La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI Franco Eugeni, Università di Teramo.

Presentazioni simili


Presentazione sul tema: "PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI Franco Eugeni, Università di Teramo."— Transcript della presentazione:

1 PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI Franco Eugeni, Università di Teramo

2 Campi di Galois Un campo avente un numero finito di elementi q si chiama un Galois Fields GF(q) q = p n (p, primo) GF(q) è unico a meno di isomorfismi Evariste Galois

3 Costruiamo i campi di Galois di ordine primo p ! GF(p) := Z p Z m è l’anello delle classi resto modulo m! Evariste Galois

4 Fissato m > 2 distribuisco gli interi come segue: ………………………………………………………….. -km -km+1 ……………………… –(k-1)m -1 …………………………………………………………… -2m -2m+1 ……………………… -m - 1 -m -m+1 ……………………… ……………………… m-1 m m+1 …………………….. 2m-1 2m 2m+1 …………………….. 3m-1 km km+1 …………………….. (k+1)m -1 ……………………………………………………………. [0], [1], ………………………, [m-1] Z m

5 Z m In Z m definiamo due operazioni [a] + [b] := [a+b][a] + [b] := [a+b] ; [a]  [b] : = [a  b] (Z m, +,  ) (Z m, +,  ) è un anello commutativo unitario con la classe [1] come elemento unitario! (Z m, +,  )L’anello (Z m, +,  ) ha divisori dello zero sse m = a  b1 < a,b < m m = a  b con 1 < a,b < m, il che implica [a]  [b] = [a  b] = [m] = [0]

6 Un elemento [a]  Z m è invertibile sse …. in tal caso dal … Teorema di Eulero sulle congruenze: => che in Z m si scrive =>

7 si scrive in Z p : L’anello (Z m, +,  ) è un campo sse m = p (primo) ! Ogni elemento di Z p dal “piccolo” teorema di Fermat:

8 La funzione di Eulero

9 GF(p n ) è un ampliamento n-mo di GF(p) Esempio: costruzione di GF(3 2 ) Elementi di GF(3 2 ): sono i polinomi di 1° grado a coefficienti in GF(3) 0, 1, 2, x, 2x, x+1, x+2, 2x+1, 2x+2 operazioni: somma e prodotti di polinomi con : x 2 = -1 (eq. irriducibile in GF(3)) (x+1) (x+2) = x 2 + 3x + 2 = = 1 Esempio: (x+1) (x+2) = x 2 + 3x + 2 = = 1

10 operazioni: somma e prodotti di polinomi con : X 3 = X + 1 Costruzione di GF(2 3 ) Elementi di GF(2 3 ) : (ampliamento cubico) polinomi di grado <2, a coefficienti in GF(2) cioè : 0, 1, x, x+1, x 2, x 2 +1, x 2 +x, x 2 +x+1 x+1)(x 2 +x) = x+1 + x 2 + x 2 + x = 1 Esempio: (x+1)(x 2 +x) = x+1 + x 2 + x 2 + x = 1

11 GF(p n ) come un ampliamento n-mo di GF(p) Elementi di GF(p n ) : polinomi di grado n-1 a coefficienti a i in GF(p):a 0 +a 1 x+ …+a n-1 x n-1 Elementi di GF(p n ) : polinomi di grado n-1 a coefficienti a i in GF(p): a 0 +a 1 x+ …+a n-1 x n-1 ; Operazioni: somma e prodotti di polinomi con b 0 +b 1 x + …+ b n-1 x n-1 (1) x n = b 0 +b 1 x + …+ b n-1 x n-1 fissata equazione irriducibile in GF(p)

12 Piano proiettivo PG(2,q) su GF(q) q = p n, p primo. (x 0, x 1, x 2 )Punti (x 0, x 1, x 2 ) non tutti nulli e def. a meno di un fattore! retterette a 0 x 0 + a 1 x 1 + a 2 x 2 = 0 n.ro punti di una retta = q + 1n.ro punti di una retta = q + 1 n.ro rette per un punto = q + 1n.ro rette per un punto = q + 1 n.ro punti del piano = q 2 + q + 1n.ro punti del piano = q 2 + q + 1 n.ro rette del piano = q 2 + q + 1n.ro rette del piano = q 2 + q + 1

13 Piano affine su GF(2 n ) Elementi di GF(2 n ) (ampliamento n-mo di GF(2)) : sono i polinomi di grado (n-1) a coefficienti in GF(2) cioè le n- sequenze binarie a 0 + a 1 x+ …+a n-1 x n-1 a 0 + a 1 x+ …+a n-1 x n-1 = (a 0 a 1 a 2 … a n-1 ) a i  0, (x,y) = (x 0 x 1 … x n-1, y 0 y 1 … y n-1 ) ESEMPIO (x,y) = (10011, 10111) x y =

14 Piano affine AG(2,q) su GF(q), q = p n. Punti(x, y)rettea 0 + a 1 x + a 2 y = 0 Punti (x, y) rette a 0 + a 1 x + a 2 y = 0 n.ro punti di una retta = q n.ro rette per un punto = q + 1 n.ro punti del piano = q 2 n.ro rette del piano = q 2 + q

15 Piano affine dedotto dal proiettivo P(x,y) ; y = mx + a ; = (0, 1, m); x 0 = 0; P 0 =(x 0,y 0 ) X 0 = 0 (0, 1, m)

16 CRITTOGRAFIA T  M Disturbi  M  R  R RT  La nuova formula è MXPTZSTRPUE Ho letto tutto ma non ho capito niente!

17 Obiettivo fondamentale della crittografia: permettere a due persone (Alice e Bob) di comunicare su un canale insicuro in modo tale che un nemico non possa comprendere cosa venga detto. L’informazione iniziale, o “testo in chiaro”, può consistere in qualunque tipo di informazione (un testo, dati numerici, ecc.). Alice codifica il testo in chiaro e spedisce il testo cifrato sul canale. Il nemico può vedere il testo cifrato ma non può comprenderlo. Bob, invece, conosce la chiave per decifrarlo, e può ricostruirlo. /25

18

19 Messaggio binario …… n- sequenze Algebra delle n-sequenze Campi di Galois di ordine q = 2 n GF(2 n )

20 Il sistema Vernam Il sistema One-Time Pad Testo in chiaro a 1,a 2,..,a n Chiave k 1,k 2,..,k n Testo cifrato a 1  k 1,... Testo in chiaro Chiave Testo cifrato

21 L’ingegno umano non riuscirà mai a concepire un cifrario di cui l’ingegno stesso non possa scoprire la chiave. Edgar Allan POE

22 Servizi fondamentali richiesti: 1.la codifica dei dati scambiati, per nasconderne il contenuto 2.l'autenticazione della sorgente dei dati, per accertarsi della loro provenienza

23 Pagare al Signor C: £ Un Milione Mr. X MANIPOLAZIONE ILLEGALE Pagare a Mr. X: £ Dieci Milioni Il problema dell’Autenticazione

24 Integrità del messaggio  Integrità del messaggio Stanotte a casa mia Mi spiace, non stanotte Stanotte a casa mia Anna Stanotte a casa mia Alice Autenticità del messaggio  Autenticità del messaggio Autenticità dell’utente  Autenticità dell’utente Sei tu, Anna? Certamente!

25 Le esigenze attuali Stanotte a casa mia Mi spiace, non stanotte  Integrita’ del messaggio /25

26 Le esigenze attuali Stanotte a casa mia Anna Stanotte a casa mia Alice Integrita’ del messaggio  Integrita’ del messaggio Autenticità del messaggio  Autenticità del messaggio /25

27 Le esigenze attuali Sei tu, Anna? Certamente! Integrita’ del messaggio  Integrita’ del messaggio Autenticità del messaggio  Autenticità del messaggio Autenticità dell’utente  Autenticità dell’utente /25

28 Le esigenze attuali Integrita’ del messaggio  Integrita’ del messaggio Autenticità del messaggio  Autenticità del messaggio Autenticità dell’utente  Autenticità dell’utente Non l’ho inviato. Ho le prove! Non ripudio dei messaggi  Non ripudio dei messaggi /25

29 Schema di autenticazione (chiave privata) k chiave segreta F algoritmo M+AM+A =F(k,M) … (M,A)... Manipolazione!!! … (M*,A*)... computa F(k,M*) = A ? se A ? =A* allora OK! altrimenti STOP!

30 Possibilità di rompere il sistema Cioè costruire una coppia (M*,A*) con A*=F(k,M*) senza conoscere k. TEOREMA (Gilbert, McWilliams, Sloane ) N - N è il numero totale delle chiavi ALLORA la probabilità di successo di Mr. X e’ almeno - Ogni messaggio ha un suo proprio autenticatore - Tutti i messaggi e tutte le chiavi sono equiprobabili Neil F. Sloane Jessie McWilliams

31 Esempio classico (a) y = mx + (y 0 -mx 0 ) K=(x 0,y 0 ) X 0 = 0 (0, 1, m) messaggio + autenticatore = [m, a=(y 0 -mx 0 )] Jessie McWilliams a

32 N = n.ro delle chiavi = q 2 (punti piano affine) P min = 1/ = 1/q q2q2 k a

33 M = Con maggiori dettagli, per dare: K =(x 0,y 0 ), a= (y 0 - mx 0 ) Operiamo in PG(2, 2 n ) con n = 3 e X 8 = x+1 k = ( , ), fisso m =

34 k = ( , ) = (x 7 +x+1, x 7 +x 2 +1) m = = x 7 +x 4 +x 3 +x+1 X 8 = x + 1 a = F(k,m) = y 0 – mx 0 = (x 7 +x 2 +1) – - (x 7 +x 4 +x 3 +x+1) (x 7 +x+1) - (x 7 +x 4 +x 3 +x+1) (x 7 +x+1) = = x 7 + x 5 + x 4 + x 3 +1 =

35 M = A = (M,A) = = = q = 2 3 = 8 P min = 1/8q = 2 3 = 8 P min = 1/8

36 Se opero sempre nel medesimo GF(2 n ) Se il messaggio M è noto ovvero se è nota la sua parte in uso m, con il suo autenticatore a. Se il messaggio M’ è noto ovvero se è nota la sua parte in uso m’, con il suo autenticatore a’. Se uso la stessa chiave incognita K =(x 0,y 0 ). Allora trovo la chiave come punto comune alle due rette: y = mx + a, y = m’ x + a’ !

37 y = mx + k Autenticatore y = mx + k  k Autenticatore Autenticazione classica … m (0, 1, m) Chiave (1, X 0,Y 0 )

38 Ad un piano affine si può sostiture uno spazio affine, aumenta il numero delle chiavi, ma … (Beutelspacher & Berardi..) Ai campi di Galois si possono sostituire gli anelli delle classi resto, va bene, ma le rette sono complicate … (Eugeni & Maturo)Ai campi di Galois si possono sostituire gli anelli delle classi resto, va bene, ma le rette sono complicate … (Eugeni & Maturo) Sui piani affini di Galois si possono introdurre le strutture pseudo-euclidee … (Eugeni,Di Gennaro & Mascella)!Sui piani affini di Galois si possono introdurre le strutture pseudo-euclidee … (Eugeni,Di Gennaro & Mascella)! Si possono valutare delle probabilità condizionate e dare altre chiavi di lettura del Teorema di Gilbert-Mc Williams &Sloane (vedi Di Gennaro,Eugeni &Maturo)Si possono valutare delle probabilità condizionate e dare altre chiavi di lettura del Teorema di Gilbert-Mc Williams &Sloane (vedi Di Gennaro,Eugeni &Maturo)

39 Autenticazione classica con i piani proiettivi (Gilbert, McWilliams, Sloane) Autenticazione con la perpendicolarità pseudo-euclidea (Di Gennaro, Eugeni, Maturo) Generalizzazione ed alternative ai procedimenti precedenti (Eugeni, Mascella, Tondini) Autenticazione

40 Autenticazione con perpendicolarità pseudo-euclidea (0, 1, m) Chiave (1, X 0,Y 0 ) Chiave (1, X 1,Y 1 )

41 Bibliografia E. Ambrisi, F. Eugeni: Storia della C., Ratio Math. 1, A. Bonisoli, F. Eugeni: Codici correttori, Ratio Math. 3, A. Beutelspacher, L. Berardi: Crittografia, F. Angeli, 1997 F. Di Gennaro, F. Eugeni: Strutture pseudo-euclidee su campi di Galois, Le Matematiche 1, 1997 F. Di Gennaro, F.Eugeni, A. Maturo: Sulla probabilità di indovinare la chiave ed alterare i messaggi di autenticazione basati su piani proiettivi finiti, Atti Congresso Naz. Mathesis, Teramo, Edilgrfital, F.Eugeni, A. Maturo, A New Authentication System Based On The Generalized Affine Planes, J. Of Info. &Opti. Sci., 2 (1992), F. Eugeni: Combinatorics and Criptography, Annals of Discr. Math. 52 (1990) F.Eugeni, Lezioni di Informatica,

42 Albrecht Beutelspacher Universitat “J.Liebig” Giessen

43 E. Ambrisi, F. Eugeni: Storia della C., Ratio Math. 1, A. Bonisoli, F. Eugeni: Codici correttori, Ratio Math. 3, A. Beutelspacher, L. Berardi: Crittografia, F. Angeli, 1997 F. Di Gennaro, F. Eugeni: Strutture pseudo-euclidee su campi di Galois, Le Matematiche 1, 1997 F. Di Gennaro, F.Eugeni, A. Maturo: Sulla probabilità di indovinare la chiave ed alterare i messaggi di autenticazione …vi finiti, Atti Congresso Naz. Mathesis, Teramo, Edilgrafital, F.Eugeni, A. Maturo, A New Authentication System Based On The Generalized Affine Planes, J. Of Info. &Opti. Sci., 2 (1992),. F. Eugeni: Combinatorics and Criptography, Annals of Discr. Math. 52 (1990) F.Eugeni, Lezioni di Informatica,


Scaricare ppt "PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI Franco Eugeni, Università di Teramo."

Presentazioni simili


Annunci Google