Il Cifrario di Vernam e l’importanza della chiave

Come brevemente accennato sopra, un cifrario si basa su due presupposti: un algoritmo che definisce le regole per l’operazione di cifratura e per quella di decifratura, e una chiave che rende il risultato dell’applicazione dell’algoritmo parametricamente dipendente dalla chiave stessa. Ad esempio, nel codice di Cesare l’algoritmo è la regola di trasposizione letterale e la chiave è il fattore di trasposizione (1..25).

 
[adsense:block:adcontenuto]
 
Si è presto verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave poiché da questa dipende il numero di varianti dell’applicazione dell’algoritmo che si possono ottenere. Più varianti sono possibili e più è difficile che si riesca in tempi ragionevoli a identificare la chiave, provando tutte le combinazioni dell’algoritmo di decifratura sul messaggio cifrato (attacco esaustivo). L'idea proposta da G.S.Vernam nel 1926, per il cifrario che porta il suo nome, conduce ad un cifrario intrinsecamente sicuro; viene generata una chiave del tutto casuale, e dunque imprevedibile, lunga come il testo in chiaro, che viene sommato" alla chiave per dare il messaggio cifrato. Il noto teorico dell’informazione Claude Shannon ha dimostrato nel 1949 che ogni cifrario "teoricamente sicuro" è un cifrario di Vernam (e viceversa).
 
[adsense:block:adcontenuto]
 
Infatti se la chiave è totalmente casuale e lunga come il testo, allora il testo cifrato non contiene alcuna informazione sul testo in chiaro, ed è del tutto al sicuro dagli attacchi della crittoanalisi statistica. Per avere una sicurezza assoluta non si dovrebbe mai riutilizzare la stessa chiave: se si utilizza più volte la stessa chiave infatti questa torna ad essere più breve del messaggio, o meglio della somma di tutti i messaggi, e il cifrario non è più perfetto. Dovendo la chiave lunga come il testo essere preventivamente comunicata al destinatario in modo sicuro, il mittente deve generare periodicamente una chiave casuale lunghissima, passarla in modo sicuro al destinatario ed usarla a pezzetti, in base alla lunghezza dei messaggi trasmessi, fino ad esaurimento. Questi limiti rendono difficilmente utilizzabile questo metodo generale.
 
Nonostante ciò sembra che questo cifrario sia stato usato effettivamente negli anni della guerra fredda dai servizi segreti dell'Est e per il telefono rosso tra Washington e Mosca. Un cifrario di Vernam era anche quello trovato addosso al Che Guevara dopo la sua uccisione nel 1967.

 

Risorse per sviluppo: 

Ti potrebbero anche interessare:

Configurazione del modulo PATHAUTO

Guida facile per configurare Pathauto per Drupal

Il modulo Pathauto è molto utile per generare i percorsi del nostro sito automaticamente per ogni tipo di contenuto.
Per ottenere un buon funzionamento da questo modulo bisogna configurarlo bene. 
Andiamo in amministra/stuttura del sito/aliasurl ed in automated alias settings iniziamo la nostra configurazione:
In "general settings" possiamo scegliere il separatore delle parole, la lunghezza dell'alias url, ed altro, ma possiamo lasciare tranquillamente le impostaz
Drupal: 

La differenza tra il pulsante Condivisione, Share, e il +1 su Google+

differenza condivisione e +1 su google+Google  ha rilasciato solo in un secondo momento il pulsante “Share” per dare una demarcazione netta tra la Condivisione dei post su Google+ e il suo “Mi Piace” sotto forma di pulsante +1. In origine infatti la condivisione era inglobata nel +1: l’utente che apprezzava il contenuto poteva esprimere la sua preferenza tramite questo pulsante e poi anche condividerlo. Cerchiamo quindi di capire la reale differenza tra il pulsante di Condivisione e quello +1 in quanto, all’occhio di molti, visto come un inutile doppione.

Social Media Business: 

S/MIME (Secure Multipurpose Mail Extension)

 

La specifica S/MIME, nata nel 1995 ad opera di RSA Data Security è finalizzata alla sicurezza della posta elettronica relativamente ai servizi di trasmissione, memorizzazione, autenticazione e trasferimento (forwarding). È stata successivamente rivista a fine di standardizzazione (1999).
Risorse per sviluppo: 

MANUALE SULLA SICUREZZA INFORMATICA

[toc]

Intro

Questo è un manuale trovato girando per la rete ed è liberamente distribuile a detta dell'autore di cui  trovate tutte le informazioni in fondo al manuale. La formattazione non è ancora sistemata al meglio, ci scusiamo per i  disagi provvederemo al più presto.
 

Là fuori è una giungla

I giornalisti di stampa e TV si buttano a pesce sulle periodiche in­vasioni di virus.

Risorse per sviluppo: