0:00:04.947,0:00:08.157 Una codifica è robusta se camuffa l'impronta dell'autore 0:00:08.957,0:00:10.840 e genera un'impronta meno riconoscibile 0:00:10.840,0:00:14.274 Il modo è di appiattire la distribuzione di frequenza delle lettere 0:00:17.597,0:00:18.935 Verso la metà del 15-esimo secolo 0:00:18.935,0:00:21.266 la crittografia polialfabetica aveva raggiunto 0:00:21.266,0:00:23.357 tale traguardo 0:00:23.357,0:00:28.167 Immaginiamo che Alice e bob condividano una parola segreta di traslazione 0:00:28.167,0:00:30.766 Alice dapprima converte le parole in numeri 0:00:30.766,0:00:33.223 secondo la posizione delle lettere nell'alfabeto 0:00:33.223,0:00:37.830 Quindi questa sequenza di numeri è ripetuta nel messaggio 0:00:39.476,0:00:41.981 Poi ogni lettera del messaggio viene criptata 0:00:41.981,0:00:44.160 traslandola della quantità numerica scritta al di sotto 0:00:45.129,0:00:48.809 Ora, usa traslazioni differenti invece di un'unica 0:00:48.809,0:00:53.637 per l'intero messaggio, come nel caso del codice di Cesare 0:00:53.637,0:00:56.626 Il messaggio così criptato è inviato "in chiaro" a Bob 0:00:58.488,0:01:01.626 Bob decifra il messaggio sottraendo le traslazioni 0:01:01.626,0:01:04.859 secondo la parola segreta di cui possiede copia 0:01:06.121,0:01:08.042 Immaginiamo ora un nemico che cerchi di decodificare 0:01:08.042,0:01:10.173 una serie di messaggi che è riuscito ad intercettare 0:01:10.173,0:01:12.642 calcola la frequenza d'occorrenza delle differenti lettere 0:01:13.673,0:01:18.043 e trova una distribuzione piatta o un'impronta più leggera 0:01:18.043,0:01:20.592 come può decodificare i messaggi? 0:01:22.546,0:01:26.169 Riflettete: per decodificare un messaggio si cerca una dispersione d'informazione 0:01:26.169,0:01:29.382 che è equivalente a cercare un'impronta 0:01:29.382,0:01:32.411 Ogni volta che c'è una differenza nella frequenza delle lettere 0:01:32.411,0:01:34.929 c'è una traccia, dell'informazione trapela 0:01:36.129,0:01:39.826 La differenza è il risultato di una ripetizione nel messaggio criptato 0:01:41.703,0:01:45.911 In questo caso, il messaggio di Alice contiene una parola-codice che si ripete 0:01:47.219,0:01:51.096 Per svelare la codifica, Eva deve dapprima determinare 0:01:51.096,0:01:55.567 la lunghezza della parola usata per traslare le altre, ma non la parola stessa. 0:01:55.567,0:01:56.922 Deve analizzare 0:01:56.922,0:02:00.487 la distribuzione delle frequenze dei diversi intervalli 0:02:00.487,0:02:04.430 Nel controllare la distribuzione di frequenza di ogni quinta lettera 0:02:04.430,0:02:07.648 troverà la traccia che cerca 0:02:07.648,0:02:10.144 Il problema è diventato quello di decifrare un codice di Cesare a cinque cifre 0:02:10.144,0:02:12.821 organizzate in una sequenza che si ripete. 0:02:12.821,0:02:14.726 Il singolo compito, individualmente preso, è triviale 0:02:14.726,0:02:17.136 come abbiamo visto 0:02:17.136,0:02:19.740 la robustezza aggiuntiva del codice è data dal tempo occorrente 0:02:19.740,0:02:22.909 per determinare la lunghezza della parola usata per calcolare la traslazione dei caratteri individuali nel messaggio 0:02:22.909,0:02:26.909 Più lunga è la parola usata per la codifica, più robusta sarà la codifica.