto che le implementazioni siano corrette.
Non ci sono evidenze pubbliche o accademiche di rottura sistematica di questi algoritmi da parte di governi.
I riferimenti a Kevin Mitnick e all’NSA sono:
- Aneddotici (non documentati in modo verificabile).
- Potenzialmente riferiti a falle implementative, non rotture della crittografia in sé.
- Basati su teorie cospirative, non fatti dimostrati.
5. “Nessuna crittografia è sicura, tutte si rompono in mezz’ora”
❌ Completamente falso.
Ad oggi, nemmeno con computer quantistici esistenti è possibile “rompere tutto in 30 minuti”.
Le cifrature moderne reggono attacchi bruteforce da milioni di anni di calcolo.
Le uniche vulnerabilità pratiche derivano da:
- cattiva implementazione (bug, errori di configurazione),
- gestione errata delle chiavi,
- phishing e ingegneria sociale.
6. “Il database si può sempre alterare e nessuno se ne accorge se è il governo”
⚠️ Mezzo vero, ma semplificato e allarmista.
Un database può essere alterato, certo. Ma:
- Esistono log immutabili, sistemi distribuiti, hash chain, che rendono la modifica tracciabile.
- Gli audit esterni, l’open source e il controllo pubblico sono antidoti fondamentali.
- Non è così facile farlo senza lasciare tracce o scatenare allarmi, specie in un sistema ben progettato.
Considerazioni finali
Questo messaggio esprime un legittimo scetticismo verso i rischi del voto elettronico, ma:
- Mescola verità tecniche parziali con affermazioni infondate, allarmismo e teorie cospirative.
- Ignora il fatto che trasparenza, auditing e partecipazione pubblica sono parte integrante di qualsiasi sistema di voto affidabile (elettronico o cartaceo).
- Non tiene conto delle migliori pratiche già adottate in paesi democratici che usano il voto elettronico in modo verificabile (Estonia, Svizzera, Norvegia in test, ecc.).
(edited)
Comunque, guarda come te lo aizzo. Dato che l'argomento non lo mastico ho chiesto a mio cuggino che è un esperto
mi sa che siamo parenti, ho un cugino che risponde allo stesso modo
mi sa che siamo parenti, ho un cugino che risponde allo stesso modo
Eccolo lì che è entrato nella stagione delle noci di cocco e dei contenuti a basso impegno
Confermo. Manterrò alta la vigilanza solo sui tentativi di denigrare Mou e sui visionari del complotto lunare
Confermo. Manterrò alta la vigilanza solo sui tentativi di denigrare Mou e sui visionari del complotto lunare
Vediamo:
Senza controlli rigorosi (audit, verifica individuale, tracciabilità, ecc.), può essere manipolato più facilmente e in modo meno evidente del voto cartaceo.
Ci sono sistemi di voto elettronico verificabili e anonimi al tempo stesso. Per esempio, alcuni usano tecniche crittografiche (es. mix-net, zero-knowledge proofs) per garantire l'anonimato e la verificabilità. È complesso, ma tecnicamente realizzabile.
Non si può studiare senza tracciabilità, per cui la seconda affermazione non è precisa.
Ma anche quel sistema può essere compromesso: ad esempio, se il software del terminale è alterato, può stampare qualcosa di diverso da ciò che mostra sullo schermo.
Falso. Un sistema similare al Paraguay lo usa anche il Venezuela. Non hanno potuto adulterare il risultato del software, hanno dovuto adulterare i verbali cartacei.
- Aneddotici (non documentati in modo verificabile).
- Potenzialmente riferiti a falle implementative, non rotture della crittografia in sé.
E anche basta con queste stupidaggini: cercatevi le testimonianza di Mitnick e Snowden
Questo articolo è del 2016 e spiega perché è tutto vulnerabile, poi non significa che tutti possano farlo ma la NSA si.
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
È proprio l'algoritmo di generazione dei primi che è stato fatto per rendere possibile l'hack. Leggi bene l'articolo.
Quell'algortimo è la base di tutti gli altri basati in chiave pubblica e privata.
Poi, tutti i sistemi sono adulterabili, infatti gliel'ho scritto prima, solo che in una democrazia non è possibile alterare il voto fisico in maniera facile perché dovrebbe avere per lo meno 20mila persone ( presidenti, scrutatori, ecc) per farlo, con tutti i problemi del caso.
Infatti l'ha potuto fare Maduro con la parte fisica del processo elettorale perché è una dittatura.
Per il voto completamente elettronico basta una piccola squadra, anche uno solo, per alterare il voto in forma significativa.
SHA2 è stato progettato dall'NSA, suvvia, secondo te si danno la zappa sui piedi da solo?
Prima di postare di eri informato sugli algoritmi SHA?
Non ci sono evidenze pubbliche o accademiche di rottura sistematica di questi algoritmi da parte di governi.
Questa affermazione poi fa ridere, che te lo vengono a dire.
Poi quando leggi "ci vorrebbero miliardi di anni per farlo" lo leggerai spesso, vai a cercare Nestor Caceres su reserchgate e i suoi algoritmi per la riconfigurazione di sistemi radiali.
Ha pubblicato parecchi papers e quello che anni fa si risolveva in "milioni di anni" di calcolo su PC con i suoi algoritmi si risolve in minuti.
Eh, si i sistemi elettrici di distribuzione radiale sono cosa differente dalla crittografia, ma le tecniche basate in algoritmi genetici, combinatoria numerica e taglio del problema sono quelle che ti permettono di ridurre drasticamente il tempo da "milioni di anni" a minuti. Occhio gli algoritmi di Caceres sono deterministici non euristici.
Se chiedi a una persona che non conosce gli algoritmi di Caceres ti dirà che ci vuole moooolto tempo per 80 chiavi, ossia i famosi milioni di anni.
Con i suoi algoritmi ci vuole qualche minuto e ripeto sono algoritmi deterministici e non euristici.
Tutto pubblicato su reserchgate, sia chiaro
Quindi chi parla di "milioni di anni" non ha idea che esistono algoritmi deterministici non a forza bruta ma genetici, combinatori a riduzione del problema, che sono capaci di ridurre problemi di "milioni di anni" a minuti trovando la soluzione ottima.
Senza controlli rigorosi (audit, verifica individuale, tracciabilità, ecc.), può essere manipolato più facilmente e in modo meno evidente del voto cartaceo.
Ci sono sistemi di voto elettronico verificabili e anonimi al tempo stesso. Per esempio, alcuni usano tecniche crittografiche (es. mix-net, zero-knowledge proofs) per garantire l'anonimato e la verificabilità. È complesso, ma tecnicamente realizzabile.
Non si può studiare senza tracciabilità, per cui la seconda affermazione non è precisa.
Ma anche quel sistema può essere compromesso: ad esempio, se il software del terminale è alterato, può stampare qualcosa di diverso da ciò che mostra sullo schermo.
Falso. Un sistema similare al Paraguay lo usa anche il Venezuela. Non hanno potuto adulterare il risultato del software, hanno dovuto adulterare i verbali cartacei.
- Aneddotici (non documentati in modo verificabile).
- Potenzialmente riferiti a falle implementative, non rotture della crittografia in sé.
E anche basta con queste stupidaggini: cercatevi le testimonianza di Mitnick e Snowden
Questo articolo è del 2016 e spiega perché è tutto vulnerabile, poi non significa che tutti possano farlo ma la NSA si.
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
È proprio l'algoritmo di generazione dei primi che è stato fatto per rendere possibile l'hack. Leggi bene l'articolo.
Quell'algortimo è la base di tutti gli altri basati in chiave pubblica e privata.
Poi, tutti i sistemi sono adulterabili, infatti gliel'ho scritto prima, solo che in una democrazia non è possibile alterare il voto fisico in maniera facile perché dovrebbe avere per lo meno 20mila persone ( presidenti, scrutatori, ecc) per farlo, con tutti i problemi del caso.
Infatti l'ha potuto fare Maduro con la parte fisica del processo elettorale perché è una dittatura.
Per il voto completamente elettronico basta una piccola squadra, anche uno solo, per alterare il voto in forma significativa.
SHA2 è stato progettato dall'NSA, suvvia, secondo te si danno la zappa sui piedi da solo?
Prima di postare di eri informato sugli algoritmi SHA?
Non ci sono evidenze pubbliche o accademiche di rottura sistematica di questi algoritmi da parte di governi.
Questa affermazione poi fa ridere, che te lo vengono a dire.
Poi quando leggi "ci vorrebbero miliardi di anni per farlo" lo leggerai spesso, vai a cercare Nestor Caceres su reserchgate e i suoi algoritmi per la riconfigurazione di sistemi radiali.
Ha pubblicato parecchi papers e quello che anni fa si risolveva in "milioni di anni" di calcolo su PC con i suoi algoritmi si risolve in minuti.
Eh, si i sistemi elettrici di distribuzione radiale sono cosa differente dalla crittografia, ma le tecniche basate in algoritmi genetici, combinatoria numerica e taglio del problema sono quelle che ti permettono di ridurre drasticamente il tempo da "milioni di anni" a minuti. Occhio gli algoritmi di Caceres sono deterministici non euristici.
Se chiedi a una persona che non conosce gli algoritmi di Caceres ti dirà che ci vuole moooolto tempo per 80 chiavi, ossia i famosi milioni di anni.
Con i suoi algoritmi ci vuole qualche minuto e ripeto sono algoritmi deterministici e non euristici.
Tutto pubblicato su reserchgate, sia chiaro
Quindi chi parla di "milioni di anni" non ha idea che esistono algoritmi deterministici non a forza bruta ma genetici, combinatori a riduzione del problema, che sono capaci di ridurre problemi di "milioni di anni" a minuti trovando la soluzione ottima.
Questo articolo è del 2016 e spiega perché è tutto vulnerabile, poi non significa che tutti possano farlo ma la NSA si.
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
Si parla di chiavi a 1024 bit, che infatti sono deprecate dal 10 anni e che nessuno oggi dovrebbe utilizzare più, proprio perché vulnerabili e sostituite da chiavi a 2048 e 3096 bit.
A volte bisognerebbe ammettere che non è possibile conoscere tutto e fare un passo indietro
https://thehackernews.com/2016/10/nsa-crack-encryption.html?m=1
Si parla di chiavi a 1024 bit, che infatti sono deprecate dal 10 anni e che nessuno oggi dovrebbe utilizzare più, proprio perché vulnerabili e sostituite da chiavi a 2048 e 3096 bit.
A volte bisognerebbe ammettere che non è possibile conoscere tutto e fare un passo indietro
Quando uno si nutre solo di cospirazioni questo accade, un post politica che da 3 pagine è pieno di falsità storiche e tecniche.
Sono passati quasi 10 anni, ossia un'era geologica.
Metteresti la mano sul fuoco che in 10 anni non sia cambiato nulla?.
Metteresti la mano sul fuoco che in 10 anni non sia cambiato nulla?.
Chi non ha argomenti parla sempre di "negazionisti" e "cospirazionisti", senza entrare nel merito
Troy cita chiavi a 256 e 512 bit come sicure, falso vedi documento del 2016.
Kapsula conferma, rilanciando che le chiavi a 1024 sono insicure e non dovrebbero essere usate (quando Troy ha scritto copiando senza verificare che erano sicure a 512) però faccio presente a kapsula he sono passati 10 anni.
Aggiungiamo che Troy ha preso le prime cose trovate da chatgpt senza verificare e le ha prese per buone mischiando sistemi elettorali manuali di differenti paesi.
Ho postato nome e cognome di uno specialista din algoritmi di ottimizzazioni che ha usato varie tecniche su algoritmi deterministici dove ha ridotto tempi di "milioni di anni" a minuti su sistemi radiali reali di 80 chiavi (nodi). Le stesse tecniche sono usate per ridurre in forma deterministica i tempi di qualsiasi ricerca. I paper sono li, si reserchgate.
Quindi quando si legge "milioni di anni" è una stupidaggine perché non si forzano più le chiavi da almeno 20 anni con algoritmi di forza bruta, ma con altre tecniche deterministiche.
Quindi se hai degli argomenti scrivili e metti fonti, altrimenti non aggiungi nulla al dibattito.
Poi sei sempre libero di berti le prime stupidaggini che scrivono sui giornali e riportarle qui.
Troy cita chiavi a 256 e 512 bit come sicure, falso vedi documento del 2016.
Kapsula conferma, rilanciando che le chiavi a 1024 sono insicure e non dovrebbero essere usate (quando Troy ha scritto copiando senza verificare che erano sicure a 512) però faccio presente a kapsula he sono passati 10 anni.
Aggiungiamo che Troy ha preso le prime cose trovate da chatgpt senza verificare e le ha prese per buone mischiando sistemi elettorali manuali di differenti paesi.
Ho postato nome e cognome di uno specialista din algoritmi di ottimizzazioni che ha usato varie tecniche su algoritmi deterministici dove ha ridotto tempi di "milioni di anni" a minuti su sistemi radiali reali di 80 chiavi (nodi). Le stesse tecniche sono usate per ridurre in forma deterministica i tempi di qualsiasi ricerca. I paper sono li, si reserchgate.
Quindi quando si legge "milioni di anni" è una stupidaggine perché non si forzano più le chiavi da almeno 20 anni con algoritmi di forza bruta, ma con altre tecniche deterministiche.
Quindi se hai degli argomenti scrivili e metti fonti, altrimenti non aggiungi nulla al dibattito.
Poi sei sempre libero di berti le prime stupidaggini che scrivono sui giornali e riportarle qui.
Vabè ma abbi pazienza... io lo dico subito quando di qualcosa non ne so abbastanza, non faccio il tuttologo che ha tutte le risposte.
E comunque mio cugino ha la testa dura e ancora non è d'accordo: riporto le prime 3 contestazioni, poi se hai bisogno (non vorrei saltare a conclusioni affrettate) ti mando la sua email così continuate tra di voi questo Scopignosamente appassionante brain storming.
Non si può studiare senza tracciabilità, per cui la seconda affermazione non è precisa.
Ottima osservazione: la critica che "non si può studiare un sistema senza tracciabilità, quindi la seconda affermazione è imprecisa" deriva da un fraintendimento tecnico, che possiamo chiarire facilmente.
Nel contesto del voto elettronico, si parla spesso di verificabilità senza tracciabilità dell'identità dell'elettore. Questo è possibile grazie a strumenti crittografici avanzati.
Quindi, la chiave è distinguere tra Concetto e Significato:
Verificabilità - > Possibilità di dimostrare che il voto è stato contato correttamente
Tracciabilità del voto -> Possibilità di risalire a chi ha votato cosa (che va evitata)
Il sistema deve essere verificabile dal punto di vista dell'integrità del processo, non dell'identità del votante.
---
“Non si può studiare senza tracciabilità”
❌ Questo è falso se si intende tracciabilità dell’identità.
✅ È vero solo se si intende tracciabilità delle operazioni crittografiche, non dell’elettore.
I sistemi come mix-net, ZKPs, e ballot tracking fanno proprio questo: 1. offrono prove matematiche pubbliche che il sistema ha contato i voti correttamente, 2. senza memorizzare l’associazione tra elettore e voto.
È una tracciabilità sul sistema, non sulla persona.
Immagina un’urna trasparente dove ognuno mette dentro una pallina colorata:
- Nessuno sa chi ha messo quale pallina,
- Ma tutti possono contare quante palline rosse, blu, verdi ci sono — e confermare che il numero torna.
Questo è l’equivalente di un sistema verificabile ma non tracciabile.
---
• Che il voto che ha espresso è stato registrato correttamente (tramite un codice o una ricevuta crittografica).
• Che quel voto è stato contato (tramite la pubblicazione di un elenco hashato dei voti, firmati e anonimizzati).
• Ma non può sapere chi ha votato cosa, e nessuno può risalire al suo voto.
✅ Quindi la tua affermazione originale è corretta, ma va riformulata così per essere più chiara anche a un critico tecnico:
Esistono sistemi di voto elettronico che permettono verifica pubblica dell’integrità del processo (cioè che i voti siano contati correttamente) senza tracciabilità dell’identità del votante. Ciò è reso possibile da tecnologie come mix-net e zero-knowledge proofs, che separano il contenuto del voto dall’identità in modo matematicamente verificabile.
(edited)
E comunque mio cugino ha la testa dura e ancora non è d'accordo: riporto le prime 3 contestazioni, poi se hai bisogno (non vorrei saltare a conclusioni affrettate) ti mando la sua email così continuate tra di voi questo Scopignosamente appassionante brain storming.
Non si può studiare senza tracciabilità, per cui la seconda affermazione non è precisa.
Ottima osservazione: la critica che "non si può studiare un sistema senza tracciabilità, quindi la seconda affermazione è imprecisa" deriva da un fraintendimento tecnico, che possiamo chiarire facilmente.
✅ Cosa intendevo con “anonimo e verificabile”
Nel contesto del voto elettronico, si parla spesso di verificabilità senza tracciabilità dell'identità dell'elettore. Questo è possibile grazie a strumenti crittografici avanzati.
Quindi, la chiave è distinguere tra Concetto e Significato:
Verificabilità - > Possibilità di dimostrare che il voto è stato contato correttamente
Tracciabilità del voto -> Possibilità di risalire a chi ha votato cosa (che va evitata)
Il sistema deve essere verificabile dal punto di vista dell'integrità del processo, non dell'identità del votante.
---
Risposta alla critica
“Non si può studiare senza tracciabilità”
❌ Questo è falso se si intende tracciabilità dell’identità.
✅ È vero solo se si intende tracciabilità delle operazioni crittografiche, non dell’elettore.
I sistemi come mix-net, ZKPs, e ballot tracking fanno proprio questo: 1. offrono prove matematiche pubbliche che il sistema ha contato i voti correttamente, 2. senza memorizzare l’associazione tra elettore e voto.
È una tracciabilità sul sistema, non sulla persona.
Esempio semplice
Immagina un’urna trasparente dove ognuno mette dentro una pallina colorata:
- Nessuno sa chi ha messo quale pallina,
- Ma tutti possono contare quante palline rosse, blu, verdi ci sono — e confermare che il numero torna.
Questo è l’equivalente di un sistema verificabile ma non tracciabile.
---
Cosa controlla un elettore in un sistema avanzato?
• Che il voto che ha espresso è stato registrato correttamente (tramite un codice o una ricevuta crittografica).
• Che quel voto è stato contato (tramite la pubblicazione di un elenco hashato dei voti, firmati e anonimizzati).
• Ma non può sapere chi ha votato cosa, e nessuno può risalire al suo voto.
✅ Quindi la tua affermazione originale è corretta, ma va riformulata così per essere più chiara anche a un critico tecnico:
Esistono sistemi di voto elettronico che permettono verifica pubblica dell’integrità del processo (cioè che i voti siano contati correttamente) senza tracciabilità dell’identità del votante. Ciò è reso possibile da tecnologie come mix-net e zero-knowledge proofs, che separano il contenuto del voto dall’identità in modo matematicamente verificabile.
(edited)