Skip to main content

Part of the book series: UNITEXT ((UNITEXTINF))

  • 713 Accesses

Riassunto

Come detto nel Paragrafo 1.1, esistono due accezioni di sicurezza per una primitiva crittografica: sicurezza incondizionata e sicurezza computazionale. Sebbene, in pratica, il secondo approccio conduca a soluzioni più efficienti, il primo approccio ha il vantaggio di non dover assumere nessuna ipotesi non dimostrata in teoria della complessità (ad esempio il fatto che P ≠ NP). In effetti, come sarà più chiaro in seguito, due ipotesi implicite nell’analisi di ogni schema crittografico sono: (i) che esistano sorgenti di randomicità atte a generare segreti casuali utilizzabili da Alice ed il Bianconiglio e (ii) che i segreti generali siano completamente oscuri alla Regina Rossa. Quando si parla di sicurezza computazionale si considerano altre due ipotesi: (iii) che le risorse computazionali a disposizione della Regina siano limitate (nel senso definito nel Paragrafo 1.3) e (iv) che un certo problema computazionale sia difficile, ovvero che esso richieda un tempo enorme per essere risolto dato il limite computazionale di cui al punto (iii). Nel contesto della sicurezza incondizionata non si considerano i punti (iii) e (iv), ovvero si suppone che l’attaccante abbia risorse computazionali infinite.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Letture consigliate

  1. David Cash, Yan Zong Ding, Yevgeniy Dodis, Wenke Lee, Richard J. Lipton e Shabsi Walfish. “Intrusion-Resilient Key Exchange in the Bounded Retrieval Model”. In: TCC. 2007, pp. 479–498.

    Google Scholar 

  2. Stefan Dziembowski e Ueli M. Maurer. “Tight Security Proofs for the Bounded-Storage Model”. In: STOC. 2002, pp. 341–350.

    Google Scholar 

  3. Stefan Dziembowski e Ueli M. Maurer. “On Generating the Initial Key in the Bounded-Storage Model”. In: EUROCRYPT. 2004, pp. 126–137.

    Google Scholar 

  4. Stefan Dziembowski. “Intrusion-Resilience Via the Bounded-Storage Model”. In: TCC. 2006, pp. 207–224.

    Google Scholar 

  5. Stefan Dziembowski. “On Forward-Secure Storage”. In: CRYPTO. 2006, pp. 251–270.

    Google Scholar 

  6. Edgar N. Gilbert, F. Jessie MacWilliams e Neil J. A. Sloane. “Codes which Detect Deception”. In: Bell System Tech. J. 53 (1974), pp. 405–424.

    MathSciNet  MATH  Google Scholar 

  7. Ueli M. Maurer. “Conditionally-Perfect Secrecy and a Provably-Secure Randomized Cipher”. In: J. Cryptology 5.1 (1992), pp. 53–66.

    Google Scholar 

  8. Ueli M. Maurer. “A Unified and Generalized Treatment of Authentification Theory”. In: STACS. 1996, pp. 387–398.

    Google Scholar 

  9. Ueli M. Maurer. “Information-Theoretically Secure Secret-Key Agreement by NOT Authenticated Public Discussion”. In: EUROCRYPT. 1997, pp. 209–225.

    Google Scholar 

  10. Ueli M. Maurer. “Information-Theoretic Cryptography”. In: CRYPTO. 1999, pp. 47–64.

    Google Scholar 

  11. Ueli M. Maurer e Stefan Wolf. “Unconditionally Secure Key Agreement and the Intrinsic Conditional Information”. In: IEEE Transactions on Information Theory 45.2 (1999), pp. 499–514.

    Article  MathSciNet  Google Scholar 

  12. Claude Elwood Shannon. “Communication Theory of Secrecy Systems”. In: Bell Sys. Tech. J. 28 (1949), pp. 657–715.

    Google Scholar 

  13. Gustavus J. Simmons. “A Survey of Information Authentication”. In: Contemporary Cryptology, The Science of Information Integrity. IEEE Press, 1992, pp. 379–419.

    Google Scholar 

  14. Douglas R. Stinson. “Universal Hashing and Authentication Codes”. In: Des. Codes Cryptography 4.4 (1994), pp. 369–380.

    Article  MathSciNet  Google Scholar 

  15. Douglas R. Stinson. Cryptography: Theory and Practice. CRC Press, 1995.

    Google Scholar 

  16. Mark N. Wegman e J. Lawrence Carter. “New Hash Functions and Their Use in Authentication and Set Equality”. In: JCSS 22 (1981), pp. 265–279.

    MathSciNet  MATH  Google Scholar 

  17. Stefan Wolf. “Unconditional Security in Cryptography”. In: Lectures on Data Security. 1998, pp. 217–250.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer-Verlag Italia

About this chapter

Cite this chapter

Venturi, D. (2012). Sicurezza incondizionata. In: Crittografia nel Paese delle Meraviglie. UNITEXT(). Springer, Milano. https://doi.org/10.1007/978-88-470-2481-6_2

Download citation

  • DOI: https://doi.org/10.1007/978-88-470-2481-6_2

  • Publisher Name: Springer, Milano

  • Print ISBN: 978-88-470-2480-9

  • Online ISBN: 978-88-470-2481-6

  • eBook Packages: Computer ScienceComputer Science (R0)

Publish with us

Policies and ethics