Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
3. Si mostra che nessun attaccante di un certo tipo, che agisce nel modello
definito al punto (1), in grado di violare la definizione di sicurezza data
al punto (2).
Per realizzare i punti (1) e (2), solitamente, si introduce un gioco tra un
attaccante ed uno sfidante. Nel Paese delle Meraviglie tale gioco vede come
protagonisti la Regina Rossa ed il Brucaliffo: il Brucaliffo un oracolo che
astrae le modalit con cui la Regina pu attaccare il sistema nella realt (cf.
Fig. 1.2). Durante il gioco la Regina pu interagire con il Brucaliffo secondo
alcune regole prestabilite. La condizione di vittoria del gioco, determina il
successo della Regina in un attacco ed un sistema detto sicuro se vincere
il gioco impossibile (o comunque, in un certo senso, difficile). Osserviamo
sin da subito che, siccome una dimostrazione di sicurezza sar valida solo nel
modello definito al punto (1) per la classe di attaccanti definita al punto (2),
la scelta delle regole del gioco cruciale.
Quanto alla natura dellavversario, si soliti distinguere due diversi scenari:
Attaccanti illimitati computazionalmente. In questo caso si parla di sicurez-
za incondizionata (o anche sicurezza perfetta). Questa nozione nasce con
il lavoro di Shannon [Sha49] e porta a progettare primitive con sicurezza
dimostrabile contro avversari le cui risorse computazionali sono infinite. In-
tuitivamente lavversario non in grado di violare la sicurezza del sistema
perch non ha mai abbastanza informazione per riuscire in un attacco.
6 1 Introduzione
effetti non si dimostra che una primitiva sicura in senso assoluto, ma piuttosto che un attacco alla
primitiva in questione pu essere usato per risolvere un problema computazionale ritenuto difficile.
1.2 Mappa del libro 7
Altri possibili scenari. Abbiamo dato un assaggio di quelli che sono i re-
quisiti fondamentali di sicurezza in contesto crittografico. Oltre quelli citati,
esistono tanti altri scenari interessanti (e di rilevanza pratica) la cui trattazione
esula dagli scopi del testo. Alcuni di essi sono suggeriti di seguito, indirizzando
il lettore interessato direttamente alla letteratura.
1.2 Mappa del libro 9
(i) f = O(g) se esiste una costante c > 0 ed una costante n0 tali che per
ogni n > n0 si abbia f (n) c g(n). Intuitivamente quindi f limitata
superiormente da g (a meno di un fattore costante);
(iii) f = (g) se esistono c1 , c2 > 0 ed una costante n0 , tali che per ogni
n > n0 si abbia c1 g(n) f (n) c2 g(n). In altri termini si ha
che f = O(g) e g = O(f ), ovvero f limitata sia superiormente che
inferiormente da g;
(iv) f = o(g) se per ogni c > 0 esiste una costante n0 per cui si abbia |f (n)|
c |g(n)|. In altri termini f dominata asintoticamente da g;