WEBVTT 00:00:04.947 --> 00:00:08.157 Una codifica è robusta se camuffa l'impronta dell'autore 00:00:08.957 --> 00:00:10.840 e genera un'impronta meno riconoscibile 00:00:10.840 --> 00:00:14.274 Il modo è di appiattire la distribuzione di frequenza delle lettere 00:00:17.597 --> 00:00:18.935 Verso la metà del 15-esimo secolo 00:00:18.935 --> 00:00:21.266 la crittografia polialfabetica aveva raggiunto 00:00:21.266 --> 00:00:23.357 tale traguardo 00:00:23.357 --> 00:00:28.167 Immaginiamo che Alice e bob condividano una parola segreta di traslazione 00:00:28.167 --> 00:00:30.766 Alice dapprima converte le parole in numeri 00:00:30.766 --> 00:00:33.223 secondo la posizione delle lettere nell'alfabeto 00:00:33.223 --> 00:00:37.830 Quindi questa sequenza di numeri è ripetuta nel messaggio 00:00:39.476 --> 00:00:41.981 Poi ogni lettera del messaggio viene criptata 00:00:41.981 --> 00:00:44.160 traslandola della quantità numerica scritta al di sotto 00:00:45.129 --> 00:00:48.809 Ora, usa traslazioni differenti invece di un'unica 00:00:48.809 --> 00:00:53.637 per l'intero messaggio, come nel caso del codice di Cesare 00:00:53.637 --> 00:00:56.626 Il messaggio così criptato è inviato "in chiaro" a Bob 00:00:58.488 --> 00:01:01.626 Bob decifra il messaggio sottraendo le traslazioni 00:01:01.626 --> 00:01:04.859 secondo la parola segreta di cui possiede copia 00:01:06.121 --> 00:01:08.042 Immaginiamo ora un nemico che cerchi di decodificare 00:01:08.042 --> 00:01:10.173 una serie di messaggi che è riuscito ad intercettare 00:01:10.173 --> 00:01:12.642 calcola la frequenza d'occorrenza delle differenti lettere 00:01:13.673 --> 00:01:18.043 e trova una distribuzione piatta o un'impronta più leggera 00:01:18.043 --> 00:01:20.592 come può decodificare i messaggi? 00:01:22.546 --> 00:01:26.169 Riflettete: per decodificare un messaggio si cerca una dispersione d'informazione 00:01:26.169 --> 00:01:29.382 che è equivalente a cercare un'impronta 00:01:29.382 --> 00:01:32.411 Ogni volta che c'è una differenza nella frequenza delle lettere 00:01:32.411 --> 00:01:34.929 c'è una traccia, dell'informazione trapela 00:01:36.129 --> 00:01:39.826 La differenza è il risultato di una ripetizione nel messaggio criptato 00:01:41.703 --> 00:01:45.911 In questo caso, il messaggio di Alice contiene una parola-codice che si ripete 00:01:47.219 --> 00:01:51.096 Per svelare la codifica, Eva deve dapprima determinare 00:01:51.096 --> 00:01:55.567 la lunghezza della parola usata per traslare le altre, ma non la parola stessa. 00:01:55.567 --> 00:01:56.922 Deve analizzare 00:01:56.922 --> 00:02:00.487 la distribuzione delle frequenze dei diversi intervalli 00:02:00.487 --> 00:02:04.430 Nel controllare la distribuzione di frequenza di ogni quinta lettera 00:02:04.430 --> 00:02:07.648 troverà la traccia che cerca 00:02:07.648 --> 00:02:10.144 Il problema è diventato quello di decifrare un codice di Cesare a cinque cifre 00:02:10.144 --> 00:02:12.821 organizzate in una sequenza che si ripete. 00:02:12.821 --> 00:02:14.726 Il singolo compito, individualmente preso, è triviale 00:02:14.726 --> 00:02:17.136 come abbiamo visto 00:02:17.136 --> 00:02:19.740 la robustezza aggiuntiva del codice è data dal tempo occorrente 00:02:19.740 --> 00:02:22.909 per determinare la lunghezza della parola usata per calcolare la traslazione dei caratteri individuali nel messaggio 00:02:22.909 --> 00:02:26.909 Più lunga è la parola usata per la codifica, più robusta sarà la codifica.