< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:04 - 0:08
    Per oltre 400 anni, il problema è rimasto senza soluzione.
  • 0:08 - 0:12
    Come poteva Alice creare un cifrario che nascondesse la
    propria impronta, ovvero la traspirazione d'informazione?
  • 0:12 - 0:14
    Come poteva Alice creare un cifrario che nascondesse la
    propria impronta, ovvero la traspirazione d'informazione?
  • 0:14 - 0:18
    La risposta è: grazie alla casualità
  • 0:18 - 0:21
    Immaginate che Alice generi una lista di spostamenti
    casuali gettando un dado 26 volte
  • 0:21 - 0:24
    Immaginate che Alice generi una lista di spostamenti
    casuali gettando un dado 26 volte
  • 0:24 - 0:27
    e condivida tale lista, invece di una parola segreta, con Bob
  • 0:27 - 0:29
    Alice usa tale lista di spostamenti random per criptare il proprio messaggio
  • 0:29 - 0:32
    Alice usa tale lista di spostamenti random per criptare il proprio messaggio
  • 0:32 - 0:36
    La lista degli spostamenti deve essere lunga
    quanto il messaggio per evitare ripetizioni
  • 0:36 - 0:39
    La lista degli spostamenti deve essere lunga
    quanto il messaggio per evitare ripetizioni
  • 0:39 - 0:41
    Poi spedisce il messaggio a Bob che decifra il messaggio
    usando la lista degli spostamenti avuta in precedenza
  • 0:41 - 0:47
    Poi spedisce il messaggio a Bob che decifra il messaggio
    usando la lista degli spostamenti avuta in precedenza
  • 0:47 - 0:49
    Eva ora deve far fronte a due proprietà del messaggio criptato:
  • 0:49 - 0:51
    Eva ora deve far fronte a due proprietà del messaggio criptato:
  • 0:51 - 0:54
    Eva ora deve far fronte a due proprietà del messaggio criptato:
  • 0:54 - 0:59
    Primo, la sequenza degli spostamenti non si ripete mai
  • 0:59 - 1:04
    Secondo, il messaggio cifrato avrà una distribuzione in frequenza uniforme
  • 1:04 - 1:06
    E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
  • 1:06 - 1:08
    E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
  • 1:08 - 1:14
    E visto che non c'è una qualche differenza nelle distribuzione delle frequenze e quindi nessuna traccia, è ora impossibile decifrare il codice
  • 1:14 - 1:18
    Questo è il metodo crittografico più robusto
  • 1:18 - 1:22
    Appare verso la fine del 19-esimo secolo
  • 1:22 - 1:26
    e viene chiamato 'Codice di Vernam'
  • 1:26 - 1:29
    Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
  • 1:29 - 1:35
    Per capire la potenza del codice di Vernam dobbiamo apprezzarne l'esplosione combinatoriale
  • 1:35 - 1:39
    Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
    compresa fra 1 e 26
  • 1:39 - 1:43
    Nel codice di Cesare ogni lettera veniva traslata della medesima quantità,
    compresa fra 1 e 26
  • 1:43 - 1:45
    Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
  • 1:45 - 1:48
    Ne risulta che ci sono solo 26 modi di crittografare il nome 'Alice', per esempio
  • 1:48 - 1:52
    Un numero piccolo di possibilità, facili quindi da controllare una ad una
    (ricerca con la forza bruta, come si dice)
  • 1:52 - 1:55
    Un numero piccolo di possibilità, facili quindi da controllare una ad una
    (ricerca con la forza bruta, come si dice)
  • 1:55 - 1:57
    In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
  • 1:57 - 1:59
    In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
  • 1:59 - 2:02
    In confronto, nel codice di Vernam ogni lettera è spostata di una quantità , ancora compresa fra 1 e 26, ma differente
  • 2:02 - 2:04
    Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
    26 (numero shifts possibili) * 5 (lunghezza messaggio)
  • 2:04 - 2:08
    Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
    26 (numero shifts possibili) * 5 (lunghezza messaggio)
  • 2:08 - 2:10
    Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
    26 (numero shifts possibili) * 5 (lunghezza messaggio)
  • 2:10 - 2:13
    Immaginate al numero di possibili crittografie distinte: 26 x 5 = 12 milioni
    26 (numero shifts possibili) * 5 (lunghezza messaggio)
  • 2:13 - 2:16
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:16 - 2:21
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:21 - 2:25
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:25 - 2:29
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:29 - 2:32
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:32 - 2:35
    Se si scrivesse ogni possibile crittografia su un foglio di carta la pila di tuti quei fogli sarebbe alta oltre 1 km
  • 2:35 - 2:38
    Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
  • 2:38 - 2:42
    Quando Alice crittografa il proprio nome usando il codice di Vernam è come prendere una di queste pagine a caso
  • 2:42 - 2:45
    perché dal punto di vista di Eva, la spia,
    ogni combinazione è ugualmente probabile
  • 2:45 - 2:47
    perché dal punto di vista di Eva, la spia,
    ogni combinazione è ugualmente probabile
  • 2:47 - 2:52
    perché dal punto di vista di Eva, la spia,
    ogni combinazione è ugualmente probabile
  • 2:52 - 2:55
    Questa è segretezza perfetta in azione.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Italian subtitles

Revisions