La Storia è costellata di aneddoti relativi alla cifratura dei messaggi ed ai successi che sono stati ottenuti in battaglie militari proprio grazie alla decodifica dei messaggi inviati dai nemici.Oggi la battaglia si è estesa dal campo militare al campo delle informazioni riservate aziendali e personali, estendendo il problema dai comuni cittadini alle grandi Aziende strutturate.

———————————————————————————————————–
FALLA INCRINA CRITTOGRAFIA WEB  – algoritmo RSA (fonte: La Repubblica del 15-02-2012)
VIOLATO IL SEGRETO DEL TOKEN – chiavette bancarie (fonte: La Repubblica del 28-06-2012)
PAGAMENTI COL CELLULARE? FACILI DA HACKERARE (fonte: La Repubblica del 11-08-2012)
LA PASSWORD MIGLIORE? QUELLA CON L’ERRORE (fonte: Il Corriere della Sera del 21-01-2013)
GOOGLE PENSIONA LE PASSWORD (fonte: Il Corriere della Sera del 21-01-2013)
————————————————————————————————————-

Una delle migliori armi in mano ai CRITTOANALISTI  era la analisi delle frequenze dei caratteri criptato; l’algoritmo RSA a CHIAVE PUBBLICA E PRIVATA è stato studiato per risolvere il problema dell’analisi delle frequenza ma l’RSA, lento e complesso, è ad oggi sempre più individuabile dalle moderne tecnologie di decrittazione mentre l’algoritmo non evolve adeguatamente per proporre livelli adeguati di protezione.
Gli algoritmi di crittazione presenti sul mercato si basano, al massimo, su 2048 bit, cioè 256  byte, con una sicurezza agli attacchi per decriptare la chiave di 10 elevato alla 616 tentativi.
Apparentemente questo valore sembra essere sufficientemente grande per proteggere i dati, ma in breve tempo questo limite potrà essere violato.Con l’avanzare della potenza di calcolo dei computer, e quindi della velocità di decrittazione con “attacco di forza bruta” gli algoritmi di crittografia diventano sempre più complessi e lenti, ed è già stata fatta una tabella previsionale di quando (2010, 2020, 2030..) tali algoritmi dovranno essere sostituiti…
…a meno che non si adotti il sistema CRIPTEOS, realizzato da ROBOING, oltremodo sicuro e molto veloce nelle operazioni di codifica e decodifica.

BACKDOOR