< Return to Video

Information theoretic security and the one time pad (19 min)

  • Not Synced
    "efficiente" significa che può essere eseguito in un dato tempo. Così per esempio,
  • Not Synced
    1101110 che è il testo cifrato. E ora, come faccio a decifrarlo?
  • Not Synced
    Abbiamo appena visto alcuni esempi storici di cifrari, tutti facilmente
  • Not Synced
    Dunque one time pad è davvero interessante dal punto di vista delle prestazioni: tutto quello che bisogna fare
  • Not Synced
    L'algoritmo di decifratura riceve in input chiavi e testi cifrati e restituisce messaggi.
  • Not Synced
    L'unico requisito è che questi due algoritmi siano consistenti, che soddisfino cioè
  • Not Synced
    La cifratura di m usando k, non è altro che l'XOR fra m e k per definizione. In che consiste la decifratura di (k xor m)
  • Not Synced
    Si chiama "one time pad" OTP (chiave usata una sola volta) e fu inventato da Vernam all'inizio del
  • Not Synced
    Si tratta spesso di un algoritmo di tipo random il che significa che quando dobbiamo cifrare
  • Not Synced
    Sostanzialmente faccio la stessa cosa, cioè decifro un testo cifrato usando
  • Not Synced
    Spero che tutti voi abbiate capito che infatti dato un messaggio e il
  • Not Synced
    Vi ricordo che l'XOR, questo + con un cerchio significa addizione
  • Not Synced
    XOR m, il che , visto che come sapete k XOR k vale 0 e 0 XOR m vale m qualunque sia m,
  • Not Synced
    XX secolo. Prima di spiegarvi effettivamente in che cosa consiste,
  • Not Synced
    a farvi riferimento mettendo le virgolette e, come ho già detto, chi è più incline alla teoria
  • Not Synced
    ad inviare anche soltanto ad inviare il primo bit del messaggio, deve trasmettere a Bo una chiave che
  • Not Synced
    all'algoritmo E si può richiedere di impiegare un tempo inferiore al minuto per cifrare un gigabyte di
  • Not Synced
    altrimenti non è possibile decifrare. Una cosa che voglio sottolineare è
  • Not Synced
    bit, cioè di caratteri 0 e 1. Anche lo spazio delle chiavi è sostanzialmente lo stesso dei messaggi
  • Not Synced
    che chiamerò K, e qualche volta lo chiamerò anche spazio delle chiavi
  • Not Synced
    che dobbiamo fare è verificare che siano soddisfatti i requisiti di consistenza. Ora
  • Not Synced
    che sono sostanzialmente lunghe quanto il messaggio. Così se Alice e Bob vogliono comunicare
  • Not Synced
    che è il risultato della cifratura del messaggio con una data chiave, è semplicemente
  • Not Synced
    che è l'insieme di tutte le chiavi possibili. C'è poi l'insieme di tutti i possibili messaggi e anche
  • Not Synced
    che è stato cifrato usando una chiave particolare ottengo
  • Not Synced
    come un limite di tempo effettivo. Un altro commento che voglio fare è relativo all'algoritmo E.
  • Not Synced
    coppia di "efficienti" algoritmi E e D. E è l'algoritmo di cifratura; D è
  • Not Synced
    dalla randomizzazione usata dall'algoritmo. OK, ora che sappiamo
  • Not Synced
    data la coppia m e c, potete pensare di ricavare la chiave one time pad che è stata usata
  • Not Synced
    dati. Comunque, la parola "efficiente" può essere interpretata in entrambi i modi e ciascuno può
  • Not Synced
    deve essere lunga quanto il messaggio. Bene, se lei avesse un modo per inviare a Bob in modo sicuro una chiave
  • Not Synced
    di sicurezza del cifrario fra un attimo. Prima, consentitemi di porvi rapidamente
  • Not Synced
    difficile da usare in pratica. Il motivo è che è difficile usare chiavi
  • Not Synced
    due algoritmi. Abbiamo un algoritmo per cifrare e un algoritmo per decifrare. Ma
  • Not Synced
    e per ogni chiave dell'insieme delle chiavi. Il che vale a dire che se criptiamo
  • Not Synced
    ed è anch'esso l'insieme di tutte le stringhe binarie di lunghezza n. Quindi una chiave nel sistema OTP
  • Not Synced
    equazione di consistenza e ogni cifrario, può essere considerato tale, solo se la soddisfa
  • Not Synced
    esattamente l'insieme di tutte le stringhe binarie di n bit cioé tutte le sequenze di
  • Not Synced
    ha significati diversi per persone diverse. Per coloro più inclini alla
  • Not Synced
    i messaggi, l'algoritmo E genera un insieme di bit bit casuali che poi
  • Not Synced
    il cifrario di Vernam (per il one-time-pad) coincide con lo spazio dei messaggi cifrati che è
  • Not Synced
    il cifrario funziona il che in realtà è molto semplice. Quindi, essenzialmente il testo cifrato
  • Not Synced
    il corrispondente testo cifrato è molto facile risalire alla chiave. In particolare la chiave è
  • Not Synced
    il messaggio M. Cosa succede nel nostro caso? Vediamolo.
  • Not Synced
    il messaggio originale da cui eravamo partiti. Questa uguaglianza è ciò che chiamiamo
  • Not Synced
    il messaggio stesso. Per cui il fatto che la chiave sia lunga quanto il messaggio è davvero
  • Not Synced
    il motivo per cui ho virgolettato la parola "efficiente". La ragione è che la parola "efficiente"
  • Not Synced
    in effetti, una cifrario viene definito su una terna. Così: l'insieme di tutte le possibili chiavi
  • Not Synced
    in maniera sicura, voi sapete che Alice vuole inviare un messaggio a Bob, prima di cominciare
  • Not Synced
    interpretarla nel modo che gli è più congeniale. In ogni caso io continuerò
  • Not Synced
    l'XOR delle due parti. Basta semplicemente eseguire l'XOR fra K ed M, vediamone un veloce esempio
  • Not Synced
    l'algoritmo di decifratura. Naturalmente, E riceve in input chiavi e messaggi e restituisce testi cifrati.
  • Not Synced
    l'algoritmo di decifrazione è sempre deterministico. In altre parole, data
  • Not Synced
    l'ambiente su cui il cifrario viene definito. E allora il cifrario stesso è una
  • Not Synced
    l'insieme di tutti i possibili messaggi cifrati. OK, così questa terna definisce in qualche modo
  • Not Synced
    la chiave e il testo cifrato l'output è sempre il medesimo, perché non dipende in alcun modo
  • Not Synced
    la interpreterà come tempo polinomiale, gli altri invece la interpreteranno
  • Not Synced
    la stessa lunghezza del messaggio da cifrare. OK, ora che abbiamo
  • Not Synced
    lo farò lentamente una volta e d'ora in avanti assumerò che questo sia semplice
  • Not Synced
    lunga quanto il messaggio, allora potrebbe usare lo stesso metodo per trasmettere anche
  • Not Synced
    ma non ci dice nulla sulla sicurezza del cifrario. E noi parleremo
  • Not Synced
    meglio cosa si intende per cifrario, voglio mostrarvi il primo esempio di cifrario sicuro.
  • Not Synced
    modulo 2. Quindi se io ho un dato messaggio, diciamo 0110111 e prendiamo
  • Not Synced
    ne vedremo la ragione un po' più avanti nella lezione. Bene.
  • Not Synced
    per cifrario. Quindi, innanzi tutto, ricordiamo che un cifrario è composto da
  • Not Synced
    per generare c partendo da m?
  • Not Synced
    per voi. Quindi facciamolo, dobbiamo essere certi che se decifro un testo
  • Not Synced
    precisato su che cosa il cifrario è definito, possiamo passare specificare come
  • Not Synced
    problematico e rende one-time pad un metodo difficile da usare in pratica.
  • Not Synced
    progettati. Ma prima di fare ciò, voglio definire, prima di tutto, più precisamente cosa si intende
  • Not Synced
    quella che viene detta proprietà di correttezza. E questo per ogni messaggio dell'insieme dei messaggi
  • Not Synced
    semplicemente m XOR c. Allora vedremo che se non è immediatamente ovvio
  • Not Synced
    sia cifrando che decifrando messaggi molto lunghi. Sfortunatamente è molto
  • Not Synced
    stringhe. In altre parole, eseguiamo l'addizione modulo 2 bit per bit. Quindi otteniamo
  • Not Synced
    teoria, "efficiente" significa che può essere eseguito in un tempo polinomiale. Pertanto gli algoritmi E e D devono essere eseguiti in
  • Not Synced
    tutto ciò che avete è il messaggio m e il testo cifrato c. La mia domanda è:
  • Not Synced
    un messaggio con una chiave K e poi lo decriptiamo usando la stessa chiave K dobbiamo ottenere
  • Not Synced
    un messaggio m e la cifratura del messaggio stesso ottenuta usando one-time pad. Così
  • Not Synced
    un tempo polinomiale qualunque sia l'input che ricevono. Per le persone più inclini alla pratica
  • Not Synced
    un'addizione modulo 2, l'addizione gode della proprietà associativa, quindi equivale a calcolare (k XOR k)
  • Not Synced
    una chiave particolare, diciamo 1011001, per eseguire la cifratura del messaggio
  • Not Synced
    una domanda, per essere certi che siamo sincronizzati. Supponete di avere
  • Not Synced
    una particolare chiave, quello che faccio è un XOR fra una chiave e il testo cifrato. Così tutto ciò
  • Not Synced
    usando k? Non è altro che l'XOR fra k e (k XOR m). Perciò visto che ho detto che XOR è
  • Not Synced
    usando questa chiave, basta calcolare l'XOR di queste due
  • Not Synced
    utilizza per effettuare al cifratura vera e propria del messaggio che gli è stato fornito in input. Invece
  • Not Synced
    violati, passiamo ora a parlare di cifrari meglio
  • Not Synced
    voglio riferirlo alla terminologia che abbiamo appena visto. Quindi, lo spazio dei messaggi per
  • Not Synced
    è eseguire l'XOR fra la chiave e il messaggio quindi è un cifrario super super veloce
  • Not Synced
    è semplicemente m. OK, questo effettivamente dimostra che one-time pad è davvero un cifrario,
  • Not Synced
    è semplicemente un lunga stringa di tipo random, cioè una sequenza casuale di bit che ha
Title:
Information theoretic security and the one time pad (19 min)
Video Language:
English

Italian subtitles

Incomplete

Revisions