Per oltre 400 anni, il problema è rimasto senza soluzione.
Come poteva Alice creare un cifrario che nascondesse la
propria impronta, ovvero la traspirazione d'informazione?
Come poteva Alice creare un cifrario che nascondesse la
propria impronta, ovvero la traspirazione d'informazione?
La risposta è: grazie alla casualità
Immaginate che Alice generi una lista di spostamenti
casuali gettando un dado 26 volte
Immaginate che Alice generi una lista di spostamenti
casuali gettando un dado 26 volte
e condivida tale lista, invece di una parola segreta, con Bob
Alice usa tale lista di spostamenti random per criptare il proprio messaggio
Alice usa tale lista di spostamenti random per criptare il proprio messaggio
La lista degli spostamenti deve essere lunga
quanto il messaggio per evitare ripetizioni
La lista degli spostamenti deve essere lunga
quanto il messaggio per evitare ripetizioni
Poi spedisce il messaggio a Bob che decifra il messaggio
usando la lista degli spostamenti avuta in precedenza
Poi spedisce il messaggio a Bob che decifra il messaggio
usando la lista degli spostamenti avuta in precedenza
Eva ora deve far fronte a due proprietà del messaggio criptato:
Eva ora deve far fronte a due proprietà del messaggio criptato:
Eva ora deve far fronte a due proprietà del messaggio criptato:
Primo, la sequenza degli spostamenti non si ripete mai
Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
Questo è il metodo crittografico più robusto
Appare verso la fine del 19-esimo secolo
e viene chiamato 'Codice di Vernam'
Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
compresa fra 1 e 26
Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
compresa fra 1 e 26
Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
Un numero piccolo di possibilità, facili quindi da controllare una ad una
(ricerca con la forza bruta, come si dice)
Un numero piccolo di possibilità, facili quindi da controllare una ad una
(ricerca con la forza bruta, come si dice)
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
Questa è segretezza perfetta in azione.