0:00:03.603,0:00:07.678 Per oltre 400 anni, il problema è rimasto senza soluzione. 0:00:07.678,0:00:11.770 Come poteva Alice creare un cifrario che nascondesse la [br]propria impronta, ovvero la traspirazione d'informazione? 0:00:11.770,0:00:14.497 Come poteva Alice creare un cifrario che nascondesse la [br]propria impronta, ovvero la traspirazione d'informazione? 0:00:14.497,0:00:18.135 La risposta è: grazie alla casualità 0:00:18.135,0:00:21.210 Immaginate che Alice generi una lista di spostamenti [br]casuali gettando un dado 26 volte 0:00:21.210,0:00:23.525 Immaginate che Alice generi una lista di spostamenti [br]casuali gettando un dado 26 volte 0:00:23.525,0:00:27.042 e condivida tale lista, invece di una parola segreta, con Bob 0:00:27.042,0:00:28.893 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 0:00:28.893,0:00:31.987 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 0:00:31.987,0:00:35.890 La lista degli spostamenti deve essere lunga [br]quanto il messaggio per evitare ripetizioni 0:00:35.890,0:00:38.628 La lista degli spostamenti deve essere lunga [br]quanto il messaggio per evitare ripetizioni 0:00:38.628,0:00:41.093 Poi spedisce il messaggio a Bob che decifra il messaggio [br]usando la lista degli spostamenti avuta in precedenza 0:00:41.093,0:00:47.008 Poi spedisce il messaggio a Bob che decifra il messaggio [br]usando la lista degli spostamenti avuta in precedenza 0:00:47.025,0:00:48.574 Eva ora deve far fronte a due proprietà del messaggio criptato: 0:00:48.574,0:00:50.875 Eva ora deve far fronte a due proprietà del messaggio criptato: 0:00:50.875,0:00:53.509 Eva ora deve far fronte a due proprietà del messaggio criptato: 0:00:53.509,0:00:59.035 Primo, la sequenza degli spostamenti non si ripete mai 0:00:59.083,0:01:03.874 Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme 0:01:03.874,0:01:06.208 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 0:01:06.208,0:01:08.172 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 0:01:08.172,0:01:14.026 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 0:01:14.052,0:01:17.668 Questo è il metodo crittografico più robusto 0:01:17.668,0:01:21.586 Appare verso la fine del 19-esimo secolo 0:01:21.586,0:01:25.768 e viene chiamato 'Codice di Vernam' 0:01:25.768,0:01:29.229 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 0:01:29.229,0:01:34.784 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 0:01:34.784,0:01:38.917 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,[br]compresa fra 1 e 26 0:01:38.917,0:01:42.960 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,[br]compresa fra 1 e 26 0:01:42.960,0:01:45.008 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 0:01:45.008,0:01:48.384 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 0:01:48.384,0:01:52.251 Un numero piccolo di possibilità, facili quindi da controllare una ad una[br](ricerca con la forza bruta, come si dice) 0:01:52.251,0:01:54.834 Un numero piccolo di possibilità, facili quindi da controllare una ad una[br](ricerca con la forza bruta, come si dice) 0:01:54.834,0:01:56.844 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 0:01:56.844,0:01:58.990 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 0:01:58.990,0:02:01.808 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 0:02:01.808,0:02:03.934 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni [br]26 (numero shifts possibili) * 5 (lunghezza messaggio) 0:02:03.934,0:02:07.908 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni [br]26 (numero shifts possibili) * 5 (lunghezza messaggio) 0:02:07.908,0:02:09.920 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni [br]26 (numero shifts possibili) * 5 (lunghezza messaggio) 0:02:09.920,0:02:12.884 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni [br]26 (numero shifts possibili) * 5 (lunghezza messaggio) 0:02:12.884,0:02:15.949 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:15.949,0:02:20.854 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:20.854,0:02:24.505 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:24.736,0:02:28.869 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:28.869,0:02:32.032 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:32.032,0:02:35.241 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 0:02:35.241,0:02:38.103 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 0:02:38.103,0:02:42.375 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 0:02:42.375,0:02:44.663 perché dal punto di vista di Eva, la spia, [br]ogni combinazione è ugualmente probabile 0:02:44.663,0:02:47.397 perché dal punto di vista di Eva, la spia, [br]ogni combinazione è ugualmente probabile 0:02:47.397,0:02:51.578 perché dal punto di vista di Eva, la spia, [br]ogni combinazione è ugualmente probabile 0:02:51.578,0:02:54.645 Questa è segretezza perfetta in azione.