hideApril is World Autism Month and we want to bring awareness to the importance of inclusion in the classroom!
💡Learn with Amara.org how Captioning Can Empower Diverse Learners!

< Return to Video

Crittografia Polialfabetica

  • 0:05 - 0:08
    Una codifica è robusta se camuffa l'impronta dell'autore
  • 0:09 - 0:11
    e genera un'impronta meno riconoscibile
  • 0:11 - 0:14
    Il modo è di appiattire la distribuzione di frequenza delle lettere
  • 0:18 - 0:19
    Verso la metà del 15-esimo secolo
  • 0:19 - 0:21
    la crittografia polialfabetica aveva raggiunto
  • 0:21 - 0:23
    tale traguardo
  • 0:23 - 0:28
    Immaginiamo che Alice e bob condividano una parola segreta di traslazione
  • 0:28 - 0:31
    Alice dapprima converte le parole in numeri
  • 0:31 - 0:33
    secondo la posizione delle lettere nell'alfabeto
  • 0:33 - 0:38
    Quindi questa sequenza di numeri è ripetuta nel messaggio
  • 0:39 - 0:42
    Poi ogni lettera del messaggio viene criptata
  • 0:42 - 0:44
    traslandola della quantità numerica scritta al di sotto
  • 0:45 - 0:49
    Ora, usa traslazioni differenti invece di un'unica
  • 0:49 - 0:54
    per l'intero messaggio, come nel caso del codice di Cesare
  • 0:54 - 0:57
    Il messaggio così criptato è inviato "in chiaro" a Bob
  • 0:58 - 1:02
    Bob decifra il messaggio sottraendo le traslazioni
  • 1:02 - 1:05
    secondo la parola segreta di cui possiede copia
  • 1:06 - 1:08
    Immaginiamo ora un nemico che cerchi di decodificare
  • 1:08 - 1:10
    una serie di messaggi che è riuscito ad intercettare
  • 1:10 - 1:13
    calcola la frequenza d'occorrenza delle differenti lettere
  • 1:14 - 1:18
    e trova una distribuzione piatta o un'impronta più leggera
  • 1:18 - 1:21
    come può decodificare i messaggi?
  • 1:23 - 1:26
    Riflettete: per decodificare un messaggio si cerca una dispersione d'informazione
  • 1:26 - 1:29
    che è equivalente a cercare un'impronta
  • 1:29 - 1:32
    Ogni volta che c'è una differenza nella frequenza delle lettere
  • 1:32 - 1:35
    c'è una traccia, dell'informazione trapela
  • 1:36 - 1:40
    La differenza è il risultato di una ripetizione nel messaggio criptato
  • 1:42 - 1:46
    In questo caso, il messaggio di Alice contiene una parola-codice che si ripete
  • 1:47 - 1:51
    Per svelare la codifica, Eva deve dapprima determinare
  • 1:51 - 1:56
    la lunghezza della parola usata per traslare le altre, ma non la parola stessa.
  • 1:56 - 1:57
    Deve analizzare
  • 1:57 - 2:00
    la distribuzione delle frequenze dei diversi intervalli
  • 2:00 - 2:04
    Nel controllare la distribuzione di frequenza di ogni quinta lettera
  • 2:04 - 2:08
    troverà la traccia che cerca
  • 2:08 - 2:10
    Il problema è diventato quello di decifrare un codice di Cesare a cinque cifre
  • 2:10 - 2:13
    organizzate in una sequenza che si ripete.
  • 2:13 - 2:15
    Il singolo compito, individualmente preso, è triviale
  • 2:15 - 2:17
    come abbiamo visto
  • 2:17 - 2:20
    la robustezza aggiuntiva del codice è data dal tempo occorrente
  • 2:20 - 2:23
    per determinare la lunghezza della parola usata per calcolare la traslazione dei caratteri individuali nel messaggio
  • 2:23 - 2:27
    Più lunga è la parola usata per la codifica, più robusta sarà la codifica.
Title:
Crittografia Polialfabetica
Description:

Creare un'impronta leggera attraverso una crittografia più intricata basata sulle parole

more » « less
Video Language:
English
Duration:
02:27
glevrini edited Italian subtitles for Polyalphabetic Cipher Apr 17, 2015, 10:10 AM
glevrini edited Italian subtitles for Polyalphabetic Cipher Apr 15, 2015, 8:40 PM
glevrini edited Italian subtitles for Polyalphabetic Cipher Apr 15, 2015, 5:36 PM

Italian subtitles

Revisions