Confusione e Diffusione

Principi crittografici di Shannon di Confusione e Diffusione

Confusione e Diffusione

Nel documento di Shannon si definisce la confusione il fatto che la relazione tra la chiave e il testo cifrato sia quanto più complessa e scorrelata possibile. La diffusione è invece la capacità dell’algoritmo di distribuire le correlazioni statistiche del testo lungo tutto l’alfabeto utilizzato dall’algoritmo di cifratura rendendo quanto più difficile possibile un attacco statistico. In altre parole, la confusione è il fatto che la relazione tra la chiave e il testo cifrato sia quanto più complessa e non correlata possibile in modo tale che non si possa risalire ad essa a partire dal testo cifrato. Mentre, la diffusione è la capacità dell’algoritmo di distribuire le correlazioni statistiche del testo lungo tutto l’alfabeto utilizzato dall’algoritmo di cifratura rendendo quanto più difficile possibile un attacco statistico. Per quanto riguarda la diffusione, essa è associata alla dipendenza dei bit di uscita da i bit di ingresso. Infatti, In un algoritmo crittografico con un’ottima diffusione la variazione di un solo bit in input dovrebbe cambiare tutte le uscite con una probabilità del 50%.

Sostituzione e Trasposizione

Le proprietà di confisione e diffusione, descritte nel paragrafo precedente, si ottengono applicando un algoritmo di crittografia che può essere di due tipi:

  1. di sostituzione
  2. di trasposizione

La sostituzione è la tecnica più utilizzata per eliminare le predominanze statistiche e quindi è il primo metodo da utilizzare per implementare una buona confusione (come nel caso delle S-box nel DES). Allo stesso modo, anche la trasposizione viene utilizzata per generare confusione ma negli algoritmi più moderni spesso si usano anche altre tecniche come le combinazioni lineari (come nel caso dell’algoritmo AES). Al contrario, la tecnica del cifrario del prodotto usa alternativamente sostituzioni e trasposizioni iterando più volte i passi algoritmici per ottenere confusione e diffusione.

Da questo si evince che lo scopo di entrambe è quello di essere utilizzate per eliminare le predominanze statistiche, quindi adatte per generare confusione. Infatti, molto spesso sostituzioni e trasposizioni vengono usate alternativamente, iterando più volte i passaggi, per ottenere i principi crittografici dettati da Shannon.

 

Precedente Sicurezza informatica nella comunicazione Successivo Principio di Kerchoffs nella sicurezza informatica

Lascia un commento

*