Glossario informatico
0-9 - A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z

Condividi:        

Glossario informatico: One-time pads

Glossario informatico: una raccolta di tutti i termini informatici riguardanti Internet, l'informatica e i PC.

Questo tipo di cifrario è considerato l'unico impossibile da decifrare in assenza di chiave, tanto che si ritiene fosse utilizzato sulla linea diretta tra Washington e Mosca ai tempi della guerra fredda.

Il problema di un cifrario simile è che la chiave è molto ingombrante, non facilmente memorizzabile e molto difficile da trasportare in modo sicuro.
Fino ad adesso abbiamo operato utilizzando un semplice presupposto: quello di servirsi di una chiave relativamente breve e facile da memorizzare in modo da nascondere un messaggio. Consideriamo invece di usare il sistema di Augusto con una chiave lunga quanto il messaggio. A questo punto la tecnica Kasiski che cerca ricorrenze nei binomi fallirebbe, e allo stesso modo fallirebbe anche l'analisi della frequenza delle lettere. Ogni singola lettera sarebbe cifrata usando una sottochiave diversa: non ci sarebbe nessuna relazione tra una lettera cifrata ed un'altra. Un criptografo non potrebbe neanche avvalersi di più documenti criptati in quanto ogni chiave verrebbe utilizzata una sola volta. Il cifrario perfetto! O quasi

Dal punto di vista matematico i one-time pads (chiavi lunghe quanto il messaggio in chiaro utilizzate una sola volta) sono la soluzione se si vuole mantenere un segreto un messaggio, ma dal punto di vista pratico i one-time pads sarebbero oltremodo ingombranti e diventerebbero inutili se cadessero in mano al nemico. Immaginate ad esempio di dover co-ordinare una guerra come fecero i Tedeschi usando i one-time pads: sarebbe stato un incubo di carta!

Esempio:
Prendiamo l'esempio pratico citato prima della linea telefonica tra washington e Mosca: come funzionava nella realtà?
Per prima cosa entrambe le parti avrebbero avuto una copia del codice, cioè una lunga fila di "1" e di "0" probabilmente registrati su di un nastro magnetico. Ecco i passaggi:
- le voci al telefono sono prima trasformate (o approssimate) al mondo binario
- somma XOR tra la voce ed il codice
- invio messaggio criptato
- decodifica tramite nuova somma XOR
- ascolto in chiaro del messaggio

La parola:
Attaccare

Nel mondo binario diventa:
01000001 01110100 01110100 01100001 01100011 01100011 01100001 01110010 01100101

La chiave casuale:
01010100 00001010 11010100 11101010 10101010 01000101 11111010 00001101 11010101

Dopo la somma XOR:
00010101 01111110 10100000 10001011 11001001 00100110 10011011 01111111 10110000


Cerca anche su: Google, Wikipedia.
Questa definizione non è completa?
  • Migliorala tu stesso e contribuisci alla crescita del glossario.
  • Scrivi all'Oracolo di pc-facile.com e lui ti risponderà via e-mail entro 48 ore lavorative.
  • Invia questa definizione a un amico.