-
Per oltre 400 anni, il problema è rimasto senza soluzione.
-
Come poteva Alice creare un cifrario che nascondesse la
propria impronta, ovvero la traspirazione d'informazione?
-
Come poteva Alice creare un cifrario che nascondesse la
propria impronta, ovvero la traspirazione d'informazione?
-
La risposta è: grazie alla casualità
-
Immaginate che Alice generi una lista di spostamenti
casuali gettando un dado 26 volte
-
Immaginate che Alice generi una lista di spostamenti
casuali gettando un dado 26 volte
-
e condivida tale lista, invece di una parola segreta, con Bob
-
Alice usa tale lista di spostamenti random per criptare il proprio messaggio
-
Alice usa tale lista di spostamenti random per criptare il proprio messaggio
-
La lista degli spostamenti deve essere lunga
quanto il messaggio per evitare ripetizioni
-
La lista degli spostamenti deve essere lunga
quanto il messaggio per evitare ripetizioni
-
Poi spedisce il messaggio a Bob che decifra il messaggio
usando la lista degli spostamenti avuta in precedenza
-
Poi spedisce il messaggio a Bob che decifra il messaggio
usando la lista degli spostamenti avuta in precedenza
-
Eva ora deve far fronte a due proprietà del messaggio criptato:
-
Eva ora deve far fronte a due proprietà del messaggio criptato:
-
Eva ora deve far fronte a due proprietà del messaggio criptato:
-
Primo, la sequenza degli spostamenti non si ripete mai
-
Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme
-
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
-
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
-
E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
-
Questo è il metodo crittografico più robusto
-
Appare verso la fine del 19-esimo secolo
-
e viene chiamato 'Codice di Vernam'
-
Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
-
Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
-
Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
compresa fra 1 e 26
-
Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
compresa fra 1 e 26
-
Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
-
Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
-
Un numero piccolo di possibilità, facili quindi da controllare una ad una
(ricerca con la forza bruta, come si dice)
-
Un numero piccolo di possibilità, facili quindi da controllare una ad una
(ricerca con la forza bruta, come si dice)
-
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
-
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
-
In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
-
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
-
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
-
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
-
Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
26 (numero shifts possibili) * 5 (lunghezza messaggio)
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
-
Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
-
Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
-
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
-
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
-
perché dal punto di vista di Eva, la spia,
ogni combinazione è ugualmente probabile
-
Questa è segretezza perfetta in azione.