Algoritmo del puzzle: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
m Annullate le modifiche di 82.56.41.11 (discussione), riportata alla versione precedente di Folto82 Etichetta: Rollback |
||
(19 versioni intermedie di 14 utenti non mostrate) | |||
Riga 1:
{{F|crittografia|ottobre 2018}}
In [[crittografia]] l'
== Funzionamento ==
Supponiamo che [[Alice e Bob]] vogliano comunicare in modo sicuro, al riparo di Eva che ha accesso al [[canale di comunicazione]] e quindi potrebbe intercettare i loro scambi di informazione. Bob e Alice devono [[scambio della chiave|scambiarsi la chiave]], ma non hanno un canale sicuro per farlo.
== Sicurezza ==
Supponiamo che Alice mandi <math>2^{20}</math> (circa un milione) di puzzle a Bob. Mediamente Eva per trovare il puzzle che contiene la chiave usata tra Bob e Alice dovrà risolvere la metà dei puzzle: <math>2^{19}</math>. Se per risolvere un puzzle Bob ci mette un minuto, Eva impiegherà un anno a risolverne la metà. Quindi in media Eva ha bisogno di un anno per decifrare il messaggio intercettato.
Il metodo non è considerato sufficientemente sicuro perché il tempo che ci metterà Eva a trovare la chiave cresce quadraticamente rispetto a quello impiegato da Bob. I moderni protocolli di crittografia asimmetrica e di scambio di chiave richiedono algoritmi di attacco e legittimi con complessità computazionali che divergono esponenzialmente.
{{Portale|Crittografia|Sicurezza informatica}}
[[Categoria:Crittosistemi asimmetrici]]
[[Categoria:Protocolli di scambio della chiave]]
|