Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
segretezza perfetta
sicurezza computazionale
SICUREZZA
Un Cifrario detto sicuro se dato un qualsiasi
testo cifrato c, il trovare un m tale che Ek(m) = c
impossibile per chi non conosce Ek-1 e quindi k.
SICUREZZA COMPUTAZIONALE
Un Cifrario detto computazionalmente sicuro se il calcolare m
da un c possibile, ma richiede una potenza di elaborazione
superiore a quella a disposizione dellattaccante.
Il messaggio come variabile aleatoria
m
Sorgente
m {m1, m2,.. , mn}
n
i =1
p(m i ) = 1
m Destinazione
m1 m2, .. mn
p(m1) p(m2) .. p(mn)
1,5
1
0,5
0
0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9
p(m)
Un messaggio ha
probabilit 1 e tutti gli
altri 0
Entropia condizionata
1. Entropia della variabile aleatoria X, condizionata dalla
osservazione di un certo valore y della variabile aleatoria Y:
H(X|Y=y) = p( x | y ) log p( x | y )
x
H(X|Y) = p ( y ) p ( x | y ) log p ( x | y )
y x
Lattacco passivo
k?
m? c
A Ek Dk B
K
M C
A Ek Dk B
I
H(K,M|C) = H(K|C) + H(M|K,C) = H(M|C) + H(K|M,C)
Il Cifrario perfetto
H(K|C) = H(M|C) + H(K|M,C)
H(K|C) H(M|C)
H(M|C) = H(M)
Non esistono correlazioni
A nulla serve il disporre di un calcolatore con potenza illimitata
Si pu solo tirare ad indovinare ma non si avranno conferme
Come si costruisce un Cifrario perfetto?
Per rispondere sufficiente ricordare i teoremi di Bayes:
p(m) p(c|m) = p(c) p(m|c)
m1 mi mj mn
con eguale probabilit
One-time pad
Insieme di messaggi: {m1, m2, m3, m4, m5},
Insieme di crittogrammi: {c1, c2, c3, c4, c5}
Insieme di chiavi equiprobabili {k1, k2, k3, k4, k5}
c1 c2 c3 c4 c5
m1 k1 k2 k3 k4 k5
m2 k5 k1 k2 k3 k4
m3 k4 k5 k1 k2 k3
m4 k3 k4 k5 k1 k2
m5 k2 k3 k4 k5 k1
ci = E(mj, kk)
S-box S-box
i0 i1 i2 i253 i254 i255 i0 i1 i2 i253 i254 i255
P-box