domenica 9 febbraio 2025

Testi multilingue anti decriptazione

Il progetto di programma che voglio proporre alla vostra attenzione oggi consente di trasformare un testo mono lingua in un testo che utilizza parole di lingue diverse in sostituzione del testo originale preso in considerazione. Questo processo prima dell'invio e della criptazione consente di rendere il testo così modificato meno prevedibile per la decriptazione anche con sistemi statistici complessi come le intelligenze artificiali . Il sistema verrà segnalato alla azienda Cy4gate e Sys-dat di cui sono piccolo azionista , al ministro Guido Crosetto della difesa . Vi ringrazio per l'attenzione e il tempo dedicato 

               immagine descrittiva funzionamento programma

Bernardi Nicola 


 

giovedì 14 novembre 2024

Sistema anti ransomware

Questo sistema illustrato e descritto in maniera semplificata nell'immagine cerca di risolvere le problematiche informatiche di cyber security creati dai ransomware che sono un tipo di attacco utilizzato maggiormente dai criminali informatici . L'attacco  ransomware in sintesi e semplificando cripta i dati e a volte anche il sistema operativo di un computer e ne chiede il riscatto , per decriptare i dati . Il tipo di attacco ransomware significa tradotto in italiano riscatto perché la finalità di tale attacco è in sintesi il riscatto . Partiamo dal presupposto che attualmente per tutelarsi da tale tipo di attacco esistono gli archivi di ripristino che vengono creati con frequenza variabile  e utilizza molto spazio di memoria e tempo per la creazione , inoltre questi archivi di ripristino quando utilizzati non riportano il sistema esattamente come lo abbiamo lasciato appena prima dell'attacco ma ci fornisce un computer esattamente come era nella data in cui abbiamo creato l'archivio di ripristino con potenziali perdite di dati grandi o piccoli come aggiornamenti , istallazioni o dati dell'utente come foto ecc.. Il sistema che propongo , che può essere affiancato a quelli attuali , si basa sul fatto che per criptare i file generalmente utilizzano una chiave di criptazione grande al massimo 4096 bit e che da qualche parte devono partire con un file a criptare il sistema . Semplificando la chiave di criptazione è un codice binario grande , in questo caso , 4096 bit di 1 e 0 che modifica il file . Per poter decriptare l'attacco bisogna trovare la chiave di criptazione che è grande 4096 bit , quindi il sistema prima dell'attacco prende tutti i file e archiviati selezionando solo i primi 4096 bit in un archivio di decriptazione che è similare all'archivio di ripristino ma in proporzioni molto piccole di spazio e con tempistiche di creazione minore , consentendo di creare l'archivio in maniera rapida e a differenza dell'archivio di ripristino , che ha molte date di salvataggio , l'archivio di decriptazione , è unico e con una data molto vicina al giorno di attacco e preferibilmente salvato su dispositivo fisico , ad esempio una chiavetta usb e tenuto offline . L'archivio cercherà con questi frammenti di file di comparare i primi 4096 bit criptati dal ransomware e ad ogni comparazione troverà una chiave di decriptazione che verrà utilizzata per il tentativo di decriptazione . Per esempio , il ransomware , cripterà un sistema ipotetico di 100 file , di cui non sappiamo da che tipo di file abbia iniziato , con una chiave di criptazione , il sistema per trovare la chiave di decriptazione giusta farà al massimo 100 tentativi di comparazione per trovare il file di cui è partita la criptazione e assieme ad esso troverà la chiave . Naturalmente i sistemi e programmi di criptazione in futuro potrebbero evolvere con sistemi di criptazione che non partono dall'inizio del file , o con chiavi di maggiori dimensioni ,ma attualmente il sistema dovrebbe essere efficiente . Questo metodo è consigliato nei sistemi con pochi file , non importa se sono di grandi dimensioni ma se il sistema è molto frammentato con tantissimi file molto piccoli non penso che possa risultare un sistema ottimale . Il progetto bozza concettuale verrà segnalato alla Lega , cy4gate di cui sono azionista e al ministro della difesa . 

descrizione  semplificata del sistema


Vi ringrazio per l'attenzione dedicata nella comprensione del progetto e il tempo dedicato 

Bernardi Nicola