Questo sistema che voglio presentarvi in forma di bozza tratta l'argomento di trasferimento di dati per comunicazione tra persone o comunicazione tra persone e macchine.
La sicurezza informatica è principale quando,per motivi di nostra privacy,o comunicazione con macchine a guida automatica è sconsigliabile entrino in gioco personalità esterne a quelle preposte e interrogate.
Per un hacker non deve essere in grado di capire il senso logico di un file anche emulandosi come una delle due parti che comunicano,oppure anche nel caso si frapponga tra i due interlocutori (origliare trasferimento dati).
Per ovviare a questi due sistemi più diffusi per intercettare i dati o entrare in comunicazione con un macchinario,il sistema cerca prima di tutto di scomporre l'ordine logico del file in blocchi per ovviare alla possibilità di immaginare un discorso logico di linguaggio umano all'interno di un file.
Per seconda cosa utilizza chiavi di codifica multipli,una chiave per ogni singolo blocco di file.
Le chiavi sono di articolate in tre tipi,una scambiata all'inizio della comunicazione,tre in memoria di altre conversazione a rinnovo temporale differenziato,una data dal programma in base alla lunghezza file.
L'ordine di disposizione dei blocchi è prestabilita in memoria di comunicazioni precedenti dopo un quantitativo di tempo dalla comunicazione avvenuta e riconosciuta come sicure,in mancanza di questa si richiede una comunicazione a basso raggio bluetooth sicura.
In pratica con questo sistema se uno dei due interlocutori non ha comunicato precedentemente con me non avrà le chiavi di codifica giuste e l'ordine di disposizione dei blocchi di file.
Il sistema prevede uno scambio di dati frequente e una connessione iniziale diretta fra le parti.
Il progetto non sarà segnalato a nessuno oltre alla pubblicazione per il momento.
Vi ringrazio per l'attenzione e il tempo dedicato
Bernardi Nicola
La sicurezza informatica è principale quando,per motivi di nostra privacy,o comunicazione con macchine a guida automatica è sconsigliabile entrino in gioco personalità esterne a quelle preposte e interrogate.
Per un hacker non deve essere in grado di capire il senso logico di un file anche emulandosi come una delle due parti che comunicano,oppure anche nel caso si frapponga tra i due interlocutori (origliare trasferimento dati).
Per ovviare a questi due sistemi più diffusi per intercettare i dati o entrare in comunicazione con un macchinario,il sistema cerca prima di tutto di scomporre l'ordine logico del file in blocchi per ovviare alla possibilità di immaginare un discorso logico di linguaggio umano all'interno di un file.
Per seconda cosa utilizza chiavi di codifica multipli,una chiave per ogni singolo blocco di file.
Le chiavi sono di articolate in tre tipi,una scambiata all'inizio della comunicazione,tre in memoria di altre conversazione a rinnovo temporale differenziato,una data dal programma in base alla lunghezza file.
L'ordine di disposizione dei blocchi è prestabilita in memoria di comunicazioni precedenti dopo un quantitativo di tempo dalla comunicazione avvenuta e riconosciuta come sicure,in mancanza di questa si richiede una comunicazione a basso raggio bluetooth sicura.
In pratica con questo sistema se uno dei due interlocutori non ha comunicato precedentemente con me non avrà le chiavi di codifica giuste e l'ordine di disposizione dei blocchi di file.
Il sistema prevede uno scambio di dati frequente e una connessione iniziale diretta fra le parti.
Il progetto non sarà segnalato a nessuno oltre alla pubblicazione per il momento.
Vi ringrazio per l'attenzione e il tempo dedicato
Bernardi Nicola