NUMERI PRIMI E CRITTOGRAFIA

Slides:



Advertisements
Presentazioni simili
Introduzione alle geometrie non euclidee
Advertisements

Obbligo e Riordino dei Cicli
PROGETTO LAUREE SCIENTIFICHE
Progetto Ufficio Scolastico Regionale del Piemonte
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
I numeri primi ci sono noti sin da tempi antichi: un esempio ne è Euclide che li studiò attorno al 300a.c. I numeri primi.
Laboratorio di Informatica per Fisici Introduzione al corso
Dipartimento di Matematica
Laboratorio di crittografia
Ricorsione Procedure e funzioni ricorsive. Definizioni Un oggetto si dice ricorsivo se è definito totalmente o parzialmente in termini di sé stesso La.
Crittografia Concetti matematici.
PROGETTO PER LA FORMAZIONE TECNOLOGICO – DIDATTICA DEI DOCENTI
Due esempi di valutazione per competenze nella matematica.
Equazioni di primo grado
Gruppo di Ricerca sull’Insegnamento delle Matematiche
Introduzione alle curve ellittiche
Autori:Martina Corradi,Elisa Gasparini,Michela Troni,Stefania Camboni
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Algoritmi e Dimostrazioni Stefano Berardi
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
LALGEBRA NEI PROGRAMMI PNI & UMI. BIENNIO PNI TEMA 2. INSIEMI NUMERICI E CALCOLO a) Operazioni, ordinamento e loro proprietà negli insiemi dei numeri.
L’ALGEBRA NEI PROGRAMMI
1 Le competenze di base dell'asse matematico Utilizzare le tecniche e le procedure del calcolo aritmetico ed algebrico, rappresentandole anche sotto forma.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Firma elettronica Concetti e meccanismi
EQUAZIONI E PROBLEMI DI 1° GRADO
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
Elementi di Informatica Simone Scalabrin a.a. 2008/2009.
ALGEBRA algebrizzare problemi
Scritture Segrete Lezione n. 2
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
PRESENTAZIONE DEL CORSO 20 dicembre 2012
Informatica a.a. 2010/2011 Corso di Laurea Magistrale in Dinamiche Interculturali e Mediazione Linguistica (Classi LM38) & C.D.L. in traduzione tecnico-scientifica.
Aritmetica modulare Zn.
Il progetto è rivolto ad alunni di seconda e terza media
INFORMATICA MATTEO CRISTANI.
Corso di Controlli Automatici LA
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
POLINOMI E FUNZIONI lanello dei polinomi Lezione 2.
1 Nuovo Obbligo Scolastico: Gli Assi Culturali. 2 Asse dei Linguaggi Asse Matematico Asse Scientifico-Tecnologico Asse Storico Sociale.
Teoria dei numeri 4 0,xxx…xxxxxxxxx 2013-esima cifra Suggerimento: prova con 1/3, 1/11, 1/7, poi con 1/2013.
Lezione 2: Simulink Ing. Raffaele Carli (
RSA e questioni relative
I Numeri primi Eratostene e la crittografia.
Caso studio Tipologia 1 Piano di lavoro. Materia : Matematica Tipo di scuola :Liceo Scientifico Classe :2° Periodo:2° Quadrimestre Modulo:Disequazioni.
Matematica mon amour Prof. Luigi Taddeo 28 Febbraio 2014.
Quali sono le necessità della Crittografia moderna o Crittografìa a chiave pubblica? Non deve essere richiesto nessuno scambio di chiave Decifrare deve.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Informazioni generali
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Il teorema di PITAGORA (produzione di un ipertesto) GRUPPO 8
Progetto Ufficio Scolastico Regionale del Piemonte Unione Matematica Italiana Dipartimento di Matematica Università di Torino Dipartimento di Matematica.
Probabilità. Un percorso didattico il docente L. Cappello 23 Aprile Didattica probabilità e statistica PAS 2014.
Conto e rac…Conto La matematica attraverso la sperimentazione con le macchine. Una scommessa per il futuro! Marco Turrini – Carla Zanoli associazione Macchine.
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
I laboratori di Matematica ITCG “E. Fermi”, Pontedera.
Coniche e conicografi Autori: Associazione Macchine Matematiche e MMLab.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Transcript della presentazione:

NUMERI PRIMI E CRITTOGRAFIA Gli studenti Marco Evangelista, Valentina Testa e Maura Tuzzolo sotto la guida della Prof.ssa Francesca Tovena presentano NUMERI PRIMI E CRITTOGRAFIA

OBIETTIVI Presentare un’applicazione della matematica Creare insieme agli studenti “nuova” matematica Congruenze, Zn Teoremi di Eulero e Fermat Numeri primi

METODOLOGIA DIDATTICA Guidarli nell’evoluzione teorica lasciando ampio spazio alle loro idee 1. Schede di lavoro (a carattere esercitativo e crittografico) 2. Modellino di macchina per cifrare 3. Programmi al computer

CONFERENZA INIZIALE Evoluzione storica della crittografia: dalla steganografia al sistema RSA Funzionamento di un sistema crittografico e terminologia usata Introduzione alla teoria dei numeri primi e delle congruenze da un punto di vista storico

STRUTTURA LABORATORIO PERCORSO STORICO PERCORSO MATEMATICO Cifrario di Cesare Congruenze e classi di resto Definizione operazioni in Zn Cifrari affini Algoritmo euclideo e identità di Bezout Risoluzione in Zn di equazioni lineari Cifrari polialfabetici Sistema binario La funzione di Eulero Sistema RSA Teoremi di Eulero e di Fermat Numeri primi Difficoltà di fattorizzazione

PRIMA LEZIONE Analisi del cifrario di Cesare Cifrari per trasposizione Introduzione alla teoria delle congruenze Definizione di classe di resto Definizione di Zn Metodi per decifrare: l’analisi delle frequenze

SECONDA LEZIONE Disco cifrante di Leon Battista Alberti Animazione con Cabrì Modellino realizzato a mano Introduzione alle proprietà dell’anello Zn Definizione delle operazioni e degli elementi neutri Cifrari affini: problema della biunivocità delle applicazioni lineari

TERZA LEZIONE Trasformazioni affini biunivoche in Zn Strumenti di calcolo Algoritmo d’Euclide Identità di Bezout Equazioni lineari: mod n

QUARTA LEZIONE Risoluzione di un’equazione alle congruenze Esistenza e numero delle soluzioni Procedimento risolutivo (richiami sull’algoritmo risolutivo e l’identità di Bezout) Cifratura polialfabetica e suoi limiti

QUINTA LEZIONE Chiave pubblica e privata Sistema binario Come risolvere mod 382? Funzione di Eulero Teoremi di Eulero e Fermat

SESTA LEZIONE Sistema RSA Cifratura Decifratura Richiami sulla funzione di Eulero e la teoria ad essa connessa Perché il sistema funziona?

SETTIMA LEZIONE Teoria dei numeri primi Esistenza (dimostrazione di Euclide) Test di primalità (crivello di Eratostene, Wilson, Lucas) Problemi di fattorizzazione Teorema fondamentale dell’aritmetica Cenni alla difficoltà

OTTAVA LEZIONE Introduzione a Maple (comandi ifactor, nextprime, prevprime, isprime, ithprime) Confronto dei tempi per generare un primo e fattorizzare un numero Simulazione del sistema RSA

Comando ifactor(n)

Confronto dei tempi per generare un primo e fattorizzare un numero

Simulazione RSA