-
Not Synced
"efficiente" significa che può essere eseguito in un dato tempo. Così per esempio,
-
Not Synced
1101110 che è il testo cifrato. E ora, come faccio a decifrarlo?
-
Not Synced
Abbiamo appena visto alcuni esempi storici di cifrari, tutti facilmente
-
Not Synced
Dunque one time pad è davvero interessante dal punto di vista delle prestazioni: tutto quello che bisogna fare
-
Not Synced
L'algoritmo di decifratura riceve in input chiavi e testi cifrati e restituisce messaggi.
-
Not Synced
L'unico requisito è che questi due algoritmi siano consistenti, che soddisfino cioè
-
Not Synced
La cifratura di m usando k, non è altro che l'XOR fra m e k per definizione. In che consiste la decifratura di (k xor m)
-
Not Synced
Si chiama "one time pad" OTP (chiave usata una sola volta) e fu inventato da Vernam all'inizio del
-
Not Synced
Si tratta spesso di un algoritmo di tipo random il che significa che quando dobbiamo cifrare
-
Not Synced
Sostanzialmente faccio la stessa cosa, cioè decifro un testo cifrato usando
-
Not Synced
Spero che tutti voi abbiate capito che infatti dato un messaggio e il
-
Not Synced
Vi ricordo che l'XOR, questo + con un cerchio significa addizione
-
Not Synced
XOR m, il che , visto che come sapete k XOR k vale 0 e 0 XOR m vale m qualunque sia m,
-
Not Synced
XX secolo. Prima di spiegarvi effettivamente in che cosa consiste,
-
Not Synced
a farvi riferimento mettendo le virgolette e, come ho già detto, chi è più incline alla teoria
-
Not Synced
ad inviare anche soltanto ad inviare il primo bit del messaggio, deve trasmettere a Bo una chiave che
-
Not Synced
all'algoritmo E si può richiedere di impiegare un tempo inferiore al minuto per cifrare un gigabyte di
-
Not Synced
altrimenti non è possibile decifrare. Una cosa che voglio sottolineare è
-
Not Synced
bit, cioè di caratteri 0 e 1. Anche lo spazio delle chiavi è sostanzialmente lo stesso dei messaggi
-
Not Synced
che chiamerò K, e qualche volta lo chiamerò anche spazio delle chiavi
-
Not Synced
che dobbiamo fare è verificare che siano soddisfatti i requisiti di consistenza. Ora
-
Not Synced
che sono sostanzialmente lunghe quanto il messaggio. Così se Alice e Bob vogliono comunicare
-
Not Synced
che è il risultato della cifratura del messaggio con una data chiave, è semplicemente
-
Not Synced
che è l'insieme di tutte le chiavi possibili. C'è poi l'insieme di tutti i possibili messaggi e anche
-
Not Synced
che è stato cifrato usando una chiave particolare ottengo
-
Not Synced
come un limite di tempo effettivo. Un altro commento che voglio fare è relativo all'algoritmo E.
-
Not Synced
coppia di "efficienti" algoritmi E e D. E è l'algoritmo di cifratura; D è
-
Not Synced
dalla randomizzazione usata dall'algoritmo. OK, ora che sappiamo
-
Not Synced
data la coppia m e c, potete pensare di ricavare la chiave one time pad che è stata usata
-
Not Synced
dati. Comunque, la parola "efficiente" può essere interpretata in entrambi i modi e ciascuno può
-
Not Synced
deve essere lunga quanto il messaggio. Bene, se lei avesse un modo per inviare a Bob in modo sicuro una chiave
-
Not Synced
di sicurezza del cifrario fra un attimo. Prima, consentitemi di porvi rapidamente
-
Not Synced
difficile da usare in pratica. Il motivo è che è difficile usare chiavi
-
Not Synced
due algoritmi. Abbiamo un algoritmo per cifrare e un algoritmo per decifrare. Ma
-
Not Synced
e per ogni chiave dell'insieme delle chiavi. Il che vale a dire che se criptiamo
-
Not Synced
ed è anch'esso l'insieme di tutte le stringhe binarie di lunghezza n. Quindi una chiave nel sistema OTP
-
Not Synced
equazione di consistenza e ogni cifrario, può essere considerato tale, solo se la soddisfa
-
Not Synced
esattamente l'insieme di tutte le stringhe binarie di n bit cioé tutte le sequenze di
-
Not Synced
ha significati diversi per persone diverse. Per coloro più inclini alla
-
Not Synced
i messaggi, l'algoritmo E genera un insieme di bit bit casuali che poi
-
Not Synced
il cifrario di Vernam (per il one-time-pad) coincide con lo spazio dei messaggi cifrati che è
-
Not Synced
il cifrario funziona il che in realtà è molto semplice. Quindi, essenzialmente il testo cifrato
-
Not Synced
il corrispondente testo cifrato è molto facile risalire alla chiave. In particolare la chiave è
-
Not Synced
il messaggio M. Cosa succede nel nostro caso? Vediamolo.
-
Not Synced
il messaggio originale da cui eravamo partiti. Questa uguaglianza è ciò che chiamiamo
-
Not Synced
il messaggio stesso. Per cui il fatto che la chiave sia lunga quanto il messaggio è davvero
-
Not Synced
il motivo per cui ho virgolettato la parola "efficiente". La ragione è che la parola "efficiente"
-
Not Synced
in effetti, una cifrario viene definito su una terna. Così: l'insieme di tutte le possibili chiavi
-
Not Synced
in maniera sicura, voi sapete che Alice vuole inviare un messaggio a Bob, prima di cominciare
-
Not Synced
interpretarla nel modo che gli è più congeniale. In ogni caso io continuerò
-
Not Synced
l'XOR delle due parti. Basta semplicemente eseguire l'XOR fra K ed M, vediamone un veloce esempio
-
Not Synced
l'algoritmo di decifratura. Naturalmente, E riceve in input chiavi e messaggi e restituisce testi cifrati.
-
Not Synced
l'algoritmo di decifrazione è sempre deterministico. In altre parole, data
-
Not Synced
l'ambiente su cui il cifrario viene definito. E allora il cifrario stesso è una
-
Not Synced
l'insieme di tutti i possibili messaggi cifrati. OK, così questa terna definisce in qualche modo
-
Not Synced
la chiave e il testo cifrato l'output è sempre il medesimo, perché non dipende in alcun modo
-
Not Synced
la interpreterà come tempo polinomiale, gli altri invece la interpreteranno
-
Not Synced
la stessa lunghezza del messaggio da cifrare. OK, ora che abbiamo
-
Not Synced
lo farò lentamente una volta e d'ora in avanti assumerò che questo sia semplice
-
Not Synced
lunga quanto il messaggio, allora potrebbe usare lo stesso metodo per trasmettere anche
-
Not Synced
ma non ci dice nulla sulla sicurezza del cifrario. E noi parleremo
-
Not Synced
meglio cosa si intende per cifrario, voglio mostrarvi il primo esempio di cifrario sicuro.
-
Not Synced
modulo 2. Quindi se io ho un dato messaggio, diciamo 0110111 e prendiamo
-
Not Synced
ne vedremo la ragione un po' più avanti nella lezione. Bene.
-
Not Synced
per cifrario. Quindi, innanzi tutto, ricordiamo che un cifrario è composto da
-
Not Synced
per generare c partendo da m?
-
Not Synced
per voi. Quindi facciamolo, dobbiamo essere certi che se decifro un testo
-
Not Synced
precisato su che cosa il cifrario è definito, possiamo passare specificare come
-
Not Synced
problematico e rende one-time pad un metodo difficile da usare in pratica.
-
Not Synced
progettati. Ma prima di fare ciò, voglio definire, prima di tutto, più precisamente cosa si intende
-
Not Synced
quella che viene detta proprietà di correttezza. E questo per ogni messaggio dell'insieme dei messaggi
-
Not Synced
semplicemente m XOR c. Allora vedremo che se non è immediatamente ovvio
-
Not Synced
sia cifrando che decifrando messaggi molto lunghi. Sfortunatamente è molto
-
Not Synced
stringhe. In altre parole, eseguiamo l'addizione modulo 2 bit per bit. Quindi otteniamo
-
Not Synced
teoria, "efficiente" significa che può essere eseguito in un tempo polinomiale. Pertanto gli algoritmi E e D devono essere eseguiti in
-
Not Synced
tutto ciò che avete è il messaggio m e il testo cifrato c. La mia domanda è:
-
Not Synced
un messaggio con una chiave K e poi lo decriptiamo usando la stessa chiave K dobbiamo ottenere
-
Not Synced
un messaggio m e la cifratura del messaggio stesso ottenuta usando one-time pad. Così
-
Not Synced
un tempo polinomiale qualunque sia l'input che ricevono. Per le persone più inclini alla pratica
-
Not Synced
un'addizione modulo 2, l'addizione gode della proprietà associativa, quindi equivale a calcolare (k XOR k)
-
Not Synced
una chiave particolare, diciamo 1011001, per eseguire la cifratura del messaggio
-
Not Synced
una domanda, per essere certi che siamo sincronizzati. Supponete di avere
-
Not Synced
una particolare chiave, quello che faccio è un XOR fra una chiave e il testo cifrato. Così tutto ciò
-
Not Synced
usando k? Non è altro che l'XOR fra k e (k XOR m). Perciò visto che ho detto che XOR è
-
Not Synced
usando questa chiave, basta calcolare l'XOR di queste due
-
Not Synced
utilizza per effettuare al cifratura vera e propria del messaggio che gli è stato fornito in input. Invece
-
Not Synced
violati, passiamo ora a parlare di cifrari meglio
-
Not Synced
voglio riferirlo alla terminologia che abbiamo appena visto. Quindi, lo spazio dei messaggi per
-
Not Synced
è eseguire l'XOR fra la chiave e il messaggio quindi è un cifrario super super veloce
-
Not Synced
è semplicemente m. OK, questo effettivamente dimostra che one-time pad è davvero un cifrario,
-
Not Synced
è semplicemente un lunga stringa di tipo random, cioè una sequenza casuale di bit che ha