1 00:00:03,603 --> 00:00:07,678 Per oltre 400 anni, il problema è rimasto senza soluzione. 2 00:00:07,678 --> 00:00:11,770 Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? 3 00:00:11,770 --> 00:00:14,497 Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? 4 00:00:14,497 --> 00:00:18,135 La risposta è: grazie alla casualità 5 00:00:18,135 --> 00:00:21,210 Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte 6 00:00:21,210 --> 00:00:23,525 Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte 7 00:00:23,525 --> 00:00:27,042 e condivida tale lista, invece di una parola segreta, con Bob 8 00:00:27,042 --> 00:00:28,893 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 9 00:00:28,893 --> 00:00:31,987 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 10 00:00:31,987 --> 00:00:35,890 La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni 11 00:00:35,890 --> 00:00:38,628 La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni 12 00:00:38,628 --> 00:00:41,093 Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza 13 00:00:41,093 --> 00:00:47,008 Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza 14 00:00:47,025 --> 00:00:48,574 Eva ora deve far fronte a due proprietà del messaggio criptato: 15 00:00:48,574 --> 00:00:50,875 Eva ora deve far fronte a due proprietà del messaggio criptato: 16 00:00:50,875 --> 00:00:53,509 Eva ora deve far fronte a due proprietà del messaggio criptato: 17 00:00:53,509 --> 00:00:59,035 Primo, la sequenza degli spostamenti non si ripete mai 18 00:00:59,083 --> 00:01:03,874 Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme 19 00:01:03,874 --> 00:01:06,208 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 20 00:01:06,208 --> 00:01:08,172 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 21 00:01:08,172 --> 00:01:14,026 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 22 00:01:14,052 --> 00:01:17,668 Questo è il metodo crittografico più robusto 23 00:01:17,668 --> 00:01:21,586 Appare verso la fine del 19-esimo secolo 24 00:01:21,586 --> 00:01:25,768 e viene chiamato 'Codice di Vernam' 25 00:01:25,768 --> 00:01:29,229 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 26 00:01:29,229 --> 00:01:34,784 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 27 00:01:34,784 --> 00:01:38,917 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 28 00:01:38,917 --> 00:01:42,960 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 29 00:01:42,960 --> 00:01:45,008 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 30 00:01:45,008 --> 00:01:48,384 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 31 00:01:48,384 --> 00:01:52,251 Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) 32 00:01:52,251 --> 00:01:54,834 Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) 33 00:01:54,834 --> 00:01:56,844 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 34 00:01:56,844 --> 00:01:58,990 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 35 00:01:58,990 --> 00:02:01,808 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 36 00:02:01,808 --> 00:02:03,934 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 37 00:02:03,934 --> 00:02:07,908 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 38 00:02:07,908 --> 00:02:09,920 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 39 00:02:09,920 --> 00:02:12,884 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 40 00:02:12,884 --> 00:02:15,949 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 41 00:02:15,949 --> 00:02:20,854 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 42 00:02:20,854 --> 00:02:24,505 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 43 00:02:24,736 --> 00:02:28,869 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 44 00:02:28,869 --> 00:02:32,032 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 45 00:02:32,032 --> 00:02:35,241 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 46 00:02:35,241 --> 00:02:38,103 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 47 00:02:38,103 --> 00:02:42,375 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 48 00:02:42,375 --> 00:02:44,663 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 49 00:02:44,663 --> 00:02:47,397 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 50 00:02:47,397 --> 00:02:51,578 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 51 00:02:51,578 --> 00:02:54,645 Questa è segretezza perfetta in azione.