Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

 
[adsense:block:adcontenuto]
 
Si è presto verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave poiché da questa dipende il numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili e più è difficile che si riesca in tempi ragionevoli a identificare la chiave, provando tutte le combinazioni dell’algoritmo di decifratura sul messaggio cifrato (attacco esaustivo). L'idea proposta da G.S.Vernam nel 1926, per il cifrario che porta il suo nome, conduce ad un cifrario intrinsecamente sicuro; viene generata una chiave del tutto casuale, e dunque imprevedibile, lunga come il testo in chiaro, che viene sommato" alla chiave per dare il messaggio cifrato. Il noto teorico dell’informazione Claude Shannon ha dimostrato nel 1949 che ogni cifrario "teoricamente sicuro" è un cifrario di Vernam (e viceversa).
 
[adsense:block:adcontenuto]
 
Infatti se la chiave è totalmente casuale e lunga come il testo, allora il testo cifrato non contiene alcuna informazione sul testo in chiaro, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica. Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave: se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio, o meglio della somma di tutti i messaggi, e il cifrario non è più perfetto. Dovendo la chiave lunga come il testo essere preventivamente comunicata al destinatario in modo sicuro, il mittente deve generare periodicamente una chiave casuale lunghissima, passarla in modo sicuro al destinatario ed usarla a pezzetti, in base alla lunghezza dei messaggi trasmessi, fino ad esaurimento. Questi limiti rendono difficilmente utilizzabile questo metodo generale.
 
Nonostante ciò sembra che questo cifrario sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Video Gallery Drupal: Come creare una video gallery con cck e views

Moduli usati per la video gallery: CCK, Embedded Media Field e Views.

Prima configurazione per la Video Gallery: Tipi di contenuto con campi cck e il modulo aggiuntivo Embedde Media files.

Per creare una video gallery per drupal, seguite questi semplici passi:
 
  • scaricare il modulo Embedded Media Field da drupal.org, installarlo ed attivare "embedded media field" ed "embedded video field" nella sezione moduli della vostra installazione di drupal.
  • Andare in gestione del contenuto/embedd

Le Autorità di Certificazione per ottenere la chiave pubblica

Se un mittente X non può ottenere direttamente da Y la chiave pubblica di quest’ultimo Kyp, deve cercare di ottenerla da un terzo fidato W che faccia da garante. Questo dipende dalla fondamentale differenza che distingue la firma autografa da quella di tipo elettronico: la prima è direttamente riconducibile all’identità di chi l’ha prodotta, mentre la seconda non possiede questa proprietà (anche se ne ha, come abbiamo visto, altre).

Risorse per sviluppo: