Numeri primi e Crittografia

Slides:



Advertisements
Presentazioni simili
RSA e questioni relative
Advertisements

I Numeri primi Eratostene e la crittografia.
© 2015 Giorgio Porcu - Aggiornamennto 01/12/2015 I STITUTO T ECNICO SECONDO BIENNIO T ECNOLOGIE E P ROGETTAZIONE Rappresentazione dell’ Informazione Sistemi.
2a + 10b abx2 3a + 1 y 2 a + 1 x + 2y a − Espressioni algebriche
I Polinomi Prof.ssa A.Comis.
Disequazioni in una variabile. LaRegola dei segni La disequazione A(x) · B(x) > 0 è soddisfatta dai valori di per i quali i due fattori A(x) e B(x) hanno.
Indici di Posizione Giulio Vidotto Raffaele Cioffi.
1 Prof.ssa A.Comis. 2 Introduzione Definizione Classificazione Principi di equivalenza Regole per la risoluzione.
Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI.
Le Frazioni Prof.ssa A.Comis.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Cosa nascondono i numeri naturali? N Loretta Ferrante.
I Numeri.
SUMMERMATHCAMP TARVISIO, AGOSTO 2017
Sembra uno scoglio insormontabile, ma la strada c’è! . . .
Insiemi di numeri e insiemi di punti
Unità di apprendimento 1
Giovanni Finaldi Russo Pietro Bruno
x2 – 4x + 1 x – 3 6x 5y2 ; x2 – 4x + 1 x – 3 x – 3 ≠ 0 x ≠ 3
RISPOSTA ALLA ECCITAZIONE PERIODICA: SERIE DI FOURIER
Frazioni e numeri decimali
Definizione di logaritmo
La rappresentazione delle informazioni
L’integrale indefinito
MASSIMO COMUNE DENOMINATORE (M.C.D)
Le equazioni di II°Grado
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
DISTRIBUZIONI TEORICHE DI PROBABILITA’
(7x + 8x2 + 2) : (2x + 3) 8x2 + 7x + 2 2x + 3 8x2 + 7x + 2 2x + 3 4x
Professore Perpiglia Giuseppe
x : variabile indipendente
Insiemi di punti: altre caratteristiche
Elementi di teoria delle probabilità
Giordano Scuderi Unico SRL Catania
La frazione come numero razionale assoluto
Cerchio e Circonferenza
Tipo di dato: array Un array è un tipo di dato usato per memorizzare una collezione di variabili dello stesso tipo. Per memorizzare una collezione di 7.
Le congruenze mod m e l'insieme Zm.
FRAZIONI CONTINUE.
I MONOMI.
Rapporti e proporzioni
Maria Pia Perelli D’Argenzio Gallarate
K4 è planare? E K3,3 e K5 sono planari? Sì!
Programmare.
I RADICALI Definizione di radicali Semplificazione di radicali
Codicfiche Interi Complemento alla base.
Dall’analisi del problema alla definizione dell’algoritmo
I NUMERI PRIMI V. Amati -- A.Colelli II C a.s. 2005/06
{ } Multipli di un numero M4 ESEMPIO 0, 4, 8, 12, 16, 20, 24, …
Il sistema di numerazione decimale
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Dott. Dallavalle Riccardo
32 = 9 x2 = 9 x = 3 32 = 9 √9 = 3 L’estrazione di radice
Lezione n°6 Prof.ssa Rossella Petreschi
Le espressioni algebriche letterali
Numeri e conti con i geroglifici egizi
Dalle potenze ai numeri binari
Ricorsione 16/01/2019 package.
Schemi di moltiplicazione
© 2007 SEI-Società Editrice Internazionale, Apogeo
Codici rilevatori di errori
DIVISIBILITA’ E DIVISORI
LE SUCCESSIONI Si consideri la seguente sequenza di numeri:
L’ELEVAMENTO A POTENZA
Le 4 operazioni.
Le 4 operazioni.
Capitolo 1 Introduzione alla fisica
Corso di Sicurezza – A.A. 2006/07
Matrici e determinanti
Le Frazioni Prof.ssa A.Comis.
Transcript della presentazione:

Numeri primi e Crittografia

Numeri primi Definizione: Un intero positivo N si dice primo se N è diverso da 1 ed è divisibile esattamente solo per 1 e per se stesso.

Crivello di Eratostene Un metodo per trovare tutti i numeri primi inferiori ad un limite L prefissato è il crivello di Eratostene. Tale algoritmo può essere schematizzato con i seguenti punti: si costruisce un elenco E degli interi compresi tra 2 e L; si cancellano tutti i multipli di 2 tranne 2; si prende il primo numero non cancellato, che è 3, e si cancellano tutti i suoi multipli (escluso lui stesso); si continua così fino alla parte intera della radice quadrata di L. I numeri superstiti sono i numeri primi compresi tra 2 e L. http://britton.disted.camosun.bc.ca/sieve/jberatosapplet.htm

Teorema Fondamentale dell’aritmetica Ogni numero intero ≠ 0,-1,+1 si decompone nel prodotto di numeri primi e la decomposizione è unica a meno dell'ordine e del segno dei fattori. n= p1r · p2s ·…… pqt Teorema di Euclide I numeri primi formano una successione infinita.

La funzione π(x) Una funzione di importanza fondamentale è π (x): π(x) = numero dei primi minori o uguali a x Esempio: π (10) = 4 perché ci sono 4 primi (2,3,5,7) minori di 10. Alcuni valori di π(x) sono: Nel 2000 si è arrivati (con algoritmi sofisticati ed una grande rete di computers) a 1022: π(1022 )= 201467286689315906290 π (100) = 25 π (10000) = 1229 π (1000000) = 78498 π (1000) = 168 π (100000) = 9592 π (10000000) = 664579

Osservazione: La funzione π(x) può essere stimata per mezzo del Teorema dei numeri primi (dimostrato indipendentemente da Hadamard e da De la Vallée Poussin nel 1896) il quale afferma che: π(x)≈ x/log(x) Una conseguenza del teorema dei numeri primi è che la probabilità che un numero x preso a caso sia primo è circa 1/log(x)

Problema: È possibile, dato un intero x casuale, provare velocemente che x è primo? Naturalmente esiste un metodo ovvio (di forza bruta): dividerlo per gli interi che lo precedono, oppure, mettere in moto un crivello di Eratostene. Entrambi però richiederebbero tempi proibitivi di calcolo anche con numeri di modesta lunghezza, persino utilizzando supercomputers. Esistono metodi per dimostrare che un interno è probabilmente primo, con una probabilità di errore che si può rendere piccola a piacere (Test di Fermat, ad esempio).

Il punto di forza di tutti questi metodi è che il tempo che impiegano ad eseguire il test su x è polinomiale, cioè è esprimibile mediante un polinomio nel numero delle cifre di x. Recentemente (nel 2002) tre ricercatori indiani (Agrawal, Saxena e Kayal) hanno trovato un algoritmo che è al tempo stesso polinomiale e deterministico per dimostrare la primalità di un numero.

La divisione in Zn Nell’ambiente numerico Zn la divisione non è sempre possibile. Problema: Esiste l’inverso di un numero a in Zn ? Osserviamo le tabelle:

Z12 x 1 2 3 4 5 6 7 8 9 10 11   1   1 2 3 4 5 6 7 8 9 10 11 2   2 4 6 8 10 2 4 6 8 10 3   3 6 9 3 6 9 3 6 9 4   4 8 4 8 4 8 4 8 5   5 10 3 8 1 6 11 4 9 2 7 6   6 6 6 6 6 6 7   7 2 9 4 11 6 1 8 3 10 5 8   8 4 8 4 8 4 8 4 9   9 6 3 9 6 3 9 6 3 10   10 8 6 4 2 10 8 6 4 2 11   11 10 9 8 7 6 5 4 3 2 1

TABELLA DI MOLTIPLICAZIONE Stranezze: x 1 2 3 4 5 6 7 8 9 10 11 ● ci sono tanti zeri: In Z12 elementi non vale la legge di annullamento del prodotto. ● i numeri si ripetono in tutte le tabelline, tranne in quelle del 1, 5, 7, 11.

Osservazione: 1/a esiste se e solo se MCD(a, n) = 1 Problema: come calcolare 1/a?

Algoritmo euclideo n dividendo, a divisore Dalla divisione euclidea: n = qa + r con 0 ≤ r ≤ a − 1 Poniamo q := q0 e r := r1 Passi successivi: a = q1r1 + r2 r1 = q2r2 + r3 r2 = q3r3 + r4 . . . ri−1 = qi ri + ri+1 … Ad un certo punto il resto diventa uguale a 0. L’ultimo resto non nullo è il Massimo Comun Divisore di n e a.

Esempio. Calcolare il MCD (120,25) 120=25·4 +20 25=20·1+5 20=5·4+0 MCD(120,25)=5 5=25-20·1=25-120 + 25·4= 25·5-120 (Identità di Bezout)

Esempio: Trovare l’inverso di 12 in Z53? Algoritmo euclideo 53 = 4 · 12 + 5 5 = 53 − 4 · 12 12 = 2 · 5 + 2 2 = 12 − 2 · 5 5 = 2 · 2 + 1 1 = 5 − 2 · 2 2 = 2 · 1 + 0 Risalendo le uguaglianze dal basso si scopre che... 1 = 5 − 2 · 2 1 = 5 − 2(12 − 2 · 5) 1 = (53 − 4 · 12) − 2(12 − 2 · (53 − 4 · 12)) 1 = 5 · 53 − 22 · 12 (identità di Bezout) Pertanto −22 · 12 = 1 (mod 53 ) 1/12 = −22 = 31 (mod 53)

Funzione φ di Eulero La funzione di Eulero φ(n) indica il numero di elementi invertibile in Zn , e può essere anche interpretata come il numero di interi minori di n e relativamente primi con esso. Osservazione: se n = p è primo, φ(p) = p -1 se n = pr con p primo, φ (n) = φ(pr )= pr-1· (p -1)

Piccolo Teorema di Fermat Teorema di Eulero Siano a e n due numeri interi positivi primi tra loro. Allora: aφ(n)≡ 1 mod n http://www.math.mtu.edu/mathlab/COURSES/holt/dnt/phi1.html Piccolo Teorema di Fermat Sia p un numero primo e sia a un intero qualsiasi. Allora: ap ≡ a (mod p)

Applicazioni Supponiamo di voler conoscere la cifra x che indica in numero di unità del numero 135. Una calcolatrice consente di ottenere il risultato 371293 e scoprire così che la cifra cercata è 3. Cercare la cifra che indica il numero di unità di 135 equivale a calcolare il resto della divisione per 10, ovvero x= 135 mod 10

13 ≡ 3 mod 10 Quindi 135 ≡ 35 mod 10 per il Teorema di Eulero avremo: a = 3; n = 10; φ (10) = φ(2 · 5) = (2 -1)· (5 -1) = 4 3 φ (10) = 3 4 ≡ 1 mod 10 Allora: 35= 3 4 · 3 = 1 · 3 = 3

Esercizio: Calcolare le ultime due cifre decimali (decine e unità) del numero 203327 . Le ultime due cifre decimali corrispondono al resto della divisione per 100. 203 ≡ 3 mod(100) 203327 = 3327 a = 3; n = 100; φ(100) = φ(22 ·52 )= 22-1 · (2 -1)·52-1 · (5 -1) =40 340 ≡ 1 mod(100) 3327 = 3 40 · 8 + 7 = (30 40)8 · 3 7 = 1 8 · 2187 = 87

Una scatola e due lucchetti: lo scambio di chiavi secondo Diffie, Hellman e Merkle

Questo problema fu affrontato e risolto negli anni ’70 del secolo scorso dai ricercatori Whitfield Diffie, Martin Hellman e Ralph Merkle. Le funzioni di cui si servirono per risolvere il problema della distribuzione delle chiavi derivano dall’aritmetica dei moduli dove è spesso possibile incontrare funzioni unidirezionali, tali cioè da essere “difficili” da invertire. La funzione unidirezionale che fu scelta dai tre ricercatori era del tipo: Yx mod p con p primo e Y< p

Supponiamo che il mittente (Alice) vuole inviare un messaggio segreto al destinatario (Bob). Il primo passo è stabilire la chiave. Il metodo prevede che Alice e Bob concordino una chiave costituita dai numeri Y e p: l’aspetto affascinante del metodo è che Alice e Bob possono stabilire tali numeri “alla luce del sole”, senza cioè preoccuparsi di tenerli segreti ad Eva. Supponiamo che Alice e Bob abbiano deciso di utilizzare: Y = 13 p = 23.

RSA Il passo avanti rispetto al metodo di scambio delle chiavi secondo Diffie-Hellman-Merkle avvenne grazie allo sforzo congiunto di tre ricercatori: Ronald Rivest, Adi Shamir e Leonard Adleman, dalle cui iniziali deriva il metodo noto come RSA.

Il funzionamento del metodo RSA è il seguente: si scelgono due numeri primi, p e q ; si calcola il loro prodotto N = p · q (modulo) si sceglie un numero e (esponente pubblico), più piccolo di N e primo con φ (N) = (p -1) · (q -1), si calcola il numero d (esponente privato) tale che e · d ≡1 mod((p -1) · (q -1)) La chiave pubblica è rappresentata dalla coppia di numeri (N,e). La chiave privata è rappresentata da (N, d ).

Un messaggio m viene cifrato attraverso l'operazione me mod(N), mentre il messaggio c così ottenuto viene decifrato con cd = me·d = m1 mod(N). Il procedimento funziona solo se la chiave e utilizzata per cifrare e la chiave d utilizzata per decifrare sono legate tra loro dalla relazione e ·d ≡ 1 mod(N), quindi quando un messaggio viene cifrato con una delle due chiavi (la chiave pubblica) può essere decifrato solo utilizzando l'altra (la chiave privata).

Osservazione: Per cifrare un messaggio, questo deve essere prima di tutto trasformato in un numero o in una serie di numeri, m1 ,m2 ,...,mk . Questa operazione può essere effettuata utilizzando, ad esempio, il codice ASCII, e trasformando il numero binario ottenuto nel corrispondente in base dieci. Per semplicità, supponiamo che il messaggio segreto che si vuole trasmettere consista di un solo numero m , senza preoccuparci del metodo utilizzato per generarlo.

Operazioni effettuate da Alice (Generazione delle Chiavi): sceglie due numeri primi p e q , p = 47 q = 71 calcola N = 47 · 71 = 3337 , φ (3337) = (47 -1) · (71-1) = 3220 sceglie e, e < N e MCD(e, φ(N)) = 1, e = 79 calcola d, e · d ≡1 mod((p -1)· (q -1)) , d = 79-1 mod(3220) = 1019 la chiave pubblica è: (e, N) = (79,3337) la chiave privata è: (d, N) = (1019,3337) Supponiamo allora che Bob le voglia mandare un messaggio costituito da m = 688 Operazioni effettuate da Bob (Cifratura): calcola c = me mod(N), c = 68879 mod(3337) = 1570 Operazioni effettuate da Alice (Decifratura): ricevuto il messaggio Alice ricava m m = cd mod(N), m = 15701019 mod(3337) = 688

L’unico modo per Eva di decifrare il messaggio è di avere d e quindi di riuscire a ottenere p e q dalla fattorizzazione di N ma il processo di fattorizzazione di un numero nei suoi fattori primi è un processo molto lungo, specialmente se si ha a che fare con numeri molto grandi. La segretezza nella comunicazioni tra Alice e Bob è quindi assicurata! http://www.math.mtu.edu/mathlab/COURSES/holt/dnt/phi4.html

Curiosità Risulta chiaro che la conoscenza di numeri primi molto “grandi” permette di effettuare cifrature RSA sempre più potenti. La ricerca di tali numeri costituisce quindi, un vero e proprio business, e molte aziende ed enti di ricerca, hanno come solo scopo quello di trovarne di sempre più grandi. Il più recente primo di Mersenne (il 49-esimo) è stato scoperto il 7 gennaio 2016, 2 74.207.281 -1 ed ha 22.338.618 cifre https://www.wired.it/scienza/2016/01/20/calcolato-numero-primo-grande-mondo/

Attacchi Nel 1977, subito dopo il lancio del sistema di crittografia RSA, Martin Gardner pubblicò su Scientific American un piccolo messaggio cifrato, basato su una chiave costituita da un numero N di 129 cifre, prodotto di due numeri primi molto grandi. Il messaggio e la chiave erano stati forniti da ricercatori del MIT, che offrivano un premio in denaro a chi avesse decrittato il messaggio. A quei tempi si stimò che ci sarebbero voluti all'incirca ventimila anni per scomporre in fattori primi quel numero, con i più veloci calcolatori disponibili. Dopo di allora però ci furono importanti novità, più che sul lato della velocità dei computer, sui metodi per fattorizzare grandi numeri. Inoltre la massiccia diffusione di Internet costituì una variabile imprevista: sotto la guida di alcuni ricercatori, un esercito di 600 volontari di 20 paesi si mise all'opera e dopo non molti mesi di lavoro, nell'Aprile del 1994, la fattorizzazione fu scoperta: si trattava di due numeri, uno di 64 e uno di 65 cifre. Erano passati solo (!) 17 anni dalla pubblicazione della chiave pubblica. Solo per curiosità, i numeri coinvolti (i volonterosi possono provare ad eseguire il prodotto richiesto, per controllare che non ci siano errori) erano: p = 3490529510847650949147849619903898133417764638493387843990820577 q = 32769132993266709549961988190834461413177642967992942539798288533 N = 11438162575788886766923577997614661201021829672124236256256184293570693524 5733897830597123563958705058989075147599290026879543541