ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.

Slides:



Advertisements
Presentazioni simili
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Advertisements

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
Dipartimento di Matematica – S.U.N. Anno Accademico 2008/09 Corso di
Le distribuzioni di probabilità continue
ERREsoft1 Applicazioni Pierluigi Ridolfi Università di Roma La Sapienza 15 marzo 2000.
Sistemi di numerazione
esponente del radicando
2ab2 2b4 4x − 2y a 3b2y3 3b2y3b Definizione e caratteristiche
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Anno accademico Array e puntatori in C.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
Algoritmi e Dimostrazioni Stefano Berardi
Interpretazione Astratta
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Algoritmi e Strutture Dati Capitolo 2 Modelli di calcolo e metodologie di analisi.
1 7 febbraio 2007 Svolgimento Si sa che da cui a luglio = 8,2/1,018 = 8,055 Si procede, poi, nel modo seguente: a agosto = 8,055 1,035 = 8,337. …
Firma elettronica Concetti e meccanismi
Corso di Informatica (Programmazione)
Elementi di crittografia
ERREsoft1 Firma digitale e Documento informatico Pierluigi Ridolfi Università di Roma La Sapienza 8 marzo 2000.
Algoritmi e strutture dati
Corso di Informatica per Giurisprudenza
Algoritmi e Strutture Dati
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Scritte scritte scritte scritte scritte scritte scritte Scritte scritte Titolo.
QuickSort Quick-Sort(A,s,d) IF s < d THEN q = Partiziona(A,s,d) Quick-Sort(A,s,q-1) Quick-Sort(A,q + 1,d)
I numeri by iprof.
Organizzazione del corso
Un gioco di magia!?.
Lezione 4 Probabilità.
Lezione 8 La valutazione dello scarto per “fuori tolleranza”
Codifica binaria Rappresentazione di numeri
Rappresentazione di numeri relativi (interi con segno)
Conversione binario - ottale/esadecimale
Conversione binario - ottale/esadecimale
Le operazioni con i numeri
I NUMERI IMMAGINARI X2 + 1 = 0 X2 = -1
LA CRITTOGRAFIA QUANTISTICA
Anche la RB-Delete ha due fasi: Nella prima viene tolto un nodo y avente uno dei sottoalberi vuoto sostituendolo con la radice dellaltro sottoalbero. Per.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
Radix-Sort(A,d) // A[i] = cd...c2c1
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Aritmetica modulare Zn.
UNA “NUOVA” ARITMETICA L’ ARITMETICA MODULARE
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Pippo.
Definizioni e Proprietà
Lez. 3 - Gli Indici di VARIABILITA’
Metodi matematici per economia e finanza. Prof. F. Gozzi
L’addizione e la sottrazione nell'Insieme N dei numeri naturali
Process synchronization
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
I Numeri primi Eratostene e la crittografia.
…matematica e… …orologi!
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Quali sono le necessità della Crittografia moderna o Crittografìa a chiave pubblica? Non deve essere richiesto nessuno scambio di chiave Decifrare deve.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
NUMERI PRIMI E CRITTOGRAFIA
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
di Fabio Fornaciari e Fernanda Ferretti
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
La misura della circonferenza e del cerchio
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000

ERREsoft2 Richiami di aritmetica Resto, quoto, modulo e congruenza Numeri primi: –generazione dei numeri primi –distribuzione dei numeri primi Verifica se un numero è primo

ERREsoft3 Resto, quoto, modulo e congruenza a mod n = r a = k n + r es: 33 mod 8 = 1 33 = a mod n = b mod n es: 33 mod 8 = 25 mod 8 a b mod n es: mod 8

ERREsoft4 Generazione dei numeri primi Crivello di Eratostene

ERREsoft5 Distribuzione dei numeri primi = numero dei numeri primi contenuti nei primi n numeri naturali Formula di Gauss: (n) n : log n Es: (10 2 ) = 22 = 22% (10 3 ) = 145= 14% (10 6 ) = 72464= 7% ( ) = …= 0,4%

ERREsoft6 Verifica se un numero è primo Non esistono formule matematiche. Si procede per tentativi, dividendo il numero per tutti i primi compresi entro la sua radice quadrata. Es: n = è primo? Occorre provare a dividere n per tutti i primi minori di 316,4.. : si verifica che n è divisibile per 223, dunque n non è primo (n = 223·449) Es: n = è primo? Occorre provare a dividere n per tutti i primi minori di 316,2..: si verifica che n non è divisibile per nessuno di questi numeri, dunque è primo.

ERREsoft7 Teorema dellinverso Dati due numeri interi a e b, primi fra loro, esiste sempre un numero intero c tale che: c b mod a = 1 Pertanto: c b = k a + 1

ERREsoft8 Indicatore di Eulero Si indica con il simbolo F(n) E il numero dei numeri naturali < n, primi con n Es.:n = 7 Sono primi con 7: 1,2,3,4,5,6 F(7) = 6 Se n è primo, F(n) = n-1 Se n = p q, con p e q primi, F(n) = (p-1) (q-1) Es.: n = 3 7 = 21 F(21) = 2 6 = 12 (1,2,4,5,8,10,11,13,16,17,19,20)

ERREsoft9 Teorema di Fermat-Eulero Teorema di Eulero kF(n)+1 a mod n = a Come caso particolare, se n primo e k = 1, si ha il: Teorema di Fermat: n a mod n = a

ERREsoft10 Sistema di crittografia a due chiavi Codifica del messaggio Il mittente, utilizzando un certo algoritmo T, codifica m con la chiave pubblica h del destinatario ottenendo m che spedisce. m = T(h, m) Decodifica del messaggio Il destinatario riceve m e lo decodifica con lo stesso algoritmo T ma con la propria chiave j segreta, ottenendo nuovamente m. m = T(j, m)

ERREsoft11 Lalgoritmo del sistema RSA Problema: trovare un algoritmo T e delle coppie h e j per cui il sistema precedente funzioni. 1977: Rivest, Shamir, Adleman Sistema basato sul Teorema di Fermat-Eulero

ERREsoft12 Principio di funzionamento (1) E dato un intero n che identifica una comunità C di individui. A ogni individuo c di C si assegna una chiave h (numero intero scelto a caso) e si calcola la corrispondente chiave j come inversa di h modulo F(n). Vale pertanto la: hj = kF(n) + 1

ERREsoft13 Principio di funzionamento (2) m < n h m = m mod n [T(h,m)] j m= m mod n [T(j,m)] = m h j mod n kF(n)+1 = m mod n = m

ERREsoft14 Principio di invulnerabilità Se n è primo, è facile ottenere j dato h, perché è possibile calcolare F(n) = n-1 Ma se n è il prodotto di due primi p e q - che non sono noti -, è praticamente impossibile ottenere j dato h, perché non è noto F(n) = (p-1)( q-1)

ERREsoft15 Esempio Lunghezza di n: 128 bit Max n n (10 19 ) divisioni/secondo 10 8 secondi 3 anni

ERREsoft16 In pratica come si opera Esiste un Ente centrale E. E fissa h per una comunità C di utenti. E sceglie per ogni utente c due primi p e q. E calcola n, F(n), j. n chiave pubblica. j chiave privata.

ERREsoft17 Esempio h = 11 p = 3 q = 5 n = 15 F(n) = 8 j = 3 verifica: h j mod F(n) = 33 mod 8 = m = 2 h 11 m = m mod n = 2 mod 15 = 8 j 3 m = m mod n = 8 mod 15 = 2