Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

 
[adsense:block:adcontenuto]
 
Si è presto verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave poiché da questa dipende il numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili e più è difficile che si riesca in tempi ragionevoli a identificare la chiave, provando tutte le combinazioni dell’algoritmo di decifratura sul messaggio cifrato (attacco esaustivo). L'idea proposta da G.S.Vernam nel 1926, per il cifrario che porta il suo nome, conduce ad un cifrario intrinsecamente sicuro; viene generata una chiave del tutto casuale, e dunque imprevedibile, lunga come il testo in chiaro, che viene sommato" alla chiave per dare il messaggio cifrato. Il noto teorico dell’informazione Claude Shannon ha dimostrato nel 1949 che ogni cifrario "teoricamente sicuro" è un cifrario di Vernam (e viceversa).
 
[adsense:block:adcontenuto]
 
Infatti se la chiave è totalmente casuale e lunga come il testo, allora il testo cifrato non contiene alcuna informazione sul testo in chiaro, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica. Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave: se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio, o meglio della somma di tutti i messaggi, e il cifrario non è più perfetto. Dovendo la chiave lunga come il testo essere preventivamente comunicata al destinatario in modo sicuro, il mittente deve generare periodicamente una chiave casuale lunghissima, passarla in modo sicuro al destinatario ed usarla a pezzetti, in base alla lunghezza dei messaggi trasmessi, fino ad esaurimento. Questi limiti rendono difficilmente utilizzabile questo metodo generale.
 
Nonostante ciò sembra che questo cifrario sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Internet Marketing per principianti: Come muovere i primi passi

Una delle domande più comuni di chi si avvicina per la prima volta all’Internet Marketing è quella di capire come creare passo passo il proprio business online: ci si avvicina incuriositi ma la quantità di informazioni disponibili rischia di generare confusione e sfiducia per chi non ha ancora un sito web, per chi non sa nemmeno cosa sia un dominio o un hosting, per chi non sa nemmeno da dove cominciare per crearsi un articolo, una mailing list, una lettera di vendita e così via.

Internet Marketing: