La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi.

Presentazioni simili


Presentazione sul tema: "1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi."— Transcript della presentazione:

1 1 alcune considerazioni Università della Liberetà m.bassi

2 2 La crittologia è larte e la scienza di scrivere segreti La crittologia è unarte molto antica, infatti tra i metodi crittologici usati nel passato troviamo la scitala lacedemonica, gli alfabeti di Giulio Cesare … Alfabeto chiaro a b c d e g h i l m n o p q r s t u v z Alfabeto cifrante D E F G H I L M N O P Q R S T U V Z A B C testo chiaro v e n i, v i d i, v i c i testo cifrato (cifratura per sostituzione) La cifratura di Cesare si basa su un alfabeto cifrante traslato di un certo numero di posti rispetto allalfabeto chiaro (cifratura per sostituzione) B H Q N, B H Q N, B N G N, B N F N

3 3 La scitale Lacedemonica (spartana) del V secolo a.C. La scitale (o scitala) era una asticciola di legno intorno la quale veniva arrotolata una striscia di pelle o pergamena Il mittente scriveva il messaggio lungo lasticciola quindi svolgeva la striscia, che recava si di sé una serie di lettere apparentemente prive di senso La striscia di pelle poteva essere camuffata da cintura Per ricostruire il messaggio, il destinatario avvolgeva la striscia su una scitale dello stesso diametro di quella usata dal mittente

4 4 Supponiamo di essere venuti in possesso di una striscia di carta in cui si legge LZENDTAAEIEOSDSCLGIOSOLRCVESAAURRCCFREEOR IEBLPIAZBUOT! La scitale usata dal mittene ha una circonferenza c, che possiamo misurare dal numero delle lettere. Possiamo provare con varie circonferenze, se tentiamo con c = 5, otteniamo una sequenza priva di significato ; L T E C S V U F R P U ZA O L O E R R I I O E A S G L S R E E A T N E D I R A C E B Z ! D I S O C A C O L B L A S I C U R E Z Z A D O V R E B B E E S S E R E L U N I C O S C O P O D E L L A C R I T T O G R A F I A ! NOTAla scitala è un prototipo di cifrario a trasposizione NOTA la scitala è un prototipo di cifrario a trasposizione con c = 6, il testo diventa chiaro

5 5 Lo spostamento eseguito è la chiave dellalgoritmo La chiave è il segreto noto esclusivamente al mittente e al destinatario, che, usandola sono in grado di proteggere la loro comunicazione È chiaro che la chiave deve essere trasmessa prima che il messaggio steso possa essere trasmesso Tali codici possano essere forzati facilmente Tali codici possano essere forzati facilmente

6 6 nella trasposizione, le lettere del messaggio sono mutate di posto, generando, in effetti, un anagramma ogni carattere alfabetico mantiene la sua identità - nel caso di messaggi brevi questo metodo non dà alcuna sicurezza (una parola di tre lettere ammette al massimo sei anagrammi), tuttavia col crescere della lunghezza del messaggio il numero di anagrammi esplode rendendo impossibile la ricostruzione Trasposizione a inferriata (usata dai bambini un tempo) u s g e o i t o r g o i r s l l s i n a e a a i s o r g o i r n e r t e l u p i i n e o e o a c a d r s r i l u p i i n e o Il procedimento per sostituzione può essere considerato complementare alla trasposizione: nella sostituzione esso cambia identità ma conserva il suo posto (codice di G. Cesare)

7 7 La crittologia fece passi da gigante nel 1500 circa, con linvenzione dei cosiddetti codici polialfabetici: lidea era di usare non solo un alfabeto cifrante, ma molti … La chiave non è solo una lettera ma una parola e le lettere della parola individuano gli alfabeti da usare Anche i codici polialfabetici possono essere forzati Il passo più importante è quello di calcolare il numero delle lettere della parola chiave Se come chiave non usiamo una parola (corta), ma un sequenza casuale di lettere otteniamo un codice insuperabile

8 8 C I F R A R I A D D I T I V I a b c d e f g h i l m n o p q r s t u v z testo chiaro a b c d e f g h i l m n o p q r s t u v z testo chiaro A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A … … … … … … … … V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V i 21 cifrariadditivi Esempio a b c d e f g h i l m n o p q r s t u v z alfabeto piano U V Z A B C D E F G H I L M N O P Q R S T I alfabeto cifrante G H I L M N O P Q R S T U V Z A B C D E F II alfabeto cifrante La parolac o d i c e diventa La parola c o d i c e diventa Z U A Q Z M

9 9 I cerchi dellAlberti E a Leon Battista Alberti, uomo poliedrico e di vastissima cultura, che si deve il primo cifrario polialfabetico, da lui proposto nel 1466 Il cifrario è realizzato mediante due cerchi concentrici. Il disco più esterno, fisso, contiene i numeri 1, 2, 3, 4 e lalfabeto in chiaro, costituito da sole 20 lettere maiuscole ( sono escluse, anche per sicurezza crittografica, le lettere J, K, Y, W, Q, H che hanno una bassa frequenza) Il disco interno, mobile, contiene lalfabeto segreto costituito da 24 lettere (è esclusa la w e u v ) scritte disordinatamente

10 10 Si fissa una lettera dellalfabeto in chiaro, dettaindice del cifrario. Si fissa una lettera dellalfabeto in chiaro, detta indice del cifrario. Come prima lettera del testo cifrato si scrive la lettera dellalfabeto che si trova in corrispondenza dellindice nella posizione e fissata per il disco interno; poi ogni lettera del testo in chiaro viene cifrata con la lettera corrispondente nellalfabeto segreto Quando si vuole cambiare alfabeto segreto, si sceglie uno dei quattro numeri che si trovano nel disco esterno, e nel testo cifrato si inserisce la lettera del disco interno che corrisponde a tale numero. Fatto ciò, si ruota il disco finché la lettera corrispondente al numero scelto non si trovi in corrispondenza dellindice del cifrario Tale rotazione dà un nuovo alfabeto segreto.

11 11 In molti cifrari usati (non solo) dai bambini tutte le lettere rimangono come sono, ma non dove sono: esse possono essere riordinate in modo più o meno strano EIULNG AOCPRA OANATO IDIOME ASCPES GESTME SARSRE VNTNOE ilmessaggiocifrato

12 12 lagriglia Mittente e destinatario devono avere due griglie identiche, il mittente pone la griglia sopra un foglio di carta e scrive il messaggio, poi toglie la griglia e riempie i posti vuoti con lettere arbitrarie … …

13 13 EIULNG AOCPRA OANATO IDIOME ASCPES GESTME SARSRE VNTNOE E UN GRANDE SEGRETO

14 14 IL CIFRARIO DI VIGENÈRE E stato il prototipo di molti cifrari usati da professionisti anche nel nostro secolo Luso del cifrario di Vigenère richiede una parola chiave ed il quadrato di Vigenère ( 26 cifrari additivi in ordine naturale) La parola chiave può essere una qualunque sequenza di lettere Blaise de Vigenère ( ) diplomatico francese

15 15 IL CIFRARIO DI VIGENÈRE Anche il cifrario di Vigenère può essere forzato se la parola chiave è relativamente corta Esempio parola chiave R E B U S R E B U S R E B U S R E testo chiaro c o d i c e m o l t o s i c u r o Testo cifrato T S E C U V Q P F L F W J W M I S REGOLA PER CIFRARE: la lettera della parola chiave che è sopra una certa lettera del testo in chiaro determina lalfabeto (riga del quadrato) che viene usato per cifrare la lettera del testo in chiaro

16 16 Se non parliamo di lettere, ma di bit, il codice ottenuto si chiama one-time pad La crittologia è una scienza anche molto moderna per almeno due ragioni: a) molti prodotti moderni funzionano solo con la crittologia: in ogni telefonino, in ogni bancomat, nel pagamento via internet … il ruolo della crittologia è sempre essenziale b) in secondo luogo la crittologia di oggi è una scienza perché fa parte della matematica

17 17 Nellanno 1976 avvenne una rivoluzione nella crittologia Due giovani americani, Diffie ed Hellman provarono che era possibile trasmettersi un messaggio segreto senza una chiave segreta comune Questo è lanno di nascita della crittologia moderna, detta a chiave pubblica Due anni dopo Rivest, Shamir e Adleman hanno inventato il primo algortmo a chiave pubblica, lalgoritmo RSA Questo algoritmo è basato sulla teoria dei numeri e in particolare sul teorema di Eulero OSS. se la chiave è la stessa sia per crittare che per decrittare il messaggio si parla di sistema simmetrico o a chiave privata ; se lalgoritmo prevede chiavi diverse si parla di crittografia asimmetrica o a chiave publica

18 18 Se A vuole mandare a B un messaggio molto personale, - lo colloca in una scatola metallica, chiude la scatola con un lucchetto a e la spedisce a B tenendo la chiave - ricevuta la scatola, B applica un secondo lucchetto b e la rispedisce ad A tenendo con sé la chiave del lucchetto b - A riceve la scatola, rimuove il suo lucchetto e rispedisce a B la scatola - B può aprire la scatola con il suo lucchetto Questo è un esempio di come un messaggio segreto può essere trasmesso da una persona allaltra in modo sicuro OSS. E uno schema a doppia cifratura in cui è molto importante lordine in cui cifrature e decifrature sono eseguite

19 19 Anche se il trucco dei lucchetti non è immediatamente applicabile ai sistemi crittografici, esso rinforzò a determinazione di Diffie e Hellman a trovare il modo di aggirare la distribuzione delle chiavi Le loro ricerche si concentrarono sullesame di varie funzioni matematiche unidirezionali Le loro ricerche si concentrarono sullesame di varie funzioni matematiche unidirezionali come il loro nome suggerisce il risultato è facile da ottenere, ma tornare al punto di partenza è molto difficile esempio: mescolare vernice gialla e vernice blu è lequivalente di una funzione unidirezionale, perché il procedimento è semplice, ma non è possibile tornare alla condizione di partenza lARITMETICA dei MODULI, chiamata a volte aritmetica dellorologio, è un campo della matematica ricco di funzioni unidirezionali

20 20 Generalmente ci serviamo dellorologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura è di natura matematica = = 37+8= = 3 Contando con i numeri che rappresentano le ore, spesso si ottengono risultati insoliti: sono le 7 e aggiungiamo 8 ore ……. Questo tipo di aritmetica si chiamaaritmetica modulare o anche sistema di numerazione finito Questo tipo di aritmetica si chiama aritmetica modulare o anche sistema di numerazione finito Si legge 7 più 8 uguale a 3 (modulo 12) Si legge 7 più 8 uguale a 3 (modulo 12)

21 21 Un altro sistema numerico finito si può costruire con i giorni della settimana: 0 domenica, 1 lunedì, 2 martedì,……, 6 sabato. alcune domande: 1Se il 4 marzo era di domenica, che giorno era il 24 marzo? 1. Se il 4 marzo era di domenica, che giorno era il 24 marzo? 2. Per trovare che giorno sarà il 4 marzo dellanno successivo si potrebbe ragionare così… 3. Si può anche andare allindietro e chiedersi: che giorno era il 4 marzo del 1907 ? Allo stesso modo si possono risolvere problemi del tipo: che ora sarà tra 1675 ore? Se numeriamo le 24 ore del giorno da 0 a 23 e se, ora sono le 18,tra 1675 ore saranno ( ) mod 24, cioè le 13 IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON LARITMETICA MODULO 7 IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON LARITMETICA MODULO 7 Spiegazione parziale

22 22 Consideriamo linsieme dei numeri interi Z e la relazione detta di congruenza modulo n (con n > 0), così definita: Due numeri a e b sono equivalenti modulo n se e solo se (a - b) è multiplo di n. Con la relazione di equivalenza si può costruire linsieme Z n delle classi di equivalenza, dette anche classi di resto modulo n Esempio se n = 5, 12 e 7 sono equivalenti mod.5 se e solo se Esempio se n = 5, 12 e 7 sono equivalenti mod.5 se e solo se (12 – 7) è multiplo di 5 infatti (12 – 7) è multiplo di 5 infatti 12 – 7 = 5 e 5 è multiplo di se stesso 12 – 7 = 5 e 5 è multiplo di se stesso NOTA a è multiplo di b se e solo se esiste un numero intero k tale che a = b k

23 23 [0] ={ 0, 5, 10, 15, 20, 25, 30 ……} [1] ={ 1, 6, 11, 16, 21, 26, 31 ……..} [2] ={ 2, 7, 12, 17, 22, 27, 32 ……..} [3] ={ 3, 8, 13, 18, 23, 28, 33 ……..} [4] ={ 4, 9, 14, 19, 24, 29, 34 …….} [0] [0] [1] [1] [2] [2] [3] [3] [4] [4] OSS. E interessante verificare che le ordinarie operazioni di addizione e moltiplicazione che sono definite in Z danno luogo a operazioni analoghe in Z n esempio classi di resto mod 5

24 24 + [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [0][0][0][0] [0][0][1][1][2][2][3][3][4][4] [1][1][1][1] [1][1][2][2][3][3][4][4][0][0] [2][2][2][2] [2][2][3][3][4][4][0][0][1][1] [3][3][3][3] [3][3][4][4][0][0][1][1][2][2] [4][4][4][4] [4][4][0][0][1][1][2][2][3][3] CLASSI di RESTO MODULO 5 esercizio: [ 2 ] + [ 4 ] = [ ] = [ 2 ] + [ 4 ] = [ ] = = [ ] = [ 1 ] = [ ] = [ 1 ] Tavola delladdizione la classe [2] rappresenta tutti gli elementi del tipo 2+5h, gli elementi della classe [4] sono del tipo 4+5k, la loro somma è2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene alla classe [1]. la loro somma è 2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene alla classe [1].

25 25 + [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [0][0][0][0][0][0][1][1][2][2][3][3][4][4] [1][1][1][1][1][1][2][2][3][3][4][4][0][0] [2][2][2][2][2][2][3][3][4][4][0][0][1][1] [3][3][3][3][3][3][4][4][0][0][1][1][2][2] [4][4][4][4][4][4][0][0][1][1][2][2][3][3] - Loperazione + è interna - Vale la proprietà associativa - Esiste lelemento neutro [0] [0] - Esiste, per ogni elemento il simmetrico (opposto) - Linsieme Z 5 è chiuso rispetto alla somma [ a ] + [ b ] = [ a + b ] [ a ] + [ b ] = [ a + b ] CLASSI di RESTO MODULO 5 Nota [ a ] è simmetrico di [ b ] se e solo se [ a ] + [ b ] = [ b ] + [ a ] = [ 0 ] Tavola delladdizione

26 26 [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [0][0][0][0][0][0][0][0][0][0][0][0][0][0] [1][1][1][1][0][0][1][1][2][2][3][3][4][4] [2][2][2][2][0][0][2][2][4][4][1][1][3][3] [3][3][3][3][0][0][3][3][1][1][4][4][2][2] [4][4][4][4][0][0][4][4][3][3][2][2][1][1] -La classe [0] annulla qualunque prodotto - Esiste, per ogni elemento, diverso da [0] il simmetrico (o reciproco) - Loperazione è interna - Esiste lelemento neutro [1] - Vale la proprietà associativa es. [ 2 ] x = [ 3 ]; x = [3] [2] simmetico ; x = [3] [3]; x = [4] Tavola della moltiplicazione CLASSI di RESTO MODULO 5 1 1; 2 3; ; 2 3; 4 4

27 27 [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [5][5][5][5] [0][0][0][0][0][0][0][0][0][0][0][0][0][0][0][0] [1][1][1][1][0][0][1][1][2][2][3][3][4][4][5][5] [2][2][2][2][0][0][2][2][4][4][0][0][2][2][4][4] [3][3][3][3][0][0][3][3][0][0][3][3][0][0][3][3] [4][4][4][4][0][0][4][4][2][2][0][0][4][4][2][2] [5][5][5][5][0][0][5][5][4][4][3][3][2][2][1][1] CLASSI di RESTO MODULO 6 Qui molte proprietà non sono valide: - Non è vero che ogni elemento ha il simmetrico: per i numeri 2, 3, 4 non esistono - Ci sono elementi diversi da zero che moltiplicati tra loro danno 0 - In alcune righe compare più volte uno stesso elemento Tavola della moltiplicazione N on vale la legge di annullamento del prodotto

28 28 Alcune EQUIVALENZE sono di notevole importanza (a + b) mod n = a mod n + b mod n ciò vuol dire che il resto di una somma è uguale alla somma dei resti (a b) mod n = a mod n b mod n ciò vuol dire che il resto di un prodotto è uguale al prodotto dei resti (a b) mod n = a mod n b mod n ciò vuol dire che il resto di un prodotto è uguale al prodotto dei resti Se a e b sono uguali, (a a) mod n = a mod n a mod n = r r = r 2 con r resto della divisione di a per n con r resto della divisione di a per n NOTA: questa proprietà è utilizzata fondamentalmente nellambito della crittografia a chiave pubblica (RSA) con numeri primi. Infatti questa proprietà permette di determinare i resti delle divisioni tra numeri con un grande numero di cifre

29 29 qualche esempio 12² mod 11 = 144 mod 11 = 1 = ( 12 mod 11 )²= 11 = 1 12² mod 11 = 144 mod 11 = 1 = ( 12 mod 11 )²= 11 = mod 7 = 1 infatti si ottiene: 32 9 mod 7 = 1 infatti si ottiene: 32 mod 7 = 4 ; 32 mod 7 = 4 ; 32 2 mod 7 = ( 32 mod 7) 2 = (44) mod 7 = mod 7 = ( 32 mod 7) 2 = (44) mod 7 = mod 7 = (32 2 mod 7) 2 = (22) mod 7 = mod 7 = (32 2 mod 7) 2 = (22) mod 7 = mod 7 = (32 4 mod 7) 2 = (44) mod 7 = mod 7 = (32 4 mod 7) 2 = (44) mod 7 = mod 7 = ( ) mod 7 = (24) mod 7 = mod 7 = ( ) mod 7 = (24) mod 7 = 1 Il metodo è ricorsivo e facilmente implementabile

30 30 LA PROVA DEL NOVE Supponiamo di aver moltiplicato due numeri a e b, e di aver ottenuto come risultato c. Rifacendo il calcolo, potremmo ottenere risultati uguali o diversi: Rifacendo il calcolo, potremmo ottenere risultati uguali o diversi: se sono diversi siamo sicuri che almeno uno dei due è errato, se sono uguali non abbiamo la certezza che il risultato sia corretto perché potremmo aver fatto lo stesso errore in tutti due i calcoli. Lo stesso avviene con la prova del nove: se i conti non tornano siamo sicuri di aver sbagliato la prova o la moltiplicazione, se tornano, avremo la conferma dellesattezza del risultato, ma mai la sicurezza

31 31 LA PROVA DEL NOVE La prova del nove è molto più veloce che non rifare la moltiplicazione e quindi è preferibile La prova del nove ( o dell 11, o... ) si basa sul fatto che se a b = c allora a mod p b mod p = c mod p a mod p b mod p = c mod p a mod p b mod p a mod p b mod p c mod p Es.564 * 4318 = Es. 564 * 4318 = (6 7) mod 9 = 6 c mod p = 6

32 32 Si potrebbe fare anche la prova del 2, ricordando che a mod 2 è uguale a 1 se a è dispari e a 0 se a è pari Se almeno uno dei due numeri da moltiplicare è pari il risultato deve essere pari, se ambedue sono dispari il risultato deve essere dispari Perché allora non si usa la prova del 2 ? Ricordiamo che se la prova non torna il risultato è sbagliato, ma se la prova torna, potrebbe funzionare per caso. E perché non si fa con 347? Ci sarebbero 347 casi possibili (0……346) e leventualità che la prova torni per caso è piuttosto remota.

33 33 Il metodo di Pascal per il calcolo dei resti mod 7 (1650) Se volessimo usare un altro numero al posto del 9, ad es. 7, dovremmo conoscere il modo di trovare il resto mod 7 Il metodo proposto da Pascal utilizza le proprietà delle classi resto il numero 5342 è divisibile per 7 ? Il numero 5342 può essere scritto in forma polinomiale : Pascal trascrive il polinomio in una tabella a due righe resti mod 7 dei termini della seconda riga Moltiplichiamo = 50; 50 mod 7 = 1 e anche 5342 diviso 7 dà resto 1 (principio di sostituzione)

34 34 Il ragionamento di Pascal è applicabile a qualunque altro criterio di divisibilità Nel descrivere il metodo di Pascal abbiamo incontrato una sequenza di numeri (… ), data dai successivi resti mod 7 delle potenze decrescenti di 10 ….la sequenza-resti diventa periodica e può esser utilizzata ogni volta che occorre In conclusione per vedere se un numero n è divisibile per 7 si scrivono su una riga le cifre di n -si scrivono su una riga le cifre di n -si scrivono le sequenze-resti mod 7 sulla seconda riga -si moltiplicano i termini corrispondenti della prima e seconda riga -si sommano i prodotti ottenuti e si calcola il resto mod 7 -se il resto mod 7 è zero, allora n è divisibile per 7

35 35 P R O B L E M I 1.Risolvi lequazione 4x = 3 nellinsieme delle classi di resto modulo 6 2.Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? 3.Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa la prova del nove e verifica se ci sono errori 324 x 324 x 47 = 47 = Durante un esercizio sullaritmetica delle classi resto, un alunno ha calcolato = 2. In quale modulo è stata fatta laddizione? 5.Quanto fa 8 : 4 nellinsieme delle classi resto modulo 12?

36 36 6.Il gioco dei fiammiferi Il gioco consiste nel disporre su un tavolo un numero a piacere di fiammiferi. Dopo aver sorteggiato chi deve fare la prima mossa, si dà inizio al gioco, che consiste nel prelevare a turo dal tavolo un numero di fiammiferi compreso tra uno e tre. Vince chi riesce a costringere lavversario a prendere lultimo fiammifero. Esiste una strategia vincente per chi fa la prima mossa? e… per finire La prova del 9 è abbastanza facile, ma anche la prova dell 11 può essere applicata senza troppi problemi Basta osservare che: 10 = - 1 mod 11; 100 = = 1 mod 11 e così via P R O V A

37 37 Risoluzione dei P R O B L E M I 1.Risolvi lequazione 4x = 3 nellinsieme delle classi di resto modulo 6 4 x = 3 x = 3 4 simmetrico 4 x = 3 x = 3 4 simmetrico se scorriamo la tavola moltiplicativa mod.6, se scorriamo la tavola moltiplicativa mod.6, non riusciamo a trovare il simmetrico o inverso di 4 pertanto lequazione non ha soluzione (equazione impossibile in Z 6 ) non riusciamo a trovare il simmetrico o inverso di 4 pertanto lequazione non ha soluzione (equazione impossibile in Z 6 ) 2.Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? Dato che i ragazzi sono cinque, calcoliamo il resto 22 mod 5 = 2. Il secondo ragazzo dopo Dino è Andrea 22 mod 5 = 2. Il secondo ragazzo dopo Dino è Andrea

38 38 3.Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa la prova del nove e verifica se ci sono errori 324 x 324 x 47 = 47 = mod 9 = 0 47 mod 9 = 2 47 mod 9 = = = 0 anche mod 9 = 0 La prova del nove dà esito positivo, ma la moltiplicazione è ugualmente errata. Infatti = Nota non sempre la prova del nove riesce a trovare errori

39 39 4.Durante un esercizio sullaritmetica delle classi resto, un alunno ha calcolato = 2. In quale modulo è stata fatta laddizione? Dato che = 9 nell aritmetica decimale, il risultato 2 si può ottenere solo togliendo = = 2 (mod 7) = = 2 (mod 7) lalunno sta usando le classi di resto modulo 7 5.Quanto fa 8 : 4 nellinsieme delle classi resto modulo 12? La riga del 4 nella tabella moltiplicativa delle classi resto mod. 12 è : La riga del 4 nella tabella moltiplicativa delle classi resto mod. 12 è : L8 compare ben 4 volte, in corrispondenza delle colonne 2, 5, 8 e 11, che rappresentano risposte valide ala domanda posta In altro modo: trova un numero x tale che 4x = 8 soluzioni: 2, 5, 8, 11

40 40 Nellequazione di primo grado considerata, abbiamo trovato soluzioni diverse (2, 5, 8, 11) ; se gli elementi - classi di resti mod ammettono il simmetrico rispetto la moltiplicazione, allora lequazione ha un unica soluzione 5 x = 8; x = 8 5 simmetrico ; x = 8 5 ; x = 4 (mod.12) 7 x = 10; x = 10 7 simmetrico ; x = 10 7; x = 10 (mod.12) 11 x = 3; x = 3 11 simmetrico ; x = 3 11; x = 9 (mod.12) 6 x = 8 non ha soluzioni nellinsieme classi di resto mod.12 In generale Sia k è un intero primo con n. Comunque si assegni un intero h, lequazione in x K x = h (mod.12) ammette soluzioni e queste costituiscono un classe mod. n

41 41 6. Il gioco dei fiammiferi Si calcola il resto mod. 4 del numero dei fiammiferi (è come se ci fossero sul tavolo solo gli r fiammiferi del resto. Alla prima mossa, basta togliere da r tanti fiammiferi, in modo da lasciarne uno solo allavversario. Da questo momento, qualunque numero di fiammiferi prenderà B, A ne prenderà quanti mancano per arrivare a 4 (se B ne prende 1, A ne prenderà 3; se B ne prende 2 A ne prenderà 2, …. Essendo 4 un elemento neutro (nelle classi resto mod.4), la situazione non cambia: sul tavolo ci sarà sempre virtualmente sempre un solo fiammifero (quello che rimarrà a B) Nel caso che il resto mod. 4 del numero iniziale di fiammiferi sia 1, A sarebbe destinato a perdere, ma A può ancora sperare che B non conosca le regole e quindi prima o poi commetta un errore lasciando sul tavolo un numero di fiammiferi (n mod 4) 1 La stessa situazione si ha se A gioca per secondo Nota A fa la prima mossa, B è lavversario

42 42 Le classi resto dal punto di vista dellalgebra moderna knumero primo + Prendiamo linsieme delle classi resto modulo k (numero primo), dotato di due operazioni +, ; osserviamo che : Laddizione è unoperazione interna È associativa Esiste lelemento neutro [0] 0gni elemento ha il suo elemento inverso (o simmetrico) Linsieme è un GRUPPO La moltiplicazione è unoperazione interna È associativa Esiste lelemento neutro [1] Ogni elemento, tranne 0, ha il suo elemento inverso (o simmetrico) Linsieme è un MONOIDE commutativo e inoltre …

43 43 … … la moltiplicazione è distributiva rispetto laddizione cioè: x (y + z) = x y + x z La presenza di tutte queste proprietà conferisce allinsieme la struttura di ANELLO k non è primo Diversa è la situazione se k non è primo non vale più la legge di annullamento del prodotto, per la quale un prodotto è nullo se lo è almeno uno dei due termini. Ci sono cioè divisori dello zero Osserviamo che non vale più la legge di annullamento del prodotto, per la quale un prodotto è nullo se lo è almeno uno dei due termini. Ci sono cioè divisori dello zero es. nelle classi resto mod. 6, [2] [3] = [0] oppure [0] : [2] = [3] ; una semplice equazione di primo grado … [4] x = [2] ha due soluzioni: [2] e [5] [4] x = [2] ha due soluzioni: [2] e [5] [3] x = [5] non ha soluzioni [3] x = [5] non ha soluzioni IMPORTANTE Linsieme Z k (+,) con k, numero primo, ha la stessa struttura algebrica di Q (+,)

44 44 I Q Z N = {0, 1,2,3,4,5,... } insieme deinumeri naturali N = {0, 1,2,3,4,5,... } insieme dei numeri naturali Z = {0, +1, -1, +2, -2, }insieme dei numeri interi relativi Z = {0, +1, -1, +2, -2, } insieme dei numeri interi relativi classi di frazioni equivalentiinsieme dei numeri razionali Q = {classi di frazioni equivalenti} insieme dei numeri razionali I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) R : linsieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali Q e quello degli irrazionali I R = Q + IR = Q + IR = Q + IR = Q + I

45 45 ma … … ritorniamo alla crittografia a chiave pubblica e ricordiamo che L idea si basa sullo studio degli elevamenti a potenza nelle classi di resto che permettono ai due comunicanti di accordarsi su una chiave comune con cui cifrare i propri messaggi Nel 1976 Diffie e Hellmann riuscirono a mostrare che per scambiarsi un messaggio segreto non è più indispensabile incontrarsi in privato per fissare una chiave Lo sviluppo delle loro idee ha portato alla costruzione di molteplici algoritmi per il controllo dellidentità digitale – firma – e per la comunicazione cifrata e in particolare lidea si basa su

46 46 TEOREMA : Se p è primo, e a è primo con p, a p – 1 = 1 mod p (piccolo teorema di Fermat) Nel 1736 fu proprio Eulero a generalizzare il piccolo teorema di Fermat e a dimostrare che Dati due qualsiasi numeri primi m ed N primi tra loro allora è m (N ) - 1 = 0 (mod N) NOTA (N): funzione di Eulero che associa, a un numero intero N, il numero degli interi primi con N (minori di N), è uno degli ingredienti fondamentali del cifrario RSA (Rivest, Shamir,Adlemann) Il teorema permette di calcolare linverso di un numero in un aritmetica finita

47 47 I due interlocutori A e B concordano un numero primo p molto grande e un intero g minore di p A sceglie un numero segreto a, calcola = g a (mod p) e lo comunica a B a sua volta B sceglie un numero segreto b, calcola = g b (mod p) e lo comunica ad A = g b (mod p) e lo comunica ad A Sarà possibile per A calcolare s = a = g ab ( mod p ) e per B calcolare lo stesso s = b = g ab ( mod p )

48 48 Chi avesse intercettato tutta la comunicazione, sarà in possesso dei numeri p, g,,, ma non conoscendo né a né b, non sarà in grado di calcolare s, perché nelle classi di resto non si conoscono algoritmi efficienti per calcolare per esempio a da g e Chi avesse intercettato tutta la comunicazione, sarà in possesso dei numeri p, g,,, ma non conoscendo né a né b, non sarà in grado di calcolare s, perché nelle classi di resto non si conoscono algoritmi efficienti per calcolare per esempio a da g e Es: p=23, g=5 A sceglie il valore segreto 7 e calcola 5 7 mod 23=17. B Anche B sceglie un valore segreto, ad esempio, 5, calcola 5 5 mod 23 = 20 B 5 B 7 A e B si comunicano i risultati: la chiave comune sarà 17 5 mod 23 per B che è uguale a quello che si ricava A, 20 7 mod 23, ovvero 21. segreto Il loro segreto in comune è 21 Chi ha ascoltato la conversazione conosce il 23, il 5, il 17 e il 20, ma per ricavare il segreto comune deve scoprire almeno uno degli esponenti scelti segretamente e mai comunicati Nellesempio si può procedere per tentativi provando gli esponenti da 1 a 22, ma se i numeri fossero dellordine del miliardo di miliardi, ( con un miliardo di combinazioni al secondo), si impiegherebbe un tempo troppo lungo per decodificare il messaggio

49 49 P …. C=P … C = P 3 mod …. Laritmetica modulare Laritmetica modulare è usata in numerosi crittosistemi per dissimulare ulteriormente linformazione già trasformata da una funzione di cifratura. L utilità dellaritmetica modulare è mostrata già dalla semplice funzione di cifratura C = P 3.

50 50 Al crescere di P, la crescita continua di P 3 rende possibile invertire la funzione, ovvero determinare il valore di P che corrisponde a un dato valore di C, anche senza una formula semplice per esprimere P come radice cubica di C. Più precisamente, un valore di P che fornisca un valore piccolo di C è esso stesso piccolo, uno che dia luogo a un valore elevato è elevato. Se invece si introduce la modularità, C è uguale a P 3 modulo 11, e i valori della funzione hanno un andamento disordinato. Al crescere di P, C varia in modo affatto discontinuo, celando efficacemente P.

51 51 tratte liberamente da….. tratte liberamente da….. Codici & Segreti di Simon Singh BUR saggi BUR saggi Crittologia di Beultelspacher – Berardi Collana dei quaderni di informatica FrancoAngeli e altro … … …

52 52 + [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [0][0][0][0] [0][0][1][1][2][2][3][3][4][4] [1][1][1][1] [1][1][2][2][3][3][4][4][0][0] [2][2][2][2] [2][2][3][3][4][4][0][0][1][1] [3][3][3][3] [3][3][4][4][0][0][1][1][2][2] [4][4][4][4] [4][4][0][0][1][1][2][2][3][3] CLASSI di RESTO MODULO 5 Tavola della addizione

53 53 [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [0][0][0][0][0][0][0][0][0][0][0][0][0][0] [1][1][1][1][0][0][1][1][2][2][3][3][4][4] [2][2][2][2][0][0][2][2][4][4][1][1][3][3] [3][3][3][3][0][0][3][3][1][1][4][4][2][2] [4][4][4][4][0][0][4][4][3][3][2][2][1][1] Tavola della moltiplicazione CLASSI di RESTO MODULO 5

54 54 + [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [5][5][5][5] [0][0][0][0] [0][0][1][1][2[2[3][4][4][5][5] [1][1][1][1] [1][1][2][3][4][5][5][6][6] [2][2][2][2] [2][2][3][3][4][4][5][5][0][0][1][1] [3][3][3][3] [3][3][4][4][5][5][0][0][1][1][2][2] [4][4][4][4] [4][4][5][5][0][0][1][1][2][2][3][3] [5][5][5][5] [5][5][0][0][1][1][2][2][3][3][4][4] CLASSI di RESTO MODULO 6 Tavola della addizione

55 55 [0][0][0][0] [1][1][1][1] [2][2][2][2] [3][3][3][3] [4][4][4][4] [5][5][5][5] [0][0][0][0] [0][0][0][0][0][0][0][0][0][0][0][0] [1][1][1][1] [0][0][1][1][2][2][3][3][4][4][5][5] [2][2][2][2] [0][0][2][2][4][4][0][0][2][2][4][4] [3][3][3][3] [0][0][3][3][0][0][3][3][0][0][3][3] [4][4][4][4] [0][0][4][4][2][2][0][0][4][4][2][2] [5][5][5][5] [0][0][5][5][4][4][3][3][2][2][1][1] CLASSI di RESTO MODULO 6 Tavola della moltiplicazione

56 CLASSI di RESTO MODULO 12 Tavola della addizione

57 CLASSI di RESTO MODULO 12 Tavola della moltiplicazione

58 58 Codice di VIGENERE

59 59 I Q Z N R N = {0, 1,2,3,4,5,... } insieme dei numeri naturali Z = {0, +1, -1, +2, -2, } insieme dei numeri interi relativi Q = {classi di frazioni equivalenti} insieme dei numeri razionali I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) R : linsieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali e quello degli irrazionali

60 60 Esempio (trasposizione) messaggio in chiaro messaggio cifrato Se il messaggio viene spezzato in gruppi di 5 caratteri (inclusi gli spazi) e le lettere in ciascun gruppo vengono riordinate in accordo a una permutazione 1-2, 2-5, 3-1, 4-4, 5-3 il crittogramma diventa m e s s a g g i o - r e c a p i t a t o S M A S E I G - O G C R P A E A I O T T

61 61 Un numero è divisibile per 9 se lo è la somma delle sue cifre: un numero di tre cifre (a, b, c) assegnato, si scrive in forma polinomiale nel modo seguente : ( 100 a + 10 b + c) = (99 + 1) a + (9 +1 ) b + c = = 99 a + 9 b + (a + b + c ) = = 99 a + 9 b + (a + b + c ) = = 9 ( 11 a + 1 b ) + ( a + b + c ) = 9 ( 11 a + 1 b ) + ( a + b + c ) questa quantità è divisibile per 9 il numero dato è divisibile per 9, se lo è il termine ( a + b + c ) cioè la somma delle sue cifre esempio


Scaricare ppt "1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi."

Presentazioni simili


Annunci Google