Riassunto
Come detto nel Paragrafo 1.1, esistono due accezioni di sicurezza per una primitiva crittografica: sicurezza incondizionata e sicurezza computazionale. Sebbene, in pratica, il secondo approccio conduca a soluzioni più efficienti, il primo approccio ha il vantaggio di non dover assumere nessuna ipotesi non dimostrata in teoria della complessità (ad esempio il fatto che P ≠ NP). In effetti, come sarà più chiaro in seguito, due ipotesi implicite nell’analisi di ogni schema crittografico sono: (i) che esistano sorgenti di randomicità atte a generare segreti casuali utilizzabili da Alice ed il Bianconiglio e (ii) che i segreti generali siano completamente oscuri alla Regina Rossa. Quando si parla di sicurezza computazionale si considerano altre due ipotesi: (iii) che le risorse computazionali a disposizione della Regina siano limitate (nel senso definito nel Paragrafo 1.3) e (iv) che un certo problema computazionale sia difficile, ovvero che esso richieda un tempo enorme per essere risolto dato il limite computazionale di cui al punto (iii). Nel contesto della sicurezza incondizionata non si considerano i punti (iii) e (iv), ovvero si suppone che l’attaccante abbia risorse computazionali infinite.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Letture consigliate
David Cash, Yan Zong Ding, Yevgeniy Dodis, Wenke Lee, Richard J. Lipton e Shabsi Walfish. “Intrusion-Resilient Key Exchange in the Bounded Retrieval Model”. In: TCC. 2007, pp. 479–498.
Stefan Dziembowski e Ueli M. Maurer. “Tight Security Proofs for the Bounded-Storage Model”. In: STOC. 2002, pp. 341–350.
Stefan Dziembowski e Ueli M. Maurer. “On Generating the Initial Key in the Bounded-Storage Model”. In: EUROCRYPT. 2004, pp. 126–137.
Stefan Dziembowski. “Intrusion-Resilience Via the Bounded-Storage Model”. In: TCC. 2006, pp. 207–224.
Stefan Dziembowski. “On Forward-Secure Storage”. In: CRYPTO. 2006, pp. 251–270.
Edgar N. Gilbert, F. Jessie MacWilliams e Neil J. A. Sloane. “Codes which Detect Deception”. In: Bell System Tech. J. 53 (1974), pp. 405–424.
Ueli M. Maurer. “Conditionally-Perfect Secrecy and a Provably-Secure Randomized Cipher”. In: J. Cryptology 5.1 (1992), pp. 53–66.
Ueli M. Maurer. “A Unified and Generalized Treatment of Authentification Theory”. In: STACS. 1996, pp. 387–398.
Ueli M. Maurer. “Information-Theoretically Secure Secret-Key Agreement by NOT Authenticated Public Discussion”. In: EUROCRYPT. 1997, pp. 209–225.
Ueli M. Maurer. “Information-Theoretic Cryptography”. In: CRYPTO. 1999, pp. 47–64.
Ueli M. Maurer e Stefan Wolf. “Unconditionally Secure Key Agreement and the Intrinsic Conditional Information”. In: IEEE Transactions on Information Theory 45.2 (1999), pp. 499–514.
Claude Elwood Shannon. “Communication Theory of Secrecy Systems”. In: Bell Sys. Tech. J. 28 (1949), pp. 657–715.
Gustavus J. Simmons. “A Survey of Information Authentication”. In: Contemporary Cryptology, The Science of Information Integrity. IEEE Press, 1992, pp. 379–419.
Douglas R. Stinson. “Universal Hashing and Authentication Codes”. In: Des. Codes Cryptography 4.4 (1994), pp. 369–380.
Douglas R. Stinson. Cryptography: Theory and Practice. CRC Press, 1995.
Mark N. Wegman e J. Lawrence Carter. “New Hash Functions and Their Use in Authentication and Set Equality”. In: JCSS 22 (1981), pp. 265–279.
Stefan Wolf. “Unconditional Security in Cryptography”. In: Lectures on Data Security. 1998, pp. 217–250.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2012 Springer-Verlag Italia
About this chapter
Cite this chapter
Venturi, D. (2012). Sicurezza incondizionata. In: Crittografia nel Paese delle Meraviglie. UNITEXT(). Springer, Milano. https://doi.org/10.1007/978-88-470-2481-6_2
Download citation
DOI: https://doi.org/10.1007/978-88-470-2481-6_2
Publisher Name: Springer, Milano
Print ISBN: 978-88-470-2480-9
Online ISBN: 978-88-470-2481-6
eBook Packages: Computer ScienceComputer Science (R0)