Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?

Slides:



Advertisements
Presentazioni simili
I numeri interi relativi
Advertisements

Premessa: si assume di aver risolto (correttamente
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
1 I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI.
LIMITI:DEFINIZIONI E TEOREMI
Dispensa a cura del prof. CAVAGNA GIANCARLO Luglio 2002
I numeri naturali ….. Definizione e caratteristiche
Torniamo al secondo problema: Ogni centrale rifornisce entrambe le città. 2 centrali elettriche: Aurisina (produce P1 kilowatt) Monfalcone (produce.
Precorsi di Informatica Dott. Antonio Cisternino Settembre 2003
MATEMATICA PER L’ECONOMIA
MATEMATICA PER L’ECONOMIA
INSIEMI INSIEME= gruppo di oggetti di tipo qualsiasi detti elementi dell’insieme. Un insieme è definito quando viene dato un criterio non ambiguo che.
Soluzioni Esercizi 3 Numeri Interi.
Introduzione alle curve ellittiche
Definizione e caratteristiche
esponente del radicando
Definizione e caratteristiche
(se a = 0 l’equazione bx + c = 0 è di primo grado)
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Elementi di Matematica
Torniamo al terzo problema. Vi è mai capitato di andare in libreria alla ricerca di un libro, cercare tra gli scaffali e non trovarlo... Allora chiedete.
ASINTOTI CONCETTO DI ASINTOTO
Numeri razionali I numeri RAZIONALI sono i numeri che possono essere rappresentati come frazioni. I razionali comprendono i numeri interi e quelli decimali.
Teoria degli INSIEMI A cura Prof. Salvatore MENNITI.
Modelli simulativi per le Scienze Cognitive Paolo Bouquet (Università di Trento) Marco Casarotti (Università di Padova)
Modelli simulativi per le Scienze Cognitive
Semantica di Tarski.
Corso di Matematica Discreta I Anno
Corso di Matematica Discreta cont. 2
Codifica binaria Rappresentazione di numeri
I numeri interi relativi
Esercizi svolti di grafici con i moduli e trasformati con isometrie
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
I primi insiemi che si incontrano in matematica sono quelli dei numeri;  daremo qui una breve descrizione dei principali insiemi numerici, delle loro operazioni.
LA CRITTOGRAFIA QUANTISTICA
Relazioni binarie.
Sei pronto a “magnarteli”?
Aritmetica modulare Zn.
Dispensa a cura del prof. Vincenzo Lo Presti
Massimo Comun Divisore
Entra nel mondo del calcolo combinatorio
Massimo comun divisore
Cationi e Anioni in cerca di nuovi partner ;o)
Equazioni.
La scomposizione col metodo di Ruffini
Valutare la difficoltà dei problemi
Rappresentazione dell’informazione nel calcolatore.
4 < 12 5 > −3 a < b a > b a ≤ b a ≥ b
liceo Lioy e liceo Pigafetta, 10 febbraio 2011
Bit singolo e burst u un canale che trasmette voce tollera bene gli errori distribuiti uniformemente –perche’ errori singoli hanno effetti simili al rumore.
Codici prefissi Un codice prefisso è un codice in cui nessuna parola codice è prefisso (parte iniziale) di un’altra Ogni codice a lunghezza fissa è ovviamente.
La codifica dei numeri.
Conversione binario-ottale/esadecimale
Congettura di Collatz (Lothar Collatz, 1937)
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
GLI INSIEMI SI INDICA CON IL NOME INSIEME MATEMATICO
DENOMIBUS Progetto Denomibus O TIT TRIMARIO. Il CODICE è il Falso Dubbio Vero in forma 2, 0, 1 è anche inteso Acceso, Spento o Difettoso con 2 0.
LA LOGICA MATEMATICA.
Analisi matematica Introduzione ai limiti
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
GLI INSIEMI per la classe 1ai Prof: Paolo Govoni
Criteri di divisibilità
L’unità frazionaria ESEMPIO Rappresentazione
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
ESPONENZIALI E LOGARITMI
-7 I numeri interi
DEFINIZIONE. I multipli di un numero sono costituiti dall’insieme dei prodotti ottenuti moltiplicando quel numero per la successione dei numeri naturali.
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Le frazioni A partire da N vogliamo costruire un nuovo insieme numerico nel quale sia sempre possibile eseguire la divisione. Per fare ciò dobbiamo introdurre.
Transcript della presentazione:

Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?

Per salvaguardare la sicurezza dei pagamenti via Internet o delle procedure Bancomat, si utilizza spesso il sistema crittografico RSA. Rivest - Shamir - Adelman

RSA è un moderno sistema di crittografia basato sullaritmetica modulare... Occorre un breve riassunto degli ingredienti-base!

Indichiamo con N = {0,1,2,...} linsieme dei numeri naturali e con Z = {... -2,-1,0,1,2,...} quello dei numeri interi. Se p N, diciamo che due interi x e y sono congrui modulo p se hanno lo stesso resto dalla divisione per p, cioè se: x = ap + r e y = bp + r o, equivalentemente, se la loro differenza è un multiplo di p: x-y = kp, per qualche k Z.

Scriveremo: x y (mod p) che si legge: x è congruo a y modulo p. Ad esempio, se p=2, due numeri sono congrui modulo 2 se sono entrambi pari o entrambi dispari. Se x=4 e y=10, poiché x-y= -6 = (-3) 2, allora 4 10 (mod 2). Altro esempio: 9 23 (mod 7), poiché 9-23 = -14 = (-2) 7.

E ora raggruppiamo gli interi! Lavoriamo con gli interi modulo p. Fissiamo x Z e raggruppiamo tutti gli interi congrui ad x. Questi formano la cosiddetta classe di x modulo p, cioè: [x] = {y Z tali che x y (mod p)}= {... x-3p, x-2p, x-p, x, x+p, x+2p,...}. Ovviamente (basta riflettere un po) due interi congrui tra loro hanno la stessa classe: x y (mod p) se e solo se [x]=[y] (mod p).

In questo modo si ottiene una partizione di Z. Infatti ogni intero appartiene ad una ed una sola classe: x [x] ! Inoltre lunione di tutte le classi è Z. Vediamo graficamente: partizione di Z modulo 2 [0]={...-2,0,2,4,...} [1]={...-3,1,3,5,...} [0] [1] [2] partizione di Z modulo 3

In generale: Z p è linsieme di tutte le classi modulo p cioè Z p = {[0],[1],[2],..., [p-1]}. Infatti: [p] = [0], [p+1]=[1], ecc., quindi non occorre ripeterle! Ad esempio, in Z 6 lelemento [10] coincide con [4], [-2], [16],... Utilizzeremo sempre il rappresentante più piccolo di 6 e positivo. In questo caso: [4]. partizione di Z modulo p [0] [1] [2]... [p-1] Z p [0] [1] [2] [p-1]

Facciamo un po di esercizio... Il detto facile come 2 e 2 fa 4 non è sempre vero! Calcoliamo [2] + [2] in Z 4. Calcoliamo il più piccolo rappresentante positivo di [213] in Z 5. Cioè troviamo x tale che [x] = [213] e x è il più piccolo intero positivo con tale proprietà. [2] + [2] = [2+2] = [4] = [0] in Z 4. Dividiamo 213 per = 5 · Quindi [213] = [5 · 42] + [3] = [3] in Z 5.

E ora il problema della sicurezza. Supponiamo di voler proteggere delle informazioni da un uso non autorizzato. Per prima cosa trasformiamo i dati in numeri (ad esempio il PIN del Bancomat). Il sistema RSA codifica un numero in un numero segreto e può decodificarlo in quello iniziale.

Ingredienti del sistema RSA: Due numeri primi p e q (segreti); (nella pratica: molto grandi, più del numero da criptare) un modulo m = pq (pubblico); una chiave codificatrice v N (pubblica); una chiave decodificatrice w N (segreta) in modo che vw 1 (mod (p-1)(q-1)) (in rosso quelli segreti, in blu quelli pubblici)

Sia x il numero che si vuole trasmettere. Trasmettiamo y=x v (via Internet o...) Il ricevente conosce w ed m. Il ricevente divide y w per m: il resto è x!!! Perché?

Consideriamo Z m = {[0],[1],[2],..., [m-1]} Abbiamo scelto x << p e x << q, quindi sarà anche x << m=pq. Quindi (questa è lidea-chiave!), lelemento [x] compare tra quelli canonici di Z m ! Per maggior chiarezza, usiamo questa notazione (stiamo per lavorare con vari Z m, con m diversi...): Z m = {[0] m,[1] m,[2] m,..., [m-1] m }

Vogliamo provare che dividendo y w per m si ha x come resto......cioè che [y w ] m = [x] m. Facciamo i conti: ricordiamo che abbiamo trasmesso y=x v, quindi y w = x vw. Ma abbiamo scelto v e w in modo che vw 1 (mod (p-1)(q-1)) cioè vw-1 = h(p-1)(q-1) per qualche intero h. Allora: [y w ] m = [x vw ] m = [x h(p-1)(q-1) +1 ] m = [x h(p-1)(q-1) ] m · [x] m. deve essere [1]!!!

Quindi la nostra procedura funziona se proviamo che [x (p-1)(q-1) ] m =[1] m. Qui ci vuole un po più di matematica!

Spostiamoci in Z p e Z q (p e q sono i primi grandi scelti allinizio) Piccolo teorema di Fermat Sia p un numero primo. Allora, per ogni intero a, risulta: a p a (mod p), cioè [a p ] p =[a] p in Z p. In particolare, se [a] p [0] p, allora: [a p -1 ] p =[1] p a p-1 1 (mod p), cioè [a p -1 ] p =[1] p in Z p.

Applichiamo questo teorema: lintero a dellenunciato è, per noi, x q-1. Se fosse [x q-1 ] p [0] p, potremmo applicare il teorema, ottenendo: [x (q-1)(p-1) ] p =[1] p. Vediamo perché [x q-1 ] p [0] p. Per assurdo, se fosse [x q-1 ] p = [0] p, allora x q-1 sarebbe multiplo di p. Ma p è primo, quindi x sarebbe multiplo di p: impossibile perché abbiamo scelto x << p! Quindi il teorema si può applicare, provando che…

[x (q-1)(p-1) ] p =[1] p.(*) Se facciamo lo stesso ragionamento, scambiando i ruoli di p e q, ovviamente troviamo che: [x (q-1)(p-1) ] q =[1] q. (**) Le relazioni (*) e (**) significano che: x (q-1)(p-1) -1 è un multiplo sia di p che di q, dunque di m=pq, cioè [x (p-1)(q-1) ] m =[1] m, come volevamo.

Non manca che un esempio concreto cioè NUMERICO.

Riassumiamo gli ingredienti: il numero x (da trasmettere); due numeri primi p e q (segreti); il modulo m = pq (pubblico); chiave codificatrice v (pubblica); chiave decodificatrice w (segreta) in modo che vw 1 (mod (p-1)(q-1)), cioè vw = h (p-1)(q-1) + 1. Siano: x = 123 p = 127 q = 251 m = Scelgo h=1 e calcolo (p-1)(q-1)+1 = Fattorizzo: 31501= vw

Quindi i dati sono: x = 123 p = 127 q = 251 m = v = 289 w = 109 PROCEDIAMO! Invio y=x v = =... Il ricevente conosce w ed m. Il ricevente divide y w =... per m = Il resto è 123 !!!

E la sicurezza? Viene trasmesso y=x v Il ricevente conosce w ed m. Il ricevente divide y w per m: il resto è x. Domande: 1.Se y e v sono pubblici, si potrebbe calcolare x = v y. 2.Oppure, visto che m=pq è pubblico, si potrebbe fattorizzare e trovare p e q. Poiché vw 1 (mod (p-1)(q-1)), si potrebbe poi cercare di trovare w.

In pratica, è impossibile! 1.In realtà, y e v sono molto grandi: quindi v y non si riesce a calcolare. 2.Anche laltro metodo risulta impossibile: ciò è dovuto alla grandezza di p e q. Infatti sono stati scelti dei numeri enormi e quindi m=pq non può essere fattorizzato con i computer disponibili…

Conclusione: I grandi numeri primi proteggono la segretezza!