La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

alcune considerazioni

Presentazioni simili


Presentazione sul tema: "alcune considerazioni"— Transcript della presentazione:

1 alcune considerazioni
Università della Liberetà 2007-’08 La crittologia alcune considerazioni m.bassi

2 La crittologia è l’arte e la scienza di scrivere segreti
La crittologia è un’arte molto antica, infatti tra i metodi crittologici usati nel passato troviamo la scitala lacedemonica, gli alfabeti di Giulio Cesare … Alfabeto chiaro a b c d e g h i l m n o p q r s t u v z cifratura per sostituzione pg 7-9 codici e segreti Alfabeto cifrante D E F G H I L M N O P Q R S T U V Z A B C testo chiaro v e n i, v i d i, v i c i testo cifrato B H Q N, B N G N, B N F N La cifratura di Cesare si basa su un alfabeto cifrante traslato di un certo numero di posti rispetto all’alfabeto chiaro (cifratura per sostituzione)

3 La scitale Lacedemonica (spartana) del V secolo a.C.
La scitale (o scitala) era una asticciola di legno intorno la quale veniva arrotolata una striscia di pelle o pergamena Il mittente scriveva il messaggio lungo l’asticciola quindi svolgeva la striscia, che recava si di sé una serie di lettere apparentemente prive di senso La striscia di pelle poteva essere camuffata da cintura Per ricostruire il messaggio, il destinatario avvolgeva la striscia su una scitale dello stesso diametro di quella usata dal mittente

4 NOTA la scitala è un prototipo di cifrario a trasposizione
Supponiamo di essere venuti in possesso di una striscia di carta in cui si legge LZENDTAAEIEOSDSCLGIOSOLRCVESAAURRCCFREEORIEBLPIAZBUOT! La scitale usata dal mittene ha una circonferenza c, che possiamo misurare dal numero delle lettere. Possiamo provare con varie circonferenze, se tentiamo con c = 5, otteniamo una sequenza priva di significato ; con c = 6, il testo diventa chiaro L salti 5 lettere e scrivi la sesta A L A S I C U R E Z Z A D O V R E B B E E S S E R E L U N I C O S C O P O D E L L A C R I T T O G R A F I A ! L T E C S V U F R P U ZA O L O E R R I I O E A S G L S R E E A T N E D I R A C E B Z ! D I S O C A C O L B NOTA la scitala è un prototipo di cifrario a trasposizione

5 Tali codici possano essere forzati facilmente
Lo “spostamento” eseguito è la chiave dell’algoritmo La chiave è il segreto noto esclusivamente al mittente e al destinatario, che, usandola sono in grado di proteggere la loro comunicazione È chiaro che la chiave deve essere trasmessa prima che il messaggio steso possa essere trasmesso Tali codici possano essere forzati facilmente

6 ogni carattere alfabetico mantiene la sua identità
nella trasposizione , le lettere del messaggio sono mutate di posto, generando, in effetti, un anagramma ogni carattere alfabetico mantiene la sua identità - nel caso di messaggi brevi questo metodo non dà alcuna sicurezza (una parola di tre lettere ammette al massimo sei anagrammi), tuttavia col crescere della lunghezza del messaggio il numero di anagrammi “esplode” rendendo impossibile la ricostruzione Trasposizione “a inferriata” (usata dai bambini un tempo) u s g e o i t o r g o i r s l l s i n a e a a i s o r g o i r n e r t e l u p i i n e o e o a c a d r s r i l u p i i n e o Il procedimento per sostituzione può essere considerato complementare alla trasposizione: nella sostituzione esso cambia identità ma conserva il suo posto (codice di G. Cesare)

7 La crittologia fece passi da gigante nel 1500 circa, con l’invenzione dei cosiddetti codici polialfabetici: l’idea era di usare non solo un alfabeto cifrante, ma molti … La chiave non è solo una lettera ma una parola e le lettere della parola individuano gli alfabeti da usare Anche i codici polialfabetici possono essere forzati Il passo più importante è quello di calcolare il numero delle lettere della parola chiave Se come chiave non usiamo una parola (corta), ma un sequenza casuale di lettere otteniamo un codice insuperabile

8 a b c d e f g h i l m n o p q r s t u v z testo chiaro
C I F R A R I A D D I T I V I a b c d e f g h i l m n o p q r s t u v z testo chiaro A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A … … … … … … … … V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V i 21 cifrari additivi Codice : prima lettera dal 1 alf.cifrante, 2 lettera dal 2 alf.cifrante…. Esempio a b c d e f g h i l m n o p q r s t u v z alfabeto piano U V Z A B C D E F G H I L M N O P Q R S T I alfabeto cifrante G H I L M N O P Q R S T U V Z A B C D E F II alfabeto cifrante La parola c o d i c e diventa Z U A Q Z M

9 E’ a Leon Battista Alberti, uomo poliedrico e di vastissima cultura, che si deve il primo cifrario polialfabetico, da lui proposto nel 1466 I cerchi dell’Alberti Il cifrario è realizzato mediante due cerchi concentrici. Il disco più esterno, fisso, contiene i numeri 1, 2, 3, 4 e l’alfabeto in chiaro, costituito da sole 20 lettere maiuscole ( sono escluse, anche per sicurezza crittografica, le lettere J, K, Y, W, Q, H che hanno una bassa frequenza) Il disco interno, mobile, contiene l’alfabeto segreto costituito da 24 lettere (è esclusa la w e u ≡ v ) scritte disordinatamente Leon Battista Alberti n. a genova nel architetto, urbanista, matematico e crittologo

10 Tale rotazione dà un nuovo alfabeto segreto.
Si fissa una lettera dell’alfabeto in chiaro, detta indice del cifrario. Come prima lettera del testo cifrato si scrive la lettera dell’alfabeto che si trova in corrispondenza dell’indice nella posizione e fissata per il disco interno; poi ogni lettera del testo in chiaro viene cifrata con la lettera corrispondente nell’alfabeto segreto Quando si vuole cambiare alfabeto segreto, si sceglie uno dei quattro numeri che si trovano nel disco esterno, e nel testo cifrato si inserisce la lettera del disco interno che corrisponde a tale numero. Fatto ciò, si ruota il disco finché la lettera corrispondente al numero scelto non si trovi in corrispondenza dell’indice del cifrario Tale rotazione dà un nuovo alfabeto segreto. Pg crittologia beultelspacher

11 E I U L N G A O C P R T D M S V il messaggio cifrato
In molti cifrari usati (non solo) dai bambini tutte le lettere rimangono come sono, ma non dove sono: esse possono essere riordinate in modo più o meno strano E I U L N G A O C P R T D M S V il messaggio cifrato

12 Mittente e destinatario devono avere due griglie identiche, il mittente pone la griglia sopra un foglio di carta e scrive il messaggio, poi toglie la griglia e riempie i posti vuoti con lettere arbitrarie … … la griglia

13 E I U L N G A O C P R T D M S V E’ UN GRANDE SEGRETO

14 IL CIFRARIO DI VIGENÈRE
E’ stato il prototipo di molti cifrari usati da professionisti anche nel nostro secolo L’uso del cifrario di Vigenère richiede una parola chiave ed il quadrato di Vigenère ( 26 cifrari additivi in ordine naturale) La parola chiave può essere una qualunque sequenza di lettere Pg.52 beutelspacher fare fotocopie pg 40 quadrato di Vigenère pg47 codici & segreti Blaise de Vigenère ( ) diplomatico francese

15 IL CIFRARIO DI VIGENÈRE
Esempio parola chiave R E B U S R E B U S R E B U S R E testo chiaro c o d i c e m o l t o s i c u r o Testo cifrato T S E C U V Q P F L F W J W M I S Pg.52 beutelspacher fare fotocopie pg 40 quadrato di Vigenère REGOLA PER CIFRARE: la lettera della parola chiave che è sopra una certa lettera del testo in chiaro determina l’alfabeto (riga del quadrato) che viene usato per cifrare la lettera del testo in chiaro Anche il cifrario di Vigenère può essere forzato se la parola chiave è relativamente corta

16 Se non parliamo di lettere, ma di bit, il codice ottenuto si chiama “one-time pad”
La crittologia è una scienza anche molto moderna per almeno due ragioni: a) molti prodotti moderni funzionano solo con la crittologia: in ogni telefonino, in ogni bancomat, nel pagamento via internet … il ruolo della crittologia è sempre essenziale b) in secondo luogo la crittologia di oggi è una scienza perché fa parte della matematica

17 Nell’anno 1976 avvenne una rivoluzione nella crittologia
Due giovani americani, Diffie ed Hellman provarono che era possibile trasmettersi un messaggio segreto senza una chiave segreta comune Questo è l’anno di nascita della crittologia moderna, detta a chiave pubblica Due anni dopo Rivest, Shamir e Adleman hanno inventato il primo algortmo a chiave pubblica, l’algoritmo RSA Questo algoritmo è basato sulla teoria dei numeri e in particolare sul teorema di Eulero OSS. se la chiave è la stessa sia per crittare che per decrittare il messaggio si parla di sistema simmetrico o a chiave privata ; se l’algoritmo prevede chiavi diverse si parla di crittografia asimmetrica o a chiave publica

18 Se A vuole mandare a B un messaggio molto personale,
- lo colloca in una scatola metallica, chiude la scatola con un lucchetto a e la spedisce a B tenendo la chiave - ricevuta la scatola, B applica un secondo lucchetto b e la rispedisce ad A tenendo con sé la chiave del lucchetto b - A riceve la scatola, rimuove il suo lucchetto e rispedisce a B la scatola - B può aprire la scatola con il suo lucchetto Pg 266 codici e segreti Questo è un esempio di come un messaggio segreto può essere trasmesso da una persona all’altra in modo sicuro OSS. E’ uno schema a doppia cifratura in cui è molto importante l’ordine in cui cifrature e decifrature sono eseguite

19 Anche se il trucco dei lucchetti non è immediatamente applicabile ai sistemi crittografici, esso rinforzò a determinazione di Diffie e Hellman a trovare il modo di aggirare la distribuzione delle chiavi Le loro ricerche si concentrarono sull’esame di varie funzioni matematiche “unidirezionali” come il loro nome suggerisce il risultato è facile da ottenere, ma tornare al punto di partenza è molto difficile esempio: mescolare vernice gialla e vernice blu è l’equivalente di una funzione unidirezionale, perché il procedimento è semplice, ma non è possibile tornare alla condizione di partenza l’ARITMETICA dei MODULI, chiamata a volte aritmetica dell’orologio, è un campo della matematica ricco di funzioni unidirezionali Pg codici e segretiE’ interessante conoscere addizione e moltiplicazione modulo n, esistenza e calcolo dell’ inverso di un numero a, numeri primi, l’algoritmo euclideo, la funzione di Eulero, il teorema di Eulero

20 Generalmente ci serviamo dell’orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura è di “natura” matematica. Contando con i numeri che rappresentano le ore, spesso si ottengono risultati insoliti: sono le 7 e aggiungiamo 8 ore ……. 11 1 10 2 7 + 8 = 3 9 3 4 8 Si legge “7 più 8 uguale a 3 (modulo 12) “ 5 7 6 Questo tipo di aritmetica si chiama aritmetica modulare o anche sistema di numerazione finito

21 IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA MODULO 7
Un’ altro sistema numerico finito si può costruire con i giorni della settimana: 0 domenica, 1 lunedì, 2 martedì,……, 6 sabato. alcune domande: 1. Se il 4 marzo era di domenica, che giorno era il 24 marzo? 2. Per trovare che giorno sarà il 4 marzo dell’anno successivo si potrebbe ragionare così… 3. Si può anche andare all’indietro e chiedersi: che giorno era il 4 marzo del 1907 ? IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA MODULO 7 Allo stesso modo si possono risolvere problemi del tipo: che ora sarà tra 1675 ore? Spiegazione parziale Se numeriamo le 24 ore del giorno da 0 a 23 e se, ora sono le 18,tra 1675 ore saranno ( ) mod 24, cioè le 13

22 Consideriamo l’insieme dei numeri interi Z e la relazione detta di congruenza modulo n (con n > 0), così definita: Due numeri a e b sono equivalenti modulo n se e solo se (a - b) è multiplo di n. Esempio se n = 5 , 12 e 7 sono equivalenti mod.5 se e solo se (12 – 7) è multiplo di 5 infatti 12 – 7 = 5 e 5 è multiplo di se stesso Se a e b sono numeri naturali, si può dare la seguente condizione equivalente: a e b sono equivalenti modulo n se e solo se, divisi per n, danno lo stesso resto Con la relazione di equivalenza si può costruire l’insieme Zn delle classi di equivalenza, dette anche classi di resto modulo n NOTA a è multiplo di b se e solo se esiste un numero intero k tale che a = b • k

23 esempio classi di resto mod 5
[0] [1] [2] [3] [4] [0] ={0, 5, 10, 15, 20, 25, 30 ……} [1] ={1, 6, 11, 16, 21, 26, 31 ……..} [2] ={2, 7, 12, 17, 22, 27, 32 ……..} [3] ={3, 8, 13, 18, 23, 28, 33 ……..} [4] ={4, 9, 14, 19, 24, 29, 34 …….} Se a e b sono numeri naturali, si può dare la seguente condizione equivalente: a e b sono equivalenti modulo n se e solo se, divisi per n, danno lo stesso resto OSS. E’ interessante verificare che le ordinarie operazioni di addizione e moltiplicazione che sono definite in Z danno luogo a operazioni analoghe in Zn

24 + [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5 Tavola dell’addizione
esercizio: [ 2 ] + [ 4 ] = [ ] = = [ ] = [ 1 ] la classe [2] rappresenta tutti gli elementi del tipo 2+5h, gli elementi della classe [4] sono del tipo 4+5k, la loro somma è 2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene alla classe [1].

25 + [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5
- L’operazione + è interna Tavola dell’addizione + [0] [1] [2] [3] [4] - Vale la proprietà associativa - Esiste l’elemento neutro [0] - Esiste , per ogni elemento il simmetrico (opposto) - L’insieme Z5 è chiuso rispetto alla somma [ a ] + [ b ] = [ a + b ] Nota [ a ] è simmetrico di [ b ] se e solo se [ a ] + [ b ] = [ b ] + [ a ] = [ 0 ]

26 ∙ [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5
Tavola della moltiplicazione - L’operazione ∙ è interna [0] [1] [2] [3] [4] - Vale la proprietà associativa La classe [0] annulla qualunque prodotto - Esiste l’elemento neutro [1] - Esiste , per ogni elemento, diverso da [0] il simmetrico (o reciproco) ; ; es. [ 2 ] x = [ 3 ]; x = [3] ∙ [2]simmetico ; x = [3] ∙ [3]; x = [4]

27 N on vale la legge di annullamento del prodotto
CLASSI di RESTO MODULO 6 Qui molte proprietà non sono valide: Tavola della moltiplicazione [0] [1] [2] [3] [4] [5] - Non è vero che ogni elemento ha il simmetrico: per i numeri 2, 3, 4 non esistono - Ci sono elementi diversi da zero che moltiplicati tra loro danno 0 - In alcune righe compare più volte uno stesso elemento N on vale la legge di annullamento del prodotto

28 Alcune EQUIVALENZE sono di notevole importanza
(a + b) mod n = a mod n + b mod n ciò vuol dire che il resto di una somma è uguale alla somma dei resti (a • b) mod n = a mod n • b mod n ciò vuol dire che il resto di un prodotto è uguale al prodotto dei resti Se a e b sono uguali, (a • a) mod n = a mod n • a mod n = r • r = r2 con r resto della divisione di a per n NOTA: questa proprietà è utilizzata fondamentalmente nell’ambito della crittografia a chiave pubblica (RSA) con numeri primi. Infatti questa proprietà permette di determinare i resti delle divisioni tra numeri con un “ grande” numero di cifre

29 329 mod 7 = 1 infatti si ottiene: 32 mod 7 = 4 ;
qualche esempio 12² mod 11 = 144 mod 11 = 1 = ( 12 mod 11 )²= 1•1 = 1 329 mod 7 = infatti si ottiene: 32 mod 7 = 4 ; 322 mod 7 = ( 32 mod 7)2 = (4•4) mod 7 = 2 324 mod 7 = (322 mod 7)2 = (2•2) mod 7 = 4 328 mod 7 = (324 mod 7)2 = (4•4) mod 7 = 2 329 mod 7 = (328 •32) mod 7 = (2•4) mod 7 = 1 fotocopie nicolò capobianco Il metodo è ricorsivo e facilmente implementabile

30 LA PROVA DEL NOVE Supponiamo di aver moltiplicato due numeri a e b, e di aver ottenuto come risultato c. Rifacendo il calcolo, potremmo ottenere risultati uguali o diversi: se sono diversi siamo sicuri che almeno uno dei due è errato, se sono uguali non abbiamo la certezza che il risultato sia corretto perché potremmo aver fatto lo stesso errore in tutti due i calcoli. Lo stesso avviene con la prova del nove: se i conti “non tornano” siamo sicuri di aver sbagliato la prova o la moltiplicazione, se “tornano”, avremo la conferma dell’esattezza del risultato, ma mai la sicurezza

31 LA PROVA DEL NOVE La prova del nove è molto più veloce che non rifare la moltiplicazione e quindi è preferibile La prova del nove ( o dell’ 11, o ... ) si basa sul fatto che se a ∙ b = c allora a mod p ∙ b mod p = c mod p Es. 564 * = a mod p 6 b mod p c mod p c mod p = 6 7 a mod p ∙ b mod p (6 7) mod 9 = 6

32 Si potrebbe fare anche la prova del 2, ricordando che a mod 2 è uguale a 1 se a è dispari e a 0 se a è pari Se almeno uno dei due numeri da moltiplicare è pari il risultato deve essere pari, se ambedue sono dispari il risultato deve essere dispari Perché allora non si usa la prova del 2 ? Ricordiamo che se la prova non torna il risultato è sbagliato, ma se la prova torna, potrebbe funzionare per caso. E perché non si fa con 347? Ci sarebbero 347 casi possibili (0……346) e l’eventualità che la prova torni per caso è piuttosto remota.

33 Il metodo di Pascal per il calcolo dei resti mod 7 (1650)
Se volessimo usare un altro numero al posto del 9, ad es. 7, dovremmo conoscere il modo di trovare il resto mod 7 Il metodo di Pascal per il calcolo dei resti mod 7 (1650) Il metodo proposto da Pascal utilizza le proprietà delle classi resto il numero 5342 è divisibile per 7 ? Il numero 5342 può essere scritto in forma polinomiale : 5 • • • • 100 Fotocopie vittorio de petris nella relazione di equivalenza vale il principio di sostituzione tra elementi appartenenti alla stessa classe di equivalenza Pascal trascrive il polinomio in una tabella a due righe resti mod 7 dei termini della seconda riga Moltiplichiamo 5•6+3•2+4•3+2•1 = 50; 50 mod 7 = 1 e anche 5342 diviso 7 dà resto 1 (principio di sostituzione)

34 Nel descrivere il metodo di Pascal abbiamo incontrato una sequenza di numeri (… ), data dai successivi resti mod 7 delle potenze decrescenti di 10 ….la sequenza-resti diventa periodica e può esser utilizzata ogni volta che occorre In conclusione per vedere se un numero n è divisibile per 7 -si scrivono su una riga le cifre di n -si scrivono le sequenze-resti mod 7 sulla seconda riga -si moltiplicano i termini corrispondenti della prima e seconda riga -si sommano i prodotti ottenuti e si calcola il resto mod 7 -se il resto mod 7 è zero, allora n è divisibile per 7 100 mod 7 =1; 10mod7=3; 100mod7=2 1000mod7=6 …. Il ragionamento di Pascal è applicabile a qualunque altro criterio di divisibilità

35 P R O B L E M I Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6 Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono errori 324 x 47 = 2258 1306 • 15318 Durante un esercizio sull’aritmetica delle classi resto, un alunno ha calcolato = 2. In quale modulo è stata fatta l’addizione? Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12?

36 Il gioco dei fiammiferi
Il gioco consiste nel disporre su un tavolo un numero a piacere di fiammiferi. Dopo aver sorteggiato chi deve fare la prima mossa, si dà inizio al gioco, che consiste nel prelevare a turo dal tavolo un numero di fiammiferi compreso tra uno e tre. Vince chi riesce a costringere l’avversario a prendere l’ultimo fiammifero. Esiste una strategia vincente per chi fa la prima mossa? e… per finire La prova del 9 è abbastanza facile, ma anche la prova dell’ 11 può essere applicata senza troppi problemi Basta osservare che: 10 = - 1 mod 11; 100 = 10 ∙ 10 = 1 mod e così via P R O V A

37 se scorriamo la tavola moltiplicativa mod.6 ,
Risoluzione dei P R O B L E M I Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6 4 • x = x = 3 • 4simmetrico se scorriamo la tavola moltiplicativa mod.6 , non riusciamo a trovare il simmetrico o inverso di 4 pertanto l’equazione non ha soluzione (equazione impossibile in Z6) Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? Dato che i ragazzi sono cinque, calcoliamo il resto 22 mod 5 = 2 . Il secondo ragazzo dopo Dino è Andrea

38 Nota non sempre la prova del nove riesce a trovare errori
Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono errori 324 x 47 = 2258 1306 • 15318 2 324 mod 9 = 0 47 mod 9 = 2 0 • 2 = 0 anche mod 9 = 0 La prova del nove dà esito positivo, ma la moltiplicazione è ugualmente errata. Infatti • 47 = 15228 Nota non sempre la prova del nove riesce a trovare errori

39 l’alunno sta usando le classi di resto modulo 7
Durante un esercizio sull’aritmetica delle classi resto, un alunno ha calcolato = 2. In quale modulo è stata fatta l’addizione? Dato che = 9 nell’ aritmetica decimale, il risultato 2 si può ottenere solo togliendo 7. 5 + 4 = = 2 (mod 7) l’alunno sta usando le classi di resto modulo 7 Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12? La riga del 4 nella tabella moltiplicativa delle classi resto mod. 12 è : L’8 compare ben 4 volte, in corrispondenza delle colonne 2, 5, 8 e 11, che rappresentano risposte valide ala domanda posta In altro modo: trova un numero x tale che 4•x = 8 soluzioni: 2, 5, 8, 11

40 ammette soluzioni e queste costituiscono un classe mod. n
Nell’equazione di ‘primo grado’ considerata, abbiamo trovato soluzioni diverse (2, 5, 8, 11) ; se gli elementi - classi di resti mod ammettono il simmetrico rispetto la moltiplicazione, allora l’equazione ha un’ unica soluzione 5 • x = 8; x = 8 • 5 simmetrico ; x = 8 • 5 ; x = 4 (mod.12) 7 • x = 10; x = 10 • 7 simmetrico ; x = 10 • 7; x = 10 (mod.12) 11 • x = 3; x = 3 • 11 simmetrico ; x = 3 • 11; x = 9 (mod.12) 6 • x = non ha soluzioni nell’insieme classi di resto mod.12 Pg. 66 mario curzio- lezioni di algebra In generale Sia k è un intero primo con n. Comunque si assegni un intero h, l’equazione in x K • x = h (mod.12) ammette soluzioni e queste costituiscono un classe mod. n

41 Nota A fa la prima mossa, B è l’avversario
Il gioco dei fiammiferi Si calcola il resto mod. 4 del numero dei fiammiferi (è come se ci fossero sul tavolo solo gli r fiammiferi del resto. Alla prima mossa, basta togliere da r tanti fiammiferi, in modo da lasciarne uno solo all’avversario. Da questo momento, qualunque numero di fiammiferi prenderà B, A ne prenderà quanti mancano per arrivare a 4 (se B ne prende 1, A ne prenderà 3; se B ne prende 2 A ne prenderà 2, … . Essendo 4 un elemento neutro (nelle classi resto mod.4), la situazione non cambia: sul tavolo ci sarà sempre virtualmente sempre un solo fiammifero (quello che rimarrà a B) Nel caso che il resto mod. 4 del numero iniziale di fiammiferi sia 1, A sarebbe destinato a perdere, ma A può ancora sperare che B non conosca le regole e quindi prima o poi commetta un errore lasciando sul tavolo un numero di fiammiferi (n mod 4) ≠ 1 La stessa situazione si ha se A gioca per secondo Nota A fa la prima mossa, B è l’avversario

42 Le classi resto dal punto di vista
dell’algebra moderna Prendiamo l’insieme delle classi resto modulo k (numero primo), dotato di due operazioni +, • ; osserviamo che : L’addizione è un’operazione interna È associativa Esiste l’elemento neutro [0] 0gni elemento ha il suo elemento inverso (o simmetrico) La moltiplicazione è un’operazione interna È associativa Esiste l’elemento neutro [1] Ogni elemento, tranne 0, ha il suo elemento inverso (o simmetrico) Pg.10 di 13 di vittorio de petris per la proprietà del quadrato mod n vedi pg.1-4 capobianco L’insieme è un MONOIDE commutativo L’insieme è un GRUPPO e inoltre …

43 [4] • x = [2] ha due soluzioni: [2] e [5]
… la moltiplicazione è distributiva rispetto l’addizione cioè: x • (y + z) = x • y + x • z La presenza di tutte queste proprietà conferisce all’insieme la struttura di ANELLO Diversa è la situazione se k non è primo Osserviamo che non vale più la legge di annullamento del prodotto, per la quale un prodotto è nullo se lo è almeno uno dei due termini. Ci sono cioè divisori dello zero es. nelle classi resto mod. 6, [2] • [3] = [0] oppure [0] : [2] = [3] ; una semplice equazione di primo grado … [4] • x = [2] ha due soluzioni: [2] e [5] [3] • x = [5] non ha soluzioni L’insieme Zk(+,•) con k, numero primo, ha la stessa struttura algebrica di Q (+,•) IMPORTANTE

44 R = Q + I N = {0, 1,2,3,4,5, ... } insieme dei numeri naturali
Z = {0, +1, -1, +2, -2, } insieme dei numeri interi relativi Q = {classi di frazioni equivalenti} insieme dei numeri razionali I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) I R = Q + I N R : l’insieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali Q e quello degli irrazionali I Z Q

45 crittografia a chiave pubblica e ricordiamo che
ma … … ritorniamo alla crittografia a chiave pubblica e ricordiamo che Nel 1976 Diffie e Hellmann riuscirono a mostrare che per scambiarsi un messaggio segreto non è più indispensabile incontrarsi in privato per fissare una chiave Lo sviluppo delle loro idee ha portato alla costruzione di molteplici algoritmi per il controllo dell’identità digitale – firma – e per la comunicazione cifrata L’ idea si basa sullo studio degli elevamenti a potenza nelle classi di resto che permettono ai due comunicanti di accordarsi su una chiave comune con cui cifrare i propri messaggi e in particolare l’idea si basa su

46 TEOREMA : Se p è primo, e a è primo con p, a p – 1 = 1 mod p (piccolo teorema di Fermat)
Nel 1736 fu proprio Eulero a generalizzare il piccolo teorema di Fermat e a dimostrare che Dati due qualsiasi numeri primi m ed N primi tra loro allora è m (N ) - 1 = 0 (mod N) Il teorema permette di calcolare l’inverso di un numero in un’ aritmetica finita NOTA (N): funzione di Eulero che associa, a un numero intero N, il numero degli interi primi con N (minori di N) , è uno degli ingredienti fondamentali del cifrario RSA (Rivest, Shamir,Adlemann)

47 a sua volta B sceglie un numero segreto b , calcola
I due interlocutori A e B concordano un numero primo p molto grande e un intero g minore di p A sceglie un numero segreto a, calcola  = ga (mod p) e lo comunica a B a sua volta B sceglie un numero segreto b , calcola = gb (mod p) e lo comunica ad A Tratto da appunti crittografia in laboratorio- Nuova secondaria pg56 Sarà possibile per A calcolare s = a = gab ( mod p ) e per B calcolare lo stesso s = b = gab ( mod p )

48 Chi avesse intercettato tutta la comunicazione, sarà in possesso dei numeri p, g, , , ma non conoscendo né a né b , non sarà in grado di calcolare s, perché nelle classi di resto non si conoscono algoritmi efficienti per calcolare per esempio a da g e  Es: p=23, g=5 A sceglie il valore segreto 7 e calcola 57 mod 23=17. Anche B sceglie un valore segreto, ad esempio, 5, calcola 55 mod 23 = 20 A e B si comunicano i risultati: la chiave comune sarà 175 mod 23 per B che è uguale a quello che si ricava A, 207 mod 23, ovvero 21. Il loro segreto in comune è 21 Chi ha ascoltato la conversazione conosce il 23, il 5, il 17 e il 20, ma per ricavare il segreto comune deve scoprire almeno uno degli esponenti scelti segretamente e mai comunicati Nell’esempio si può procedere per tentativi provando gli esponenti da 1 a 22, ma se i numeri fossero dell’ordine del miliardo di miliardi, ( con un miliardo di combinazioni al secondo), si impiegherebbe un tempo troppo lungo per decodificare il messaggio

49 L’aritmetica modulare è usata in numerosi crittosistemi per dissimulare ulteriormente l’informazione già trasformata da una funzione di cifratura. P …. C=P3 C ’ = P3 mod 11 …. L’ utilità dell’aritmetica modulare è mostrata già dalla semplice funzione di cifratura C = P3.

50 Al crescere di P, la crescita continua di P3 rende possibile invertire la funzione, ovvero determinare il valore di P che corrisponde a un dato valore di C, anche senza una formula semplice per esprimere P come radice cubica di C. Più precisamente, un valore di P che fornisca un valore piccolo di C è esso stesso piccolo, uno che dia luogo a un valore elevato è elevato. Se invece si introduce la modularità, C ‘ è uguale a P3 modulo 11, e i valori della funzione hanno un andamento disordinato. Al crescere di P, C ‘ varia in modo affatto discontinuo, celando efficacemente P.

51 alcune considerazioni
tratte liberamente da….. Codici & Segreti di Simon Singh BUR saggi Crittologia di Beultelspacher – Berardi Collana dei quaderni di informatica FrancoAngeli e altro … … …

52 CLASSI di RESTO MODULO 5 + [0] [1] [2] [3] [4] Tavola della addizione

53 ∙ [0] [1] [2] [3] [4] Tavola della moltiplicazione
CLASSI di RESTO MODULO 5 [0] [1] [2] [3] [4] Tavola della moltiplicazione

54 + [0] [1] [2] [3] [4] [5] Tavola della addizione
CLASSI di RESTO MODULO 6 + [0] [1] [2] [3] [4] [5] [2 [6] Tavola della addizione

55 ∙ [0] [1] [2] [3] [4] [5] Tavola della moltiplicazione
CLASSI di RESTO MODULO 6 [0] [1] [2] [3] [4] [5] Tavola della moltiplicazione

56 Tavola della addizione
CLASSI di RESTO MODULO 12 + 1 2 3 4 5 6 7 8 9 10 11 Tavola della addizione

57 Tavola della moltiplicazione
CLASSI di RESTO MODULO 12 1 2 3 4 5 6 7 8 9 10 11 Tavola della moltiplicazione

58 Codice di VIGENERE

59 N = {0, 1,2,3,4,5, ... } insieme dei numeri naturali
Z = {0, +1, -1, +2, -2, } insieme dei numeri interi relativi Q = {classi di frazioni equivalenti} insieme dei numeri razionali R N I Z Q I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) R : l’insieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali e quello degli irrazionali

60 m e s s a g g i o - r e c a p i t a t o
Esempio (trasposizione) messaggio in chiaro messaggio cifrato Se il messaggio viene spezzato in gruppi di 5 caratteri (inclusi gli spazi) e le lettere in ciascun gruppo vengono riordinate in accordo a una permutazione 1-2, 2-5, 3-1, 4-4, 5-3 il crittogramma diventa m e s s a g g i o - r e c a p i t a t o S M A S E I G O G C R P A E A I O T T

61 Un numero è divisibile per 9 se lo è la somma delle sue cifre:
esempio un numero di tre cifre (a, b, c) assegnato, si scrive in forma polinomiale nel modo seguente : (100 a + 10 b + c) = (99 + 1) a + (9 +1 ) b + c = = 99 a + 9 b + (a + b + c ) = = 9 ( 11 a + 1 b ) + ( a + b + c ) questa quantità è divisibile per 9 il numero dato è divisibile per 9, se lo è il termine ( a + b + c ) cioè la somma delle sue cifre


Scaricare ppt "alcune considerazioni"

Presentazioni simili


Annunci Google