Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

 
[adsense:block:adcontenuto]
 
Si è presto verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave poiché da questa dipende il numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili e più è difficile che si riesca in tempi ragionevoli a identificare la chiave, provando tutte le combinazioni dell’algoritmo di decifratura sul messaggio cifrato (attacco esaustivo). L'idea proposta da G.S.Vernam nel 1926, per il cifrario che porta il suo nome, conduce ad un cifrario intrinsecamente sicuro; viene generata una chiave del tutto casuale, e dunque imprevedibile, lunga come il testo in chiaro, che viene sommato" alla chiave per dare il messaggio cifrato. Il noto teorico dell’informazione Claude Shannon ha dimostrato nel 1949 che ogni cifrario "teoricamente sicuro" è un cifrario di Vernam (e viceversa).
 
[adsense:block:adcontenuto]
 
Infatti se la chiave è totalmente casuale e lunga come il testo, allora il testo cifrato non contiene alcuna informazione sul testo in chiaro, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica. Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave: se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio, o meglio della somma di tutti i messaggi, e il cifrario non è più perfetto. Dovendo la chiave lunga come il testo essere preventivamente comunicata al destinatario in modo sicuro, il mittente deve generare periodicamente una chiave casuale lunghissima, passarla in modo sicuro al destinatario ed usarla a pezzetti, in base alla lunghezza dei messaggi trasmessi, fino ad esaurimento. Questi limiti rendono difficilmente utilizzabile questo metodo generale.
 
Nonostante ciò sembra che questo cifrario sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Problema nella visualizzazione delle immagini o anteprime immagini con Drupal

Su determinati hosting - non configurati ad hoc per Drupal ci si può imbattere in un problema di non poco conto: ogni tipo di immagine non viene visualizzata, sia che usiate l'upload, sia che la richiamate scrivendo il path corretto. Ecco diverse soluzioni che potete applicare per raggirare il problema.

Schema vincente di Bob Stone: formula in 7 passi

La lettera di vendita rappresenta uno dei passi conclusivi e decisivi di una buona campagna di marketing: si può aver fatto un ottimo lavoro precedente per portare l'utente fino al momento decisivo, quello dell'acquisto, ma se si sbaglia proprio su questo passo allora tutto il lavoro svolto sarà stato vano.

Internet Marketing: