Per oltre 400 anni, il problema è rimasto senza soluzione. Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? La risposta è: grazie alla casualità Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte e condivida tale lista, invece di una parola segreta, con Bob Alice usa tale lista di spostamenti random per criptare il proprio messaggio Alice usa tale lista di spostamenti random per criptare il proprio messaggio La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza Eva ora deve far fronte a due proprietà del messaggio criptato: Eva ora deve far fronte a due proprietà del messaggio criptato: Eva ora deve far fronte a due proprietà del messaggio criptato: Primo, la sequenza degli spostamenti non si ripete mai Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice Questo è il metodo crittografico più robusto Appare verso la fine del 19-esimo secolo e viene chiamato 'Codice di Vernam' Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile Questa è segretezza perfetta in azione.