Metodo forza bruta: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m minuzie sisntattiche e ortografiche
Riga 6:
In ambito crittanalitico, questo metodo si utilizza in genere per trovare la [[chiave crittografica|chiave]] di un sistema che impiega un [[cifrario]] per individuare il quale non si conosca alcun attacco migliore ed è noto appunto come '''attacco di forza bruta'''. Questo fu, ad esempio, il metodo utilizzato dal controspionaggio polacco per decifrare i messaggi tedeschi della macchina [[Enigma (crittografia)|Enigma]], ideata da [[Arthur Scherbius]]. Per ottenere il risultato, infatti, essi utilizzarono la famosa ''[[Bomba (calcolatore)|Bomba]]'' ideata da [[Marian Rejewski]], una speciale macchina calcolatrice in grado di sottoporre il messaggio cifrato ad un attacco di forza bruta, fino a trovare la soluzione. La macchina venne poi perfezionata dagli inglesi, grazie al contributo del grande matematico [[Alan Turing]].
 
Questi primi rudimentali e mastodontici calcolatori erano lentissimi, se paragonati agli attuali computer, e potevano impiegare interi mesi per decifrare un breve messaggio. In tempi più recenti, per supplire alla sempre maggiore velocità dei computer disponibili in commercio, divenne necessario utilizzare [[chiave crittografica|chiavi]] di sempre maggiore [[Dimensione chiave|dimensione]] sempre maggiore. Questa crescita delle dimensioni della chiave è sostenibile, dato che mentre lo [[spazio delle chiavi]] (e quindi il tempo necessario per un attacco forza bruta) aumenta esponenzialmente con la lunghezza della chiave (come O(2<sup>n</sup>), per la precisione), il tempo di cifratura e decifrazione in genere ha poca dipendenza dalla lunghezza della chiave.
 
Per fare un esempio, utilizzando chiavi di 256 [[Bit (informatica)|bit]], [[Advanced Encryption Standard|AES]] è più veloce del [[Data Encryption Standard]] (DES), che può utilizzare solamente chiavi da 56 [[Bit (informatica)|bit]].