WEBVTT 00:00:03.603 --> 00:00:07.678 Per oltre 400 anni, il problema è rimasto senza soluzione. 00:00:07.678 --> 00:00:11.770 Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? 00:00:11.770 --> 00:00:14.497 Come poteva Alice creare un cifrario che nascondesse la propria impronta, ovvero la traspirazione d'informazione? 00:00:14.497 --> 00:00:18.135 La risposta è: grazie alla casualità 00:00:18.135 --> 00:00:21.210 Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte 00:00:21.210 --> 00:00:23.525 Immaginate che Alice generi una lista di spostamenti casuali gettando un dado 26 volte 00:00:23.525 --> 00:00:27.042 e condivida tale lista, invece di una parola segreta, con Bob 00:00:27.042 --> 00:00:28.893 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 00:00:28.893 --> 00:00:31.987 Alice usa tale lista di spostamenti random per criptare il proprio messaggio 00:00:31.987 --> 00:00:35.890 La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni 00:00:35.890 --> 00:00:38.628 La lista degli spostamenti deve essere lunga quanto il messaggio per evitare ripetizioni 00:00:38.628 --> 00:00:41.093 Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza 00:00:41.093 --> 00:00:47.008 Poi spedisce il messaggio a Bob che decifra il messaggio usando la lista degli spostamenti avuta in precedenza 00:00:47.025 --> 00:00:48.574 Eva ora deve far fronte a due proprietà del messaggio criptato: 00:00:48.574 --> 00:00:50.875 Eva ora deve far fronte a due proprietà del messaggio criptato: 00:00:50.875 --> 00:00:53.509 Eva ora deve far fronte a due proprietà del messaggio criptato: 00:00:53.509 --> 00:00:59.035 Primo, la sequenza degli spostamenti non si ripete mai 00:00:59.083 --> 00:01:03.874 Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme 00:01:03.874 --> 00:01:06.208 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 00:01:06.208 --> 00:01:08.172 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 00:01:08.172 --> 00:01:14.026 E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice 00:01:14.052 --> 00:01:17.668 Questo è il metodo crittografico più robusto 00:01:17.668 --> 00:01:21.586 Appare verso la fine del 19-esimo secolo 00:01:21.586 --> 00:01:25.768 e viene chiamato 'Codice di Vernam' 00:01:25.768 --> 00:01:29.229 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 00:01:29.229 --> 00:01:34.784 Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale 00:01:34.784 --> 00:01:38.917 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 00:01:38.917 --> 00:01:42.960 Nel codice di Cesare ogni lettera veniva traslata della medesima quantità, compresa fra 1 e 26 00:01:42.960 --> 00:01:45.008 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 00:01:45.008 --> 00:01:48.384 Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio 00:01:48.384 --> 00:01:52.251 Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) 00:01:52.251 --> 00:01:54.834 Un numero piccolo di possibilità, facili quindi da controllare una ad una (ricerca con la forza bruta, come si dice) 00:01:54.834 --> 00:01:56.844 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 00:01:56.844 --> 00:01:58.990 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 00:01:58.990 --> 00:02:01.808 In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente 00:02:01.808 --> 00:02:03.934 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 00:02:03.934 --> 00:02:07.908 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 00:02:07.908 --> 00:02:09.920 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 00:02:09.920 --> 00:02:12.884 Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni 26 (numero shifts possibili) * 5 (lunghezza messaggio) 00:02:12.884 --> 00:02:15.949 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:15.949 --> 00:02:20.854 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:20.854 --> 00:02:24.505 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:24.736 --> 00:02:28.869 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:28.869 --> 00:02:32.032 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:32.032 --> 00:02:35.241 Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km 00:02:35.241 --> 00:02:38.103 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 00:02:38.103 --> 00:02:42.375 Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso 00:02:42.375 --> 00:02:44.663 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 00:02:44.663 --> 00:02:47.397 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 00:02:47.397 --> 00:02:51.578 perché dal punto di vista di Eva, la spia, ogni combinazione è ugualmente probabile 00:02:51.578 --> 00:02:54.645 Questa è segretezza perfetta in azione.