CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,

Slides:



Advertisements
Presentazioni simili
I numeri interi relativi
Advertisements

ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
1 I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
x2 – 4x + 1 x – 3 6x 5y2 ; x2 – 4x + 1 x – 3 x – 3 ≠ 0 x ≠ 3
I numeri naturali ….. Definizione e caratteristiche
x+x=2x Consideriamo la seguente frase:
Informatica Generale Susanna Pelagatti
Cos’è la fattorizzazione
CONTENUTI della I° parte
MATEMATICA PER L’ECONOMIA
INSIEMI INSIEME= gruppo di oggetti di tipo qualsiasi detti elementi dell’insieme. Un insieme è definito quando viene dato un criterio non ambiguo che.
Introduzione alle curve ellittiche
MONOMI E POLINOMI Concetto di monomio Addizione di monomi
= 2x – 3 x Definizione e caratteristiche
esponente del radicando
2ab2 2b4 4x − 2y a 3b2y3 3b2y3b Definizione e caratteristiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Per crittografia si intende la protezione
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Superman è stato qui!!!.
NUMERI RELATIVI.
Corso di Informatica per Giurisprudenza
CALCOLO LETTERALE Concetto di monomio Addizione di monomi
Modelli simulativi per le Scienze Cognitive Paolo Bouquet (Università di Trento) Marco Casarotti (Università di Padova)
Fondamentidi Programmazione Corso: Fondamenti di Programmazione Classe: PARI-DISPARI Docente: Prof. Luisa Gargano Testo: Aho, Ulman, Foundations of Computer.
I numeri relativi by iprof.
Politecnico di Milano Esercizi Stringhe Ricerca binaria.
CALCOLO ALGEBRICO.
ALGEBRA.
ALGEBRA algebrizzare problemi
Scritture Segrete Lezione n. 2
Le operazioni aritmetiche con i numeri naturali e decimali
EQUAZIONI DI SECONDO GRADO
I numeri interi relativi
LA SCOMPOSIZIONE DI POLINOMI IN FATTORI
I primi insiemi che si incontrano in matematica sono quelli dei numeri;  daremo qui una breve descrizione dei principali insiemi numerici, delle loro operazioni.
LA CRITTOGRAFIA QUANTISTICA
Aritmetica modulare Zn.
I POLINOMI E LE LORO OPERAZIONI
S.M.S. “G. Falcone” Via Ardeatina n° 81 Anzio
LE PROGRESSIONI.
La divisione di un polinomio
Teoria dei numeri 4 0,xxx…xxxxxxxxx 2013-esima cifra Suggerimento: prova con 1/3, 1/11, 1/7, poi con 1/2013.
MONOMI E POLINOMI.
La scomposizione col metodo di Ruffini
I Numeri primi Eratostene e la crittografia.
…matematica e… …orologi!
Calcolo letterale.
liceo Lioy e liceo Pigafetta, 10 febbraio 2011
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
La codifica dei numeri.
Conversione binario-ottale/esadecimale
Istruzioni per l’uso…….
Le quattro operazioni.
I RADICALI.
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
I RADICALI Positivi Negativi SOLO Positivi C.E.: Radicando
Divisione tra un polinomio ed un binomio Regola di Ruffini
Analisi matematica Introduzione ai limiti
Un numero è primo se: è intero e maggiore di 1 è divisibile solo per se stesso e per 1 È un numero primo Infatti: 3 è intero; 3 > 1 3 è divisibile solo.
Definizioni Rappresentazione Operazioni Espressioni Esercizi
Criteri di divisibilità
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
DEFINIZIONE. I multipli di un numero sono costituiti dall’insieme dei prodotti ottenuti moltiplicando quel numero per la successione dei numeri naturali.
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Transcript della presentazione:

CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti, imperatori, amanti, militari… Gli usi odierni della crittografia sono parecchi, a partire dalla codificazione dei bancomat e delle carte di credito fino a giungere alla criptazione dei segnali televisivi dei canali a pagamento. I modi di crittografare sono antichissimi e si sono costantemente evoluti nel tempo, fino a giungere al codice RSA che si basa sul fatto che, mentre è relativamente semplice moltiplicare due numeri primi anche composti da centinaia di cifre, ben più difficile è farne la fattorizzazione, in quanto non sono stati scoperti algoritmi efficienti e non c’è altro modo se non andare per tentativi.

Quando 2 x 2 = 0 ? Quest’uguaglianza, ovviamente falsa nel campo dei numeri reali, è invece verificata in un’eventualità. Per comprendere in maniera migliore la crittografia dovremo infatti introdurre il concetto di classi di resto. Per definizione la classe di resto modulo n associa ad ogni numero relativo il resto della sua divisione per n. Quando due numeri relativi hanno la stessa classe di resto modulo n, si dice che sono congrui tra di loro modulo n. In altre parole, due numeri sono congrui tra di loro quando la loro differenza è un multiplo dello stesso n. Per esempio, 11 è congruo a 2 modulo 3, in quanto entrambi i numeri divisi per 3 danno resto 2 e parimenti 11-2=9 che è multiplo di 3. 29 è congruo a 5 modulo 12 (29-5=24=12*2); 30 non è congruo a 10 modulo 12 (30-10=20 che non è multiplo di 12 e allo stesso modo 30 diviso 12 dà resto 6 mentre 10 diviso 12 dà resto 10).

Quando 2 x 2 = 0 ? Tra le classi di resto addizione e moltiplicazione si eseguono allo stesso modo, ovvero la congruenza modulo n di a+b è uguale alla congruenza modulo n di a sommata alla congruenza modulo n di b. Parimenti la congruenza modulo n di a*b è il prodotto delle due congruenze. A questo punto si spiega come sia possibile che 2x2=0: nell’insieme delle classi di resto modulo 4, dal momento che valgono le regole di addizione e moltiplicazione, si ha [2] * [2] = [4], ma poiché sia 4 sia 0 divisi per 4 danno resto 0, in questa classe di resto si equivalgono e quindi possiamo scrivere che in Z4 (con Zn si identifica l’insieme delle classi di resto modulo n) [2] * [2] = [0].

(pr) = pr-pr-1 = pr-1*(p-1) LA FUNZIONE DI EULERO La funzione di Eulero (n) associa ad ogni numero intero positivo il numero di interi positivi minori di questo numero tali da essere coprimi con questo numero. Per esempio, (20) è uguale a 8, in quanto coprimi con 20 e minori di questo sono 1,3,7,9,11,13,17,19 (24) è uguale a 8 (1,5,7,11,13,17,19,23) (3) è uguale a 2 (1,2). Per n primo (che chiameremo p) la funzione di Eulero vale n-1. (p) = p-1 Per n potenza di un numero primo la funzione di Eulero vale (si può agilmente dimostrare): (pr) = pr-pr-1 = pr-1*(p-1) dove r è la potenza del numero primo.

Il teorema di Eulero 32782 327=7 mod 10 (10)=4 74=1 mod 10 Serve a trovare le ultime cifre di una potenza La formula è: a(n)=1 mod n Come funziona: Si trova in modulo 10 la classe di resto a cui appartiene la base Si usa la funzione di Eulero per trovare l’esponente che rende la potenza congrua a 1 Si scompone l’esponente di modo che compaia la potenza uguale a 1 e si calcola il resto 32782 327=7 mod 10 (10)=4 74=1 mod 10 782=(74)20*72= =120*49=9 La cifra finale sarà 9

Crittografia Già all’epoca dei romani Giulio Cesare mandava messaggi criptati usando la sostituzione: ovvero a ogni lettera dell’alfabeto ne corrispondeva un’altra traslata di alcune posizioni. Quindi per esempio in chiave 3 alla “D” corrispondeva la “A”, alla “E” la “B” e così via. In seguito questo metodo è stato perfezionato aggiungendo anche un prodotto che rimescoli le lettere. La chiave diventa quindi y=ax+b.

COME FUNZIONANO CELLULARI BANCOMAT E-MAIL? PERCHE’ SONO SICURI?

Codice RSA Il codice RSA si basa su due chiavi, quella pubblica e quella privata. La prima è a disposizione di tutti e serve al mittente per criptare il messaggio. Quella privata invece è conosciuta solo dal destinatario ed è indispensabile per decriptare il messaggio. Questo codice è considerato molto sicuro poiché si basa sulla difficoltà di scomporre un numero, se molto grande, in prodotto di due primi.