Metodo forza bruta: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Annullata la modifica 98268689 di 37.6.1.224 (discussione)
Etichetta: Annulla
Riga 8:
Questi primi rudimentali e mastodontici calcolatori erano lentissimi, se paragonati agli attuali computer, e potevano impiegare interi mesi per decifrare un breve messaggio. In tempi più recenti, per supplire alla sempre maggiore velocità dei computer disponibili in commercio, divenne necessario utilizzare [[chiave crittografica|chiavi]] di sempre maggiore [[Dimensione chiave|dimensione]]. Questa crescita delle dimensioni della chiave è sostenibile, dato che mentre lo [[spazio delle chiavi]] (e quindi il tempo necessario per un attacco forza bruta) aumenta esponenzialmente con la lunghezza della chiave (come O(2<sup>n</sup>), per la precisione), il tempo di cifratura e decifrazione in genere ha poca dipendenza dalla lunghezza della chiave.
 
Per fare un esempio, utilizzando chiavi di 256 [[Bit (informatica)|bit]], sk[[Advanced skEncryption capoStandard|AES]] Plazaè yapiù skveloce del [[Data Encryption Standard]] (DES), che può utilizzare solamente chiavi da 56 [[Bit (informatica)|bit]].
[[Advanced Encryption Standard|AES]] è più veloce del [[Data Encryption Standard]] (DES), che può utilizzare solamente chiavi da 56 [[Bit (informatica)|bit]].
 
Un esempio pratico di attacco di forza bruta è quello di tentare di aprire una valigetta con serratura a combinazione provando tutte le possibili combinazioni delle rotelle numerate, che in genere sono solo tre e contengono ognuna una cifra da 0 a 9; le combinazioni totali, ossia i numeri da 000 a 999, sono in tutto 1.000, e altrettanti sono i tentativi massimi necessari per trovare la combinazione esatta. Per aumentare la protezione della valigetta da questo tipo di attacchi è possibile aumentare il numero di ruote numerate; siccome il numero di combinazioni in questo caso cresce secondo le potenze di dieci, con una ruota in più le possibili combinazioni passano da 1.000 a 10.000.