La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di

Presentazioni simili


Presentazione sul tema: "Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di"— Transcript della presentazione:

1 Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di
Numeri primi ed applicazioni nella crittografia Francesco Mazzocca Dipartimento di Matematica – S.U.N. Via Vivaldi, 43 – Caserta Anno Accademico 2008/09 Corso di CODICI LINEARI

2 è oggi il modo più semplice, comodo e veloce
INTERNET è oggi il modo più semplice, comodo e veloce di inviare e trasmettere informazioni. Un esperto informatico non ha molte difficoltà nell’intercettare, leggere e a volte modificare dati che passano da un computer ad un altro. Abbiamo problemi seri quando i dati intercettati contengono informazioni riservate come numeri di carte di credito, password e ogni altro tipo di “messaggio segreto”!

3 Sono al momento immaginabili nuove tecnologie che impediscano ai “pirati informatici ” l’intercettazione di informazioni riservate? La risposta è NO! CONCLUSIONE: Non possiamo difenderci usando l’hardware. Cerchiamo di farlo usando il software!

4 Questo si può fare con le funzioni unidirezionali
Come si nascondono le informazioni riservate? Bisogna trasformare “facilmente” (cifrare) il messaggio originale (testo in chiaro) in uno che apparentemente non abbia alcun senso (testo cifrato) Il testo cifrato deve poter essere “facilmente” ritradotto (decifrato) nel messaggio originale solo con l’uso di una speciale informazione (chiave) Questo si può fare con le funzioni unidirezionali

5 funzioni unidirezionali
difficile facile Catenaccio asimmetrico funzioni unidirezionali Una funzione unidirezionale F è una funzione biunivoca che si calcola “facilmente”, mentre è praticamente impossibile calcolare la sua inversa (non esistono algoritmi di tipo polinomiale). Il calcolo dell’inversa di F è “semplice” se si conosce un’opportuna informazione: la “chiave”. I numeri primi permettono di definire funzioni unidirezionali

6 struttura additiva di N 1
La struttura additiva dei numeri naturali è molto semplice : additiva di N Ogni numero naturale n diverso da zero si scrive come somma di n volte 1. 13= Per costruire i numeri naturali usando l’addizione abbiamo bisogno di un solo “mattone”: 1

7 struttura moltiplicativa di N 2 3 5 7 11 13
Adesso chiediamoci: quali sono i “mattoni” che servono a costruire i numeri naturali usando la moltiplicazione? struttura moltiplicativa di N = 3 x 11 x 1931 x 42943 Ogni numero naturale maggiore di 1 si scrive in unico modo come prodotto di primi, a meno dell’ordine dei fattori. Risposta: i numeri primi. Per costruire i numeri naturali usando la moltiplicazione abbiamo bisogno di infiniti mattoni : 2 3 5 7 11 13

8 che ad ogni coppia di primi associa il loro prodotto è unidirezionale.
Moltiplicare due interi è ”facile” ! perché i primi si usano in crittografia? Dividere un intero per un altro è ”facile” ! Fattorizzare in primi un intero è “difficile”, a volte “impossibile” ! La funzione (p,q) pq che ad ogni coppia di primi associa il loro prodotto è unidirezionale. cioé

9 un semplice esempio di codifica
37 A B Messaggi = alcuni numeri primi Chiavi = alcuni numeri primi Cifrare = moltiplicare per la chiave Decifrare = dividere per la chiave messaggio 851:37=23 messaggio 23 851 B A ? 851 23 37=851

10 Fattotizzato il 3 dicembre 2003
The RSA Challenge Numbers RSA Premio: $10,000 - Cifre decimali: 174 Fattotizzato il 3 dicembre 2003 RSA Premio: $200, Cifre decimali: 617 E’ la sfida piu’ grande. Ce ne sono anche altre intermedie!

11 RSA-576 = X

12 crittografia simmetrica o a chiave segreta
Il mittente (per cifrare) e il destinatario (per decifrare) usano la stessa chiave segreta TRE GROSSI INCONVENIENTI  La chiave deve essere trasmessa a mittente e destinatario prima dell’inizio di ogni comunicazione tra i due  Una buona chiave è molto lunga e vi sono seri problemi di sicurezza per la trasmissione  In un sistema con molti utenti il numero di chiavi da distribuire è così alto che la loro gestione diventa molto complicata

13 il principio di KERCKOFFS
La sicurezza di un crittosistema non dipende dalla segretezza e dalla complessità del metodo usato per cifrare ma solo dalla segretezza delle chiavi

14 crittografia asimmetrica o a chiave pubblica
Il cifrario è di dominio pubblico e ogni utente A possiede una propria coppia di chiavi (Apu , Apr) Apu serve per cifrare ed è pubblica Apr serve per decifrare ed è segreta (può essere utilizzata solo dal suo proprietario) Un messaggio cifrato con la chiave Apu può essere decifrato solo e soltanto con la chiave privata Apr Chi vuole inviare un messaggio all’utente A deve cifrarlo con la chiave Apu; il messaggio così cifrato può essere decifrato solo dal A.

15 crittografia asimmetrica o a chiave pubblica
La crittografia asimmetrica permette una gestione semplice e sicura delle chiavi, in accordo col principio di Kerckoffs. Non occorre far viaggiare in segreto le chiavi per cifrare, basta far conoscere ad ogni utente le chiavi pubbliche degli altri.

16 crittografia asimmetrica o a chiave pubblica
D E Apr Epr Bpr Cpr Dpr B : Bpu C : Cpu D : Dpu E : Epu A : Apu A : Apu A Apr Apu (T) trasferisce ad A il testo T cifrando con la chiave pubblica Apu decifra il testo Apu (T) usando la chiave privata Apr

17 il crittosistema RSA Nel 1977 tre persone diedero il più spettacolare contributo alla crittografia a chiave pubblica: Ronald Rivest, Adi Shamir e Leonard Adleman … raccolsero la sfida di produrre un crittosistema a chiave pubblica completo. Il lavoro durò alcuni mesi durante i quali Rivest proponeva strade possibili. Adleman le attaccava e Shamir faceva o l’una o l’altra cosa. Nel maggio del 1977 essi furono ricompensati dal successo … Avevano scoperto come una semplice parte della teoria classica dei numeri poteva essere usata per risolvere il problema. [W.Diffie, The first ten years of public-key cryptography, Proceedings of IEEE 76 (5), 1988, ]

18 generazione delle chiavi
il criptosistema RSA generazione delle chiavi 1) N=PQ, P,Q primi molto grandi (dell’ordine di 1024 bit) 2) E>1 , intero minore di N e primo con (P-1)(Q-1). Esempio 3) DE=1 mod (P-1)(Q-1). (a questo punto: distruggere P e Q) P=61 Q=53 N=PQ=3233 E=17 D=2753 chiavi : Apu=(N,E) , Apr =D algoritmo per cifrare Se l'intero positivo T è un testo in chiaro, il corrispondente testo cifrato C è definito da C=TE modN . Apu=(3233,17) , Apr=2753 cifriamo T=123 C=12317 mod3233=855 decifriamo C=855 T= mod3233=123 algoritmo per decifrare Per decifrare C bisogna calcolare CD modN = T .

19 Gli algoritmi “buoni” sono quelli polinomiali
Un algoritmo per risolvere un problema che dipende da un numero N è polinomiale se richiede un numero di operazioni elementari dell’ordine di log(N)h, per qualche intero h. La classe dei problemi che possono risolversi con l’uso di algoritmi polinomiali si denota con P

20 (scoperto nei primi mesi del 2002)
Un risultato eccezionale (scoperto nei primi mesi del 2002)

21 Neeraj Kayal e Manindra Agarwal Gli autori del teorema
1. input: integer n > 1 2. if (n has the form ab with b > 1) then output COMPOSITE 3. r := 2 4. while (r < n) { if (gcd(n,r) is not 1) then output COMPOSITE if (r is prime greater than 2) then { let q be the largest factor of r-1 if (q > 4sqrt(r)log n) and (n(r-1)/q is not 1 (mod r)) then break } r := r+1 } 5. for a = 1 to 2sqrt(r)log n if ( (x-a)n is not (xn-a) (mod xr-1,n) ) then output COMPOSITE output PRIME; IL NUOVO TEST DI PRIMALITA’ da sinistra a destra: Nitin Saxena, Neeraj Kayal e Manindra Agarwal Gli autori del teorema “PRIMES IS IN P”

22 Niente è così pratico come una buona teoria!
Morale: Niente è così pratico come una buona teoria!


Scaricare ppt "Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di"

Presentazioni simili


Annunci Google