La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Numeri primi ed Numeri primi ed applicazioni nella crittografia Dipartimento di Matematica – S.U.N. Dipartimento di Matematica – S.U.N. Via Vivaldi, 43.

Presentazioni simili


Presentazione sul tema: "Numeri primi ed Numeri primi ed applicazioni nella crittografia Dipartimento di Matematica – S.U.N. Dipartimento di Matematica – S.U.N. Via Vivaldi, 43."— Transcript della presentazione:

1 Numeri primi ed Numeri primi ed applicazioni nella crittografia Dipartimento di Matematica – S.U.N. Dipartimento di Matematica – S.U.N. Via Vivaldi, 43 – Caserta Via Vivaldi, 43 – Caserta Anno Accademico 2008/09 Corso di CODICI LINEARI Francesco Mazzocca

2 è oggi il modo più semplice, comodo e veloce di inviare e trasmettere informazioni. Un esperto informatico non ha molte difficoltà nellintercettare, leggere e a volte modificare dati che passano da un computer ad un altro. Abbiamo problemi seri quando i dati intercettati contengono informazioni riservate come numeri di carte di credito, password e ogni altro tipo di messaggio segreto! INTERNET

3 Sono al momento immaginabili nuove tecnologie che impediscano ai pirati informatici lintercettazione di informazioni riservate? La risposta è NO! CONCLUSIONE: Non possiamo difenderci usando lhardware. Cerchiamo di farlo usando il software! CONCLUSIONE: Non possiamo difenderci usando lhardware. Cerchiamo di farlo usando il software!

4 Come si nascondono le informazioni riservate? funzioni unidirezionali Questo si può fare con le funzioni unidirezionali cifrare testo in chiaro testo cifrato Bisogna trasformare facilmente (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato) decifrato chiave Il testo cifrato deve poter essere facilmente ritradotto (decifrato) nel messaggio originale solo con luso di una speciale informazione (chiave)

5 Una funzione unidirezionale F è una funzione biunivoca che si calcola facilmente, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale). Il calcolo dellinversa di F è semplice se si conosce unopportuna informazione: la chiave. funzioni unidirezionali I numeri primi permettono di definire funzioni unidirezionali difficilefacile Catenaccio asimmetrico

6 La struttura additiva dei numeri naturali è molto semplice : Per costruire i numeri naturali usando laddizione abbiamo bisogno di un solo mattone: 13= additiva di N struttura Ogni numero naturale n diverso da zero si scrive come somma di n volte 1. 1

7 struttura Adesso chiediamoci: Adesso chiediamoci: quali sono i mattoni che servono a costruire i numeri naturali usando la moltiplicazione? moltiplicativa di N = 3 x 11 x 1931 x Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dellordine dei fattori. Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dellordine dei fattori. Risposta: Risposta: i numeri primi. Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni :

8 perché i primi si usano in crittografia? Moltiplicare due interi è facile ! Dividere un intero per un altro è facile ! Fattorizzare in primi un intero è difficile, a volte impossibile ! La funzione (p,q) pq che ad ogni coppia di primi associa il loro prodotto è unidirezionale. La funzione (p,q) pq che ad ogni coppia di primi associa il loro prodotto è unidirezionale. cioé

9 ? 851 un semplice esempio di codifica Messaggi = alcuni numeri primi Chiavi = alcuni numeri primi Cifrare = moltiplicare per la chiave Decifrare = dividere per la chiave messaggio 851:37=23 messaggio A B A 851 B 23 37=851

10 RSA Premio: $10,000 - Cifre decimali: RSA Premio: $10,000 - Cifre decimali: The RSA Challenge Numbers RSA Premio: $200,000 - Cifre decimali: RSA Premio: $200,000 - Cifre decimali: Fattotizzato il 3 dicembre 2003 E la sfida piu grande. Ce ne sono anche altre intermedie!

11 X = RSA-576

12 crittografia simmetrica o a chiave segreta La chiave deve essere trasmessa a mittente e destinatario prima dellinizio di ogni comunicazione tra i due Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta TRE GROSSI INCONVENIENTI In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione

13 La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi il principio di KERCKOFFS

14 Chi vuole inviare un messaggio allutente A deve cifrarlo con la chiave A pu ; il messaggio così cifrato può essere decifrato solo dal A. crittografia asimmetrica o a chiave pubblica Il cifrario è di dominio pubblico e ogni utente A possiede una propria coppia di chiavi (A pu, A pr ) A pu serve per cifrare ed è pubblica A pr serve per decifrare ed è segreta (può essere utilizzata solo dal suo proprietario) Un messaggio cifrato con la chiave A pu può essere decifrato solo e soltanto con la chiave privata A pr

15 Non occorre far viaggiare in segreto le chiavi per cifrare, basta far conoscere ad ogni utente le chiavi pubbliche degli altri. crittografia asimmetrica o a chiave pubblica La crittografia asimmetrica permette una gestione semplice e sicura delle chiavi, in accordo col principio di Kerckoffs.

16 crittografia asimmetrica o a chiave pubblica A : A pu A A pr A pu (T) trasferisce ad A il testo T cifrando con la chiave pubblica A pu trasferisce ad A il testo T cifrando con la chiave pubblica A pu decifra il testo A pu (T) usando la chiave privata A pr decifra il testo A pu (T) usando la chiave privata A pr A B C D E A pr E pr B pr C pr D pr B : B pu C : C pu D : D pu E : E pu A : A pu

17 il crittosistema RSA Nel 1977 tre persone diedero il più spettacolare contributo alla crittografia a chiave pubblica: Ronald Rivest, Adi Shamir e Leonard Adleman … raccolsero la sfida di produrre un crittosistema a chiave pubblica completo. Il lavoro durò alcuni mesi durante i quali Rivest proponeva strade possibili. Adleman le attaccava e Shamir faceva o luna o laltra cosa. Nel maggio del 1977 essi furono ricompensati dal successo … Avevano scoperto come una semplice parte della teoria classica dei numeri poteva essere usata per risolvere il problema. [W.Diffie, The first ten years of public-key cryptography, Proceedings of IEEE 76 (5), 1988, ]

18 algoritmo per cifrare Se l'intero positivo T è un testo in chiaro, il corrispondente testo cifrato C è definito da C=T E modN. il criptosistema RSA 1) N=PQ, P,Q primi molto grandi. (dellordine di 1024 bit) 2) E>1, intero minore di N e primo con (P-1)(Q-1). 3) DE=1 mod (P-1)(Q-1). algoritmo per decifrare Per decifrare C bisogna calcolare C D modN = T. Esempio (a questo punto: distruggere P e Q) generazione delle chiavi E=17 D=2753 A pu =(3233,17), A pr =2753 C= mod3233=855 cifriamo T=123 C= mod3233=855 T= mod3233=123 decifriamo C=855 T= mod3233=123 P=61 Q=53 N=PQ=3233 chiavi : chiavi : A pu =(N,E), A pr =D

19 Un algoritmo per risolvere un problema che dipende da un numero N è polinomiale se richiede un numero di operazioni elementari dellordine di log(N) h, per qualche intero h. Gli algoritmi buoni sono quelli polinomiali La classe dei problemi che possono risolversi con luso di algoritmi polinomiali si denota con P La classe dei problemi che possono risolversi con luso di algoritmi polinomiali si denota con P

20 Un risultato eccezionale (scoperto nei primi mesi del 2002)

21 da sinistra a destra: Nitin Saxena, Neeraj Kayal e Manindra Agarwal Gli autori del teorema PRIMES IS IN P 1. input: integer n > 1 2.if (n has the form a b with b > 1) then output COMPOSITE 3. r := 2 4.while (r < n) { if (gcd(n,r) is not 1) then output COMPOSITE if (r is prime greater than 2) then { let q be the largest factor of r-1 if (q > 4sqrt(r)log n) and (n (r-1)/q is not 1 (mod r)) then break } r := r+1 } 5. for a = 1 to 2sqrt(r)log n { if ( (x-a) n is not (x n -a) (mod x r -1,n) ) then output COMPOSITE } output PRIME; IL NUOVO TEST DI PRIMALITA

22 Morale: Niente è così pratico come una buona teoria!


Scaricare ppt "Numeri primi ed Numeri primi ed applicazioni nella crittografia Dipartimento di Matematica – S.U.N. Dipartimento di Matematica – S.U.N. Via Vivaldi, 43."

Presentazioni simili


Annunci Google