1 00:00:04,947 --> 00:00:08,157 Una codifica è robusta se camuffa l'impronta dell'autore 2 00:00:08,957 --> 00:00:10,840 e genera un'impronta meno riconoscibile 3 00:00:10,840 --> 00:00:14,274 Il modo è di appiattire la distribuzione di frequenza delle lettere 4 00:00:17,597 --> 00:00:18,935 Verso la metà del 15-esimo secolo 5 00:00:18,935 --> 00:00:21,266 la crittografia polialfabetica aveva raggiunto 6 00:00:21,266 --> 00:00:23,357 tale traguardo 7 00:00:23,357 --> 00:00:28,167 Immaginiamo che Alice e bob condividano una parola segreta di traslazione 8 00:00:28,167 --> 00:00:30,766 Alice dapprima converte le parole in numeri 9 00:00:30,766 --> 00:00:33,223 secondo la posizione delle lettere nell'alfabeto 10 00:00:33,223 --> 00:00:37,830 Quindi questa sequenza di numeri è ripetuta nel messaggio 11 00:00:39,476 --> 00:00:41,981 Poi ogni lettera del messaggio viene criptata 12 00:00:41,981 --> 00:00:44,160 traslandola della quantità numerica scritta al di sotto 13 00:00:45,129 --> 00:00:48,809 Ora, usa traslazioni differenti invece di un'unica 14 00:00:48,809 --> 00:00:53,637 per l'intero messaggio, come nel caso del codice di Cesare 15 00:00:53,637 --> 00:00:56,626 Il messaggio così criptato è inviato "in chiaro" a Bob 16 00:00:58,488 --> 00:01:01,626 Bob decifra il messaggio sottraendo le traslazioni 17 00:01:01,626 --> 00:01:04,859 secondo la parola segreta di cui possiede copia 18 00:01:06,121 --> 00:01:08,042 Immaginiamo ora un nemico che cerchi di decodificare 19 00:01:08,042 --> 00:01:10,173 una serie di messaggi che è riuscito ad intercettare 20 00:01:10,173 --> 00:01:12,642 calcola la frequenza d'occorrenza delle differenti lettere 21 00:01:13,673 --> 00:01:18,043 e trova una distribuzione piatta o un'impronta più leggera 22 00:01:18,043 --> 00:01:20,592 come può decodificare i messaggi? 23 00:01:22,546 --> 00:01:26,169 Riflettete: per decodificare un messaggio si cerca una dispersione d'informazione 24 00:01:26,169 --> 00:01:29,382 che è equivalente a cercare un'impronta 25 00:01:29,382 --> 00:01:32,411 Ogni volta che c'è una differenza nella frequenza delle lettere 26 00:01:32,411 --> 00:01:34,929 c'è una traccia, dell'informazione trapela 27 00:01:36,129 --> 00:01:39,826 La differenza è il risultato di una ripetizione nel messaggio criptato 28 00:01:41,703 --> 00:01:45,911 In questo caso, il messaggio di Alice contiene una parola-codice che si ripete 29 00:01:47,219 --> 00:01:51,096 Per svelare la codifica, Eva deve dapprima determinare 30 00:01:51,096 --> 00:01:55,567 la lunghezza della parola usata per traslare le altre, ma non la parola stessa. 31 00:01:55,567 --> 00:01:56,922 Deve analizzare 32 00:01:56,922 --> 00:02:00,487 la distribuzione delle frequenze dei diversi intervalli 33 00:02:00,487 --> 00:02:04,430 Nel controllare la distribuzione di frequenza di ogni quinta lettera 34 00:02:04,430 --> 00:02:07,648 troverà la traccia che cerca 35 00:02:07,648 --> 00:02:10,144 Il problema è diventato quello di decifrare un codice di Cesare a cinque cifre 36 00:02:10,144 --> 00:02:12,821 organizzate in una sequenza che si ripete. 37 00:02:12,821 --> 00:02:14,726 Il singolo compito, individualmente preso, è triviale 38 00:02:14,726 --> 00:02:17,136 come abbiamo visto 39 00:02:17,136 --> 00:02:19,740 la robustezza aggiuntiva del codice è data dal tempo occorrente 40 00:02:19,740 --> 00:02:22,909 per determinare la lunghezza della parola usata per calcolare la traslazione dei caratteri individuali nel messaggio 41 00:02:22,909 --> 00:02:26,909 Più lunga è la parola usata per la codifica, più robusta sarà la codifica.