[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:03.60,0:00:07.68,Default,,0000,0000,0000,,Per oltre 400 anni, il problema è rimasto senza soluzione. Dialogue: 0,0:00:07.68,0:00:11.77,Default,,0000,0000,0000,,Come poteva Alice creare un cifrario che nascondesse la \Npropria impronta, ovvero la traspirazione d'informazione? Dialogue: 0,0:00:11.77,0:00:14.50,Default,,0000,0000,0000,,Come poteva Alice creare un cifrario che nascondesse la \Npropria impronta, ovvero la traspirazione d'informazione? Dialogue: 0,0:00:14.50,0:00:18.14,Default,,0000,0000,0000,,La risposta è: grazie alla casualità Dialogue: 0,0:00:18.14,0:00:21.21,Default,,0000,0000,0000,,Immaginate che Alice generi una lista di spostamenti \Ncasuali gettando un dado 26 volte Dialogue: 0,0:00:21.21,0:00:23.52,Default,,0000,0000,0000,,Immaginate che Alice generi una lista di spostamenti \Ncasuali gettando un dado 26 volte Dialogue: 0,0:00:23.52,0:00:27.04,Default,,0000,0000,0000,,e condivida tale lista, invece di una parola segreta, con Bob Dialogue: 0,0:00:27.04,0:00:28.89,Default,,0000,0000,0000,,Alice usa tale lista di spostamenti random per criptare il proprio messaggio Dialogue: 0,0:00:28.89,0:00:31.99,Default,,0000,0000,0000,,Alice usa tale lista di spostamenti random per criptare il proprio messaggio Dialogue: 0,0:00:31.99,0:00:35.89,Default,,0000,0000,0000,,La lista degli spostamenti deve essere lunga \Nquanto il messaggio per evitare ripetizioni Dialogue: 0,0:00:35.89,0:00:38.63,Default,,0000,0000,0000,,La lista degli spostamenti deve essere lunga \Nquanto il messaggio per evitare ripetizioni Dialogue: 0,0:00:38.63,0:00:41.09,Default,,0000,0000,0000,,Poi spedisce il messaggio a Bob che decifra il messaggio \Nusando la lista degli spostamenti avuta in precedenza Dialogue: 0,0:00:41.09,0:00:47.01,Default,,0000,0000,0000,,Poi spedisce il messaggio a Bob che decifra il messaggio \Nusando la lista degli spostamenti avuta in precedenza Dialogue: 0,0:00:47.02,0:00:48.57,Default,,0000,0000,0000,,Eva ora deve far fronte a due proprietà del messaggio criptato: Dialogue: 0,0:00:48.57,0:00:50.88,Default,,0000,0000,0000,,Eva ora deve far fronte a due proprietà del messaggio criptato: Dialogue: 0,0:00:50.88,0:00:53.51,Default,,0000,0000,0000,,Eva ora deve far fronte a due proprietà del messaggio criptato: Dialogue: 0,0:00:53.51,0:00:59.04,Default,,0000,0000,0000,,Primo, la sequenza degli spostamenti non si ripete mai Dialogue: 0,0:00:59.08,0:01:03.87,Default,,0000,0000,0000,,Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme Dialogue: 0,0:01:03.87,0:01:06.21,Default,,0000,0000,0000,,E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice Dialogue: 0,0:01:06.21,0:01:08.17,Default,,0000,0000,0000,,E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice Dialogue: 0,0:01:08.17,0:01:14.03,Default,,0000,0000,0000,,E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice Dialogue: 0,0:01:14.05,0:01:17.67,Default,,0000,0000,0000,,Questo è il metodo crittografico più robusto Dialogue: 0,0:01:17.67,0:01:21.59,Default,,0000,0000,0000,,Appare verso la fine del 19-esimo secolo Dialogue: 0,0:01:21.59,0:01:25.77,Default,,0000,0000,0000,,e viene chiamato 'Codice di Vernam' Dialogue: 0,0:01:25.77,0:01:29.23,Default,,0000,0000,0000,,Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale Dialogue: 0,0:01:29.23,0:01:34.78,Default,,0000,0000,0000,,Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale Dialogue: 0,0:01:34.78,0:01:38.92,Default,,0000,0000,0000,,Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,\Ncompresa fra 1 e 26 Dialogue: 0,0:01:38.92,0:01:42.96,Default,,0000,0000,0000,,Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,\Ncompresa fra 1 e 26 Dialogue: 0,0:01:42.96,0:01:45.01,Default,,0000,0000,0000,,Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio Dialogue: 0,0:01:45.01,0:01:48.38,Default,,0000,0000,0000,,Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio Dialogue: 0,0:01:48.38,0:01:52.25,Default,,0000,0000,0000,,Un numero piccolo di possibilità, facili quindi da controllare una ad una\N(ricerca con la forza bruta, come si dice) Dialogue: 0,0:01:52.25,0:01:54.83,Default,,0000,0000,0000,,Un numero piccolo di possibilità, facili quindi da controllare una ad una\N(ricerca con la forza bruta, come si dice) Dialogue: 0,0:01:54.83,0:01:56.84,Default,,0000,0000,0000,,In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente Dialogue: 0,0:01:56.84,0:01:58.99,Default,,0000,0000,0000,,In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente Dialogue: 0,0:01:58.99,0:02:01.81,Default,,0000,0000,0000,,In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente Dialogue: 0,0:02:01.81,0:02:03.93,Default,,0000,0000,0000,,Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni \N26 (numero shifts possibili) * 5 (lunghezza messaggio) Dialogue: 0,0:02:03.93,0:02:07.91,Default,,0000,0000,0000,,Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni \N26 (numero shifts possibili) * 5 (lunghezza messaggio) Dialogue: 0,0:02:07.91,0:02:09.92,Default,,0000,0000,0000,,Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni \N26 (numero shifts possibili) * 5 (lunghezza messaggio) Dialogue: 0,0:02:09.92,0:02:12.88,Default,,0000,0000,0000,,Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni \N26 (numero shifts possibili) * 5 (lunghezza messaggio) Dialogue: 0,0:02:12.88,0:02:15.95,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:15.95,0:02:20.85,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:20.85,0:02:24.50,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:24.74,0:02:28.87,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:28.87,0:02:32.03,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:32.03,0:02:35.24,Default,,0000,0000,0000,,Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Dialogue: 0,0:02:35.24,0:02:38.10,Default,,0000,0000,0000,,Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso Dialogue: 0,0:02:38.10,0:02:42.38,Default,,0000,0000,0000,,Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso Dialogue: 0,0:02:42.38,0:02:44.66,Default,,0000,0000,0000,,perché dal punto di vista di Eva, la spia, \Nogni combinazione è ugualmente probabile Dialogue: 0,0:02:44.66,0:02:47.40,Default,,0000,0000,0000,,perché dal punto di vista di Eva, la spia, \Nogni combinazione è ugualmente probabile Dialogue: 0,0:02:47.40,0:02:51.58,Default,,0000,0000,0000,,perché dal punto di vista di Eva, la spia, \Nogni combinazione è ugualmente probabile Dialogue: 0,0:02:51.58,0:02:54.64,Default,,0000,0000,0000,,Questa è segretezza perfetta in azione.