[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.62,0:00:08.21,Default,,0000,0000,0000,,INTERNET - CRITTOGRAFIA E CHIAVI PUBBLICHE Dialogue: 0,0:00:08.76,0:00:10.82,Default,,0000,0000,0000,,Ciao, sono Mia Gil-Epner, Dialogue: 0,0:00:10.82,0:00:12.36,Default,,0000,0000,0000,,mi sto specializzando in Informatica Dialogue: 0,0:00:12.36,0:00:13.54,Default,,0000,0000,0000,,all'Università di Berkley Dialogue: 0,0:00:13.54,0:00:15.76,Default,,0000,0000,0000,,e lavoro per il Dipartimento della Difesa, Dialogue: 0,0:00:15.76,0:00:18.11,Default,,0000,0000,0000,,di cui cerco di tenere al sicuro i dati. Dialogue: 0,0:00:18.62,0:00:21.90,Default,,0000,0000,0000,,Internet è un sistema aperto e pubblico, Dialogue: 0,0:00:21.90,0:00:24.09,Default,,0000,0000,0000,,tutti noi inviamo e riceviamo dati Dialogue: 0,0:00:24.09,0:00:26.43,Default,,0000,0000,0000,,attraverso linee condivise. Dialogue: 0,0:00:26.43,0:00:28.52,Default,,0000,0000,0000,,Ma nonostante sia un sistema aperto Dialogue: 0,0:00:28.52,0:00:30.99,Default,,0000,0000,0000,,continuiamo a scambiarci un sacco di dati personali Dialogue: 0,0:00:30.99,0:00:32.68,Default,,0000,0000,0000,,come: numeri di carte di credito, Dialogue: 0,0:00:32.68,0:00:35.61,Default,,0000,0000,0000,,dati bancari, password e email. Dialogue: 0,0:00:35.61,0:00:38.64,Default,,0000,0000,0000,,Quindi, come tenere segreti tutti questi dati personali? Dialogue: 0,0:00:38.64,0:00:40.67,Default,,0000,0000,0000,,Dati di ogni tipo possono esser resi segreti Dialogue: 0,0:00:40.67,0:00:42.72,Default,,0000,0000,0000,,attraverso un processo noto come "cifratura": Dialogue: 0,0:00:42.72,0:00:44.48,Default,,0000,0000,0000,,il rimescolamento del messaggio Dialogue: 0,0:00:44.48,0:00:46.51,Default,,0000,0000,0000,,per nascondere il testo originale. Dialogue: 0,0:00:46.51,0:00:48.40,Default,,0000,0000,0000,,Invece la "decifratura" è il processo Dialogue: 0,0:00:48.40,0:00:50.02,Default,,0000,0000,0000,,con cui viene ricomposto il messaggio Dialogue: 0,0:00:50.02,0:00:51.69,Default,,0000,0000,0000,,per renderlo leggibile. Dialogue: 0,0:00:51.99,0:00:53.53,Default,,0000,0000,0000,,Si tratta di una semplice idea Dialogue: 0,0:00:53.53,0:00:55.49,Default,,0000,0000,0000,,e le persone la mettono in atto da secoli. Dialogue: 0,0:00:55.49,0:00:58.14,Default,,0000,0000,0000,,Uno dei primi e più noti metodi di cifratura Dialogue: 0,0:00:58.14,0:00:59.88,Default,,0000,0000,0000,,fu il Cifrario di Cesare Dialogue: 0,0:00:59.88,0:01:01.55,Default,,0000,0000,0000,,nome dovuto a Giulio Cesare Dialogue: 0,0:01:01.55,0:01:04.63,Default,,0000,0000,0000,,un generale romano che cifrava i suoi ordini militari Dialogue: 0,0:01:04.63,0:01:05.53,Default,,0000,0000,0000,,per esser sicuro che, Dialogue: 0,0:01:05.53,0:01:07.52,Default,,0000,0000,0000,,se anche un messaggio fosse stato intercettato dai nemici, Dialogue: 0,0:01:07.52,0:01:09.96,Default,,0000,0000,0000,,questi non sarebbero riusciti a leggerlo. Dialogue: 0,0:01:09.96,0:01:11.91,Default,,0000,0000,0000,,Il Cifrario di Cesare è un algoritmo Dialogue: 0,0:01:11.91,0:01:14.17,Default,,0000,0000,0000,,che sostituisce ogni lettera nel messaggio originale Dialogue: 0,0:01:14.17,0:01:17.65,Default,,0000,0000,0000,,con una lettera che sta un certo numero di posizioni\Nal di sotto nell'alfabeto. Dialogue: 0,0:01:17.65,0:01:19.37,Default,,0000,0000,0000,,Visto che il numero di posizioni è noto Dialogue: 0,0:01:19.37,0:01:21.05,Default,,0000,0000,0000,,solo al mittente e al destinatario, Dialogue: 0,0:01:21.05,0:01:22.66,Default,,0000,0000,0000,,è considerato la "chiave". Dialogue: 0,0:01:22.66,0:01:24.13,Default,,0000,0000,0000,,Questa permette al destinatario Dialogue: 0,0:01:24.13,0:01:26.56,Default,,0000,0000,0000,,di decifrare il messaggio segreto. Dialogue: 0,0:01:27.11,0:01:30.27,Default,,0000,0000,0000,,Ad esempio, se il messaggio originale è "HELLO", Dialogue: 0,0:01:30.27,0:01:32.96,Default,,0000,0000,0000,,allora, usando l'algoritmo del Cifrario di Cesare Dialogue: 0,0:01:32.96,0:01:34.26,Default,,0000,0000,0000,,con chiave 5, Dialogue: 0,0:01:34.26,0:01:36.56,Default,,0000,0000,0000,,il messaggio cifrato sarà questo... Dialogue: 0,0:01:39.36,0:01:41.02,Default,,0000,0000,0000,,Per decifrare il messaggio, Dialogue: 0,0:01:41.02,0:01:43.13,Default,,0000,0000,0000,,il ricevente dovrebbe semplicemente usare la chiave Dialogue: 0,0:01:43.13,0:01:45.00,Default,,0000,0000,0000,,per invertire il processo. Dialogue: 0,0:01:45.98,0:01:48.37,Default,,0000,0000,0000,,Ma c'è però un grande problema con il Cifrario di Cesare, Dialogue: 0,0:01:48.37,0:01:51.12,Default,,0000,0000,0000,,chiunque può facilmente rompere o violare Dialogue: 0,0:01:51.12,0:01:52.63,Default,,0000,0000,0000,,il messaggio cifrato Dialogue: 0,0:01:52.63,0:01:54.48,Default,,0000,0000,0000,,provando ogni chiave possibile. Dialogue: 0,0:01:54.48,0:01:57.04,Default,,0000,0000,0000,,E nell'alfabeto inglese ci sono solo 26 lettere, Dialogue: 0,0:01:57.04,0:01:59.28,Default,,0000,0000,0000,,il che significa che dovreste fare provare Dialogue: 0,0:01:59.28,0:02:01.04,Default,,0000,0000,0000,,al massimo 26 chiavi Dialogue: 0,0:02:01.04,0:02:02.57,Default,,0000,0000,0000,,per decifrare il messaggio. Dialogue: 0,0:02:03.05,0:02:05.02,Default,,0000,0000,0000,,Ora, provare 26 chiavi possibili Dialogue: 0,0:02:05.02,0:02:06.07,Default,,0000,0000,0000,,non è molto difficile, Dialogue: 0,0:02:06.07,0:02:08.28,Default,,0000,0000,0000,,servirebbe circa un'ora. Dialogue: 0,0:02:08.28,0:02:09.83,Default,,0000,0000,0000,,Quindi, complichiamo le cose. Dialogue: 0,0:02:09.83,0:02:11.30,Default,,0000,0000,0000,,Invece di sfasare ogni lettera Dialogue: 0,0:02:11.30,0:02:12.91,Default,,0000,0000,0000,,dello stesso numero di posizioni, Dialogue: 0,0:02:12.91,0:02:15.88,Default,,0000,0000,0000,,sfasiamo ogni lettera di un numero\Ndi posizioni diverso. Dialogue: 0,0:02:15.88,0:02:18.04,Default,,0000,0000,0000,,In questo esempio, una chiave a 10 cifre Dialogue: 0,0:02:18.04,0:02:21.17,Default,,0000,0000,0000,,stabilisce di quante posizioni verrà sfasata ogni lettera Dialogue: 0,0:02:21.17,0:02:24.30,Default,,0000,0000,0000,,per cifrare un messaggio più lungo. Dialogue: 0,0:02:25.95,0:02:28.36,Default,,0000,0000,0000,,Indovinare questa chiave sarebbe davvero difficile. Dialogue: 0,0:02:28.36,0:02:30.32,Default,,0000,0000,0000,,Con la cifratura a 10 cifre, Dialogue: 0,0:02:30.32,0:02:33.30,Default,,0000,0000,0000,,avremmo 10 miliardi di possibili soluzioni. Dialogue: 0,0:02:34.18,0:02:35.64,Default,,0000,0000,0000,,Ovviamente questo va ben oltre Dialogue: 0,0:02:35.64,0:02:37.49,Default,,0000,0000,0000,,ciò che un qualunque essere umano potrebbe risolvere, Dialogue: 0,0:02:37.49,0:02:39.60,Default,,0000,0000,0000,,gli servirebbero molti secoli. Dialogue: 0,0:02:39.60,0:02:41.42,Default,,0000,0000,0000,,Ma oggi, un computer di fascia media, Dialogue: 0,0:02:41.42,0:02:42.86,Default,,0000,0000,0000,,impiegherebbe pochi secondi Dialogue: 0,0:02:42.86,0:02:45.26,Default,,0000,0000,0000,,per provare tutti i 10 miliardi di possibilità. Dialogue: 0,0:02:45.72,0:02:47.32,Default,,0000,0000,0000,,Quindi, nel mondo contemporaneo, Dialogue: 0,0:02:47.32,0:02:49.29,Default,,0000,0000,0000,,in cui i cattivi sono armati di computer Dialogue: 0,0:02:49.29,0:02:51.03,Default,,0000,0000,0000,,anziché di matite, Dialogue: 0,0:02:51.03,0:02:52.78,Default,,0000,0000,0000,,come si possono cifrare i messaggi Dialogue: 0,0:02:52.78,0:02:54.32,Default,,0000,0000,0000,,con un grado di sicurezza tale Dialogue: 0,0:02:54.32,0:02:56.19,Default,,0000,0000,0000,,che sia "troppo difficile" violarli? Dialogue: 0,0:02:56.19,0:02:57.83,Default,,0000,0000,0000,,"Troppo difficile" Dialogue: 0,0:02:57.83,0:03:00.48,Default,,0000,0000,0000,,significa che ci sarebbero troppe possibilità da calcolare Dialogue: 0,0:03:00.48,0:03:02.29,Default,,0000,0000,0000,,in una ragionevole quantità di tempo. Dialogue: 0,0:03:02.77,0:03:06.05,Default,,0000,0000,0000,,Oggi le comunicazioni sicure vengono cifrate Dialogue: 0,0:03:06.05,0:03:08.26,Default,,0000,0000,0000,,utilizzando chiavi a 256 bit. Dialogue: 0,0:03:08.26,0:03:10.21,Default,,0000,0000,0000,,Ciò significa che il computer di un cattivo Dialogue: 0,0:03:10.21,0:03:11.66,Default,,0000,0000,0000,,che intercettasse il messaggio Dialogue: 0,0:03:11.66,0:03:15.18,Default,,0000,0000,0000,,dovrebbe provare questo enorme numero\Ndi possibilità alternative Dialogue: 0,0:03:15.18,0:03:18.18,Default,,0000,0000,0000,,prima di scoprire la chiave e violare il messaggio. Dialogue: 0,0:03:19.89,0:03:23.20,Default,,0000,0000,0000,,Anche se si possedessero 100 mila super computer Dialogue: 0,0:03:23.20,0:03:25.61,Default,,0000,0000,0000,,e ognuno fosse in grado di provare Dialogue: 0,0:03:25.61,0:03:28.60,Default,,0000,0000,0000,,1 milione di miliardi di chiavi al secondo, servirebbero Dialogue: 0,0:03:28.60,0:03:31.05,Default,,0000,0000,0000,,miliardi di miliardi di miliardi di miliardi di anni Dialogue: 0,0:03:31.05,0:03:32.91,Default,,0000,0000,0000,,per provare tutte le possibili alternative, Dialogue: 0,0:03:32.91,0:03:34.70,Default,,0000,0000,0000,,solo per violare un singolo messaggio Dialogue: 0,0:03:34.70,0:03:37.12,Default,,0000,0000,0000,,protetto con la crittografia a 256 bit. Dialogue: 0,0:03:37.49,0:03:39.55,Default,,0000,0000,0000,,Sappiamo che i chip dei computer Dialogue: 0,0:03:39.55,0:03:41.86,Default,,0000,0000,0000,,vanno a velocità doppia e dimezzano la loro dimensione Dialogue: 0,0:03:41.86,0:03:42.91,Default,,0000,0000,0000,,circa ogni anno. Dialogue: 0,0:03:42.91,0:03:45.85,Default,,0000,0000,0000,,Se continuerà questo ritmo di progresso esponenziale, Dialogue: 0,0:03:45.85,0:03:47.62,Default,,0000,0000,0000,,problemi oggi irrisolvibili Dialogue: 0,0:03:47.62,0:03:50.54,Default,,0000,0000,0000,,diventeranno risolvibili tra poche centinaia di anni Dialogue: 0,0:03:50.54,0:03:54.11,Default,,0000,0000,0000,,e 256 bit non saranno più sufficienti per stare al sicuro. Dialogue: 0,0:03:54.11,0:03:55.42,Default,,0000,0000,0000,,E in effetti, in passato, Dialogue: 0,0:03:55.42,0:03:58.06,Default,,0000,0000,0000,,abbiamo già dovuto aumentare la lunghezza\Ndella chiave standard Dialogue: 0,0:03:58.06,0:04:00.47,Default,,0000,0000,0000,,per tenere il passo con la velocità dei computer. Dialogue: 0,0:04:00.95,0:04:03.31,Default,,0000,0000,0000,,La buona notizia è che usare una chiave più lunga Dialogue: 0,0:04:03.31,0:04:05.59,Default,,0000,0000,0000,,non rende solo un po' più complessa la cifratura, Dialogue: 0,0:04:05.59,0:04:07.42,Default,,0000,0000,0000,,fa bensì aumentare esponenzialmente Dialogue: 0,0:04:07.42,0:04:09.70,Default,,0000,0000,0000,,il numero di possibilità che servirebbero per violare Dialogue: 0,0:04:09.70,0:04:10.68,Default,,0000,0000,0000,,un messagio cifrato. Dialogue: 0,0:04:11.37,0:04:13.23,Default,,0000,0000,0000,,Quando il mittente e il destinatario Dialogue: 0,0:04:13.23,0:04:14.59,Default,,0000,0000,0000,,condividono la stessa chiave Dialogue: 0,0:04:14.59,0:04:16.57,Default,,0000,0000,0000,,per cifrare e decifrare il messaggio, Dialogue: 0,0:04:16.57,0:04:18.54,Default,,0000,0000,0000,,si parla di CRITTOGRAFIA SIMMETRICA. Dialogue: 0,0:04:19.06,0:04:20.57,Default,,0000,0000,0000,,Con la crittografia simmetrica, Dialogue: 0,0:04:20.57,0:04:22.08,Default,,0000,0000,0000,,come il Cifrario di Cesare, Dialogue: 0,0:04:22.08,0:04:25.18,Default,,0000,0000,0000,,la chiave segreta deve essere concordata in anticipo Dialogue: 0,0:04:25.18,0:04:27.49,Default,,0000,0000,0000,,da due persone in privato. Dialogue: 0,0:04:27.49,0:04:29.24,Default,,0000,0000,0000,,Questo può andar bene per le persone Dialogue: 0,0:04:29.24,0:04:31.30,Default,,0000,0000,0000,,ma Internet è aperta e pubblica, Dialogue: 0,0:04:31.30,0:04:33.39,Default,,0000,0000,0000,,quindi è impossibile per due computer Dialogue: 0,0:04:33.39,0:04:35.24,Default,,0000,0000,0000,,"incontrarsi" in privato, Dialogue: 0,0:04:35.25,0:04:37.26,Default,,0000,0000,0000,,per accordarsi su una chiave segreta. Dialogue: 0,0:04:37.26,0:04:38.80,Default,,0000,0000,0000,,Invece i computer utilizzano Dialogue: 0,0:04:38.80,0:04:40.35,Default,,0000,0000,0000,,chiavi di cifratura asimmetriche: Dialogue: 0,0:04:40.35,0:04:41.68,Default,,0000,0000,0000,,una chiave pubblica Dialogue: 0,0:04:41.68,0:04:43.64,Default,,0000,0000,0000,,che può essere condivisa con chiunque Dialogue: 0,0:04:43.64,0:04:46.40,Default,,0000,0000,0000,,e una chiave privata che non va condivisa. Dialogue: 0,0:04:46.80,0:04:49.57,Default,,0000,0000,0000,,La chiave pubblica serve per cifrare i dati Dialogue: 0,0:04:49.57,0:04:52.78,Default,,0000,0000,0000,,e chiunque può usarla per creare un messaggio segreto, Dialogue: 0,0:04:52.78,0:04:55.78,Default,,0000,0000,0000,,ma il messaggio può esser solamente decifrato Dialogue: 0,0:04:55.78,0:04:58.79,Default,,0000,0000,0000,,da un computer che conosca la chiave privata. Dialogue: 0,0:04:59.18,0:05:01.35,Default,,0000,0000,0000,,Il funzionamento si basa su principi matematici Dialogue: 0,0:05:01.35,0:05:02.78,Default,,0000,0000,0000,,che non approfondiremo qui. Dialogue: 0,0:05:02.78,0:05:04.12,Default,,0000,0000,0000,,Pensatela così: Dialogue: 0,0:05:04.12,0:05:06.35,Default,,0000,0000,0000,,immaginate di avere una cassetta postale personale Dialogue: 0,0:05:06.35,0:05:08.26,Default,,0000,0000,0000,,dove chiunque può depositare delle lettere, Dialogue: 0,0:05:08.26,0:05:10.01,Default,,0000,0000,0000,,ma ha bisogno di una chiave per farlo. Dialogue: 0,0:05:10.01,0:05:12.38,Default,,0000,0000,0000,,Potete fare molte copie della chiave di deposito Dialogue: 0,0:05:12.38,0:05:13.96,Default,,0000,0000,0000,,e inviarne una ai vostri amici Dialogue: 0,0:05:13.96,0:05:16.20,Default,,0000,0000,0000,,o anche renderla accessibile pubblicamente. Dialogue: 0,0:05:16.20,0:05:18.27,Default,,0000,0000,0000,,I vostri amici o anche degli estranei Dialogue: 0,0:05:18.27,0:05:19.78,Default,,0000,0000,0000,,possono usare la chiave pubblica Dialogue: 0,0:05:19.78,0:05:21.48,Default,,0000,0000,0000,,per accedere al vostro spazio di deposito Dialogue: 0,0:05:21.48,0:05:22.82,Default,,0000,0000,0000,,e lasciare un messaggio, Dialogue: 0,0:05:22.82,0:05:24.100,Default,,0000,0000,0000,,ma solo voi potete aprire la cassetta postale Dialogue: 0,0:05:24.100,0:05:26.41,Default,,0000,0000,0000,,con la vostra chiave privata Dialogue: 0,0:05:26.41,0:05:29.24,Default,,0000,0000,0000,,per accedere a tutti i messaggi segreti che avete ricevuto. Dialogue: 0,0:05:29.24,0:05:30.79,Default,,0000,0000,0000,,E potrete inviare messaggi sicuri Dialogue: 0,0:05:30.79,0:05:32.08,Default,,0000,0000,0000,,in risposta ai vostri amici Dialogue: 0,0:05:32.08,0:05:33.59,Default,,0000,0000,0000,,usando la chiave pubblica di deposito Dialogue: 0,0:05:33.59,0:05:34.92,Default,,0000,0000,0000,,delle loro cassette postali. Dialogue: 0,0:05:34.92,0:05:37.78,Default,,0000,0000,0000,,In questo modo le persone possono scambiare messaggi sicuri Dialogue: 0,0:05:37.78,0:05:40.64,Default,,0000,0000,0000,,senza mai aver bisogno di accordarsi su una chiave privata. Dialogue: 0,0:05:41.04,0:05:42.75,Default,,0000,0000,0000,,La crittografia a chiave pubblica Dialogue: 0,0:05:42.75,0:05:46.83,Default,,0000,0000,0000,,è la base di tutti i sistemi di messaggistica sicura\Nsu Internet, Dialogue: 0,0:05:46.83,0:05:51.03,Default,,0000,0000,0000,,compresi i protocolli di sicurezza SSL e TLS Dialogue: 0,0:05:51.03,0:05:52.79,Default,,0000,0000,0000,,che garantiscono la nostra sicurezza Dialogue: 0,0:05:52.79,0:05:54.42,Default,,0000,0000,0000,,quando navighiamo sul web. Dialogue: 0,0:05:54.42,0:05:56.45,Default,,0000,0000,0000,,I computer odierni la sfruttano Dialogue: 0,0:05:56.45,0:05:58.48,Default,,0000,0000,0000,,ogni volta che vedi il lucchetto Dialogue: 0,0:05:58.48,0:06:02.54,Default,,0000,0000,0000,,o la scritta "https" nella barra degli indirizzi\Ndel browser, Dialogue: 0,0:06:02.54,0:06:04.11,Default,,0000,0000,0000,,ciò significa che il computer Dialogue: 0,0:06:04.11,0:06:06.07,Default,,0000,0000,0000,,sta usando la crittografia a chiave pubblica Dialogue: 0,0:06:06.07,0:06:07.89,Default,,0000,0000,0000,,per rendere sicuro lo scambio di dati Dialogue: 0,0:06:07.89,0:06:09.14,Default,,0000,0000,0000,,con il sito web visitato. Dialogue: 0,0:06:09.67,0:06:12.32,Default,,0000,0000,0000,,Maggiore è il numero di persone che usa Internet, Dialogue: 0,0:06:12.32,0:06:14.98,Default,,0000,0000,0000,,maggiore sarà il numero di dati personali trasmessi Dialogue: 0,0:06:14.98,0:06:17.01,Default,,0000,0000,0000,,e la necessità di mantenere sicuri quei dati Dialogue: 0,0:06:17.01,0:06:18.57,Default,,0000,0000,0000,,sarà ancora maggiore Dialogue: 0,0:06:18.57,0:06:21.46,Default,,0000,0000,0000,,e, via via che i computer diventano più veloci, Dialogue: 0,0:06:21.46,0:06:23.17,Default,,0000,0000,0000,,dovremo sviluppare nuovi metodi Dialogue: 0,0:06:23.17,0:06:26.39,Default,,0000,0000,0000,,per rendere la cifratura "troppo difficile" da violare\Nda parte dei nuovi computer. Dialogue: 0,0:06:26.39,0:06:28.01,Default,,0000,0000,0000,,In questo consiste il mio lavoro Dialogue: 0,0:06:28.01,0:06:30.14,Default,,0000,0000,0000,,e si evolve continuamente.