LABORATORIO CRITTOGRAFIA E NUMERI PRIMI

Slides:



Advertisements
Presentazioni simili
Le frazioni Vogliamo ampliare l’insieme numerico N con un insieme numerico nel quale sia sempre possibile eseguire la divisione . Per fare ciò dobbiamo.
Advertisements

Equazioni e calcoli chimici
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
I numeri naturali ….. Definizione e caratteristiche
Informatica Generale Susanna Pelagatti
Laboratorio di crittografia
Sistemi di numerazione
Seminario per il corso di Sistemi Operativi mod
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
La scelta del paniere preferito
Sicurezza II Prof. Dario Catalano Errori di Implementazione.
esponente del radicando
2ab2 2b4 4x − 2y a 3b2y3 3b2y3b Definizione e caratteristiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
ALLA SCOPERTA DELLA SCIENZA DEI MESSAGGI SEGRETI.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Canale A. Prof.Ciapetti AA2003/04
Superman è stato qui!!!.
Corso di Informatica per Giurisprudenza
DEI - Univ. Padova (Italia) Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque.
La rappresentazione dellinformazione. 7-2 Digitalizzare linformazione Digitalizzare: rappresentare linformazione per mezzo di cifre (ad es: da 0 a 9)
Cos’è un problema?.
GiocHI sull’alfabeto A O I U ESEMPIO M E L A ESEMPIO ESEMPIO E L M A
MAPPIAMOCI! ATTIVITA’ SULLE MAPPE CONCETTUALI “F. Rasetti” a.s
Educare al multimediale 1 – Verso il digitale 2 Presentazione a cura di Gino Roncaglia Prima parte: Informazione in formato digitale.
Scritture Segrete Lezione n. 2
Come fare i gruppi per un cooperative learning informale
CORSO DI CRITTOGRAFIA PROGETTO LAUREE SCIENTIFICHE
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
LA CRITTOGRAFIA QUANTISTICA
E. DALLE SUCCESSIONI MODULARI ALLE LEGGI DI CORRISPONDENZA E3. Riconoscere ed esprimere in vari linguaggi la relazione fra il numero di posto e il relativo.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Corso ECDL A cura di Saverio Cantone
L’inventore del calcolatore odierno
CHI ERA ALAN TURING? Turing fece parte del team di matematici che, a partire dalla base di Bletchley Park, decodificarono i messaggi scritti dalle macchine.
CORSO DI CRITTOGRAFIA Secondo incontro PROGETTO LAUREE SCIENTIFICHE
Scritture Segrete Lezione n. 3 Breve storia della crittografia e dei
“ Firma Digitale “ Informatica e Teleradiologia
Breve storia dei calcolatori
PORRE E RISOLVEREPROBLEMI PORRE E RISOLVERE PROBLEMI il testo e i dati Vai avanti.
Un trucchetto di Moltiplicazione per il calcolo mentale
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Massimo comun divisore
TRASFORMATA DI FOURIER
Galois gioca con il cubo di Rubik
La rappresentazione delle informazioni in un computer
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
I Numeri primi Eratostene e la crittografia.
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
di Fabio Fornaciari e Fernanda Ferretti
Istituto Tecnico Industriale Don Orione Fano
Crittografia. Introduzione  La rete può essere utilizzata per diversi scopi: informazione, scambio dati, scambio messaggi, trasferimento denaro.  Nel.
Analisi matematica Introduzione ai limiti
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ingegnere berlinese Inventore di Enigma (1918) Scherbius.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Transcript della presentazione:

LABORATORIO CRITTOGRAFIA E NUMERI PRIMI Conferenza di presentazione

PROBLEMA Comunicare in modo segreto e sicuro Inviare messaggi cifrati che possano essere letti rapidamente dai destinatari, ma non da chi non è autorizzato. Il problema è estremamente attuale, con lo sviluppo dei sistemi elettronici che facilitano le comunicazioni, ma che le rendono anche molto vulnerabili se non vengono adeguatamente protette.

CHE COS’E` LA CRITTOGRAFIA E’ l’arte (o una scienza?) che studia come rendere segreta e sicura la comunicazione tra due persone o entità nascondendo il significato del messaggio canale insicuro B A

B riceve c e lo decifra riottenendo il messaggio m Supponiamo che A voglia mandare a B un messaggio m (detto messaggio in chiaro) A cifra il messaggio m ottenendo un messaggio c (detto messaggio cifrato) che invia a B B riceve c e lo decifra riottenendo il messaggio m m c

Il processo di cifratura deve poter essere invertito, in modo da permettere di ritrovare il messaggio originale Chi riceve il messaggio c deve essere in grado di interpretare (“decifrare, decriptare”) c A e B si devono essere messi d’accordo prima su come “cifrare” e “decifrare” e scegliere un metodo efficace

Segretezza: il messaggio non deve essere leggibile a terzi. Autenticazione: il destinatario deve poter essere sicuro del mittente. Integrità: il destinatario deve poter essere sicuro che il messaggio non sia stato modificato. Attendibilità: il mittente non deve poter negare di aver inviato il messaggio.

La scacchiera di Polibio Nel libro X delle Storie, (circa 200-118 a. C.) Polibio attribuisce ai suoi contemporanei Cleoxeno e Democleito l’introduzione di un sistema di telecomunicazione (telegrafo ottico trasmesso con due gruppi di 5 torce) qui adattato all’alfabeto italiano, con l’aggiunta dei principali segni di interpunzione A B C D E F G H I L M N O P Q R S T U V Z . , : ? Lo storico greco Polibio (~200-118AC), nelle sue Storie (Libro X) descrive il pi� antico esempio di codice poligrafico, che attribuisce ai suoi contemporanei Cleoxeno e Democleito; l'idea � quella di cifrare una lettera con una coppia di numeri compresi tra 1 e 5, in base ad una scacchiera 5x5. In tal modo il messaggio pu� essere trasmesso con due gruppi di cinque torce (p.es. 1,5 = una torcia accesa a destra, cinque a sinistra). In effetti pi� che di un codice segreto, si tratta di un sistema di telecomunicazione, di fatto un telegrafo ottico. Telegrafi a torce esistevano da molti secoli ed erano stati destritti da Enea il tattico intorno al 350AC, ma erano basati su un limitato elenco di messaggi possibili; quello di Polibio si basa invece sulla scomposizione del messaggio nelle singole lettere ed � quindi in grado di trasmettere qualsiasi messaggio. Nell'alfabeto greco ci sono 24 lettere ed avanza quindi un carattere che Polibio proponeva di usare come segnale di sincronizzazione (inizio e fine trasmissione). Nell'esempio seguente si utilizzer�, al posto di quello greco, l'alfabeto internazionale il quale ha viceversa il difetto di essere formato da 26 caratteri; cos� per poter costruire il quadrato necessario per la cifratura bisogner� "fondere" due lettere rare ma non foneticamente differenti nella stessa casella, in questo caso la k e la q. In questo modo si otterr� la tabella a lato.Ogni lettera pu� viene quindi rappresentata da due numeri, guardando la riga e la colonna in cui la lettera si trova. Per esempio, a=11 e r=42. Quindi la frase Attenzione agli scogli dopo la cifratura risulter�:1144441534552435341511223224431335223224La scacchiera di Polibio ha alcune importanti caratteristiche, e cio� la riduzione nel numero di caratteri utilizzati, la conversione in numeri e la riduzione di un simbolo in due parti che sono utilizzabili separatamente. La sua importanza nella storia della crittografia sta nell'essere alla base di altri codici di cifratura come il Playfair Cipher o il cifrario campale germanico usato nella prima guerra mondiale.

La scacchiera di Polibio è la base per un cifrario a colpi La scacchiera di Polibio è la base per un cifrario a colpi. Ogni lettera è rappresentata dalla coppia di numeri che indica la sua posizione nella scacchiera, cominciando dalla prima riga: B è 12, P è 34, V è 45 Il messaggio viene battuto lasciando una pausa più breve tra i due numeri che si riferiscono ad una lettera e una pausa più lunga tra una lettera e l’altra.

DOMANI PIOVE 143331113224 3424334515 A B C D E F G H I L M N O P Q R S 143331113224 3424334515 A B C D E F G H I L M N O P Q R S T U V Z . , : ? Sito completo: http://www.liceofoscarini.it/studenti/crittografia/ (cf anche (con una scacchiera differente): http://www.liceofoscarini.it/studenti/crittografia/critto/js/polibio.html) Decifrate: 11 32 14 11 43 15 11 13 11 34 33 52

Alfabeto del messaggio in chiaro Alfabeto del messaggio cifrato Abbiamo usato: Alfabeto del messaggio in chiaro Alfabeto del messaggio cifrato Una corrispondenza biunivoca tra i due alfabeti, definita dalla forma della scacchiera e dalla distribuzione dell’alfabeto in essa. (tale scelta è detta “chiave”) Caratteristiche: Una lettera viene cifrata sempre allo stesso modo (cifrario monoalfabetico) La regola che mi permette di cifrare mi spiega anche come decifrare (e viceversa) La regola che mi permette di cifrare mi spiega anche come decifrare puo’ essere decomposta in due informazioni: l’idea che le lettere vengano disposte con un criterio geometrico facilemente memorizzabile (che corrisponde ad un “metodo generale” e una “chiave” che e’ data dalla disposizione esatta che viene utilizzata. In questo esempio la chiave che cifra coincide con la chiave che decifra (chiave simmetrica)

IL CRITTOSISTEMA DI CESARE Svetonio, nella Vita dei dodici Cesari, racconta che Giulio Cesare utilizzava un sistema di cifrazione molto semplice: ogni lettera va sostituita con quella che si trova tre posti dopo a b c d e f g h i l m n o p q r s t u v z D E F G H I L M N O P Q R S T U V Z A B C Ad esempio la frase domani attaccheremo (testo in chiaro), diventerà GRPDQN DZZDFFMHUHPR (testo cifrato).

La crittografia fornisce metodi effettivi per effettuare cifratura e decifratura dei messaggi Il processo di trasformazione dal messaggio in chiaro al messaggio cifrato e viceversa è spesso noto, ma si basa su una informazione specifica (detta “chiave”), senza la quale non si è in grado di operare I metodi di cifratura si sono estremamente evoluti nell’arco della storia

CRITTOANALISI “What a man can invent, another can discover” (A. C. Doyle) “Human ingenuity cannot concoct a cipher which human ingenuity cannot resolve” (E.A. Poe)

CRITTOANALISI studia come decifrare un messaggio senza esserne “autorizzati” ha il ruolo fondamentale di far capire quanto un sistema di cifratura/decifratura sia sicuro.

Riflettiamo sulla frase decriptata: 11 32 14 11 43 15 11 13 11 34 33 52 A N D A T E A C A P O . Si riconosce la lunghezza di ogni parola Ogni lettera viene criptata sempre allo stesso modo (la A compare 4 volte) Criptare anche i segni di interpunzione riduce la possibilità che l’ultima lettera di un blocco sia una vocale.

Il crittosistema di Cesare La decifrazione è altrettanto semplice, basta sostituire ad ogni lettera quella che si trova tre posti prima A B C D E F G H I L M N O P Q R S T U V Z u v z a b c d e f g h i l m n o p q r s t

La frase dell’esempio precedente diventa domani attaccheremo Generalizzazione E’ possibile generalizzare il sistema di Cesare usando uno spostamento di k posti, anzichè di 3. k deve essere un numero compreso tra 1 e 20 Ad esempio con k=7 a b c d e f g h i l m n o p q r s t u v z H I L M N O P Q R S T U V Z A B C D E F G La frase dell’esempio precedente diventa domani attaccheremo MVTHUR HDDHLLQNBNTV

Sostituzione monoalfabetica Il crittosistema di Cesare è un cifrario in cui la stessa lettera è codificata sempre con la stessa lettera Ad esempio la lettera ‘a’ è sempre codificata con la lettera ‘D’, la ‘b’ è codificata con ‘E’, ...

Sostituzione monoalfabetica Il caso più generale è quello in cui l’alfabeto cifrato è una permutazione di quello in chiaro Un modo semplice per ricordare la permutazione è quello di usare una frase a b c d e f g h i l m n o p q r s t u v z N E L M Z O D C A I S T R V B F G H P Q U in questo esempio la frase è NEL MEZZO DEL CAMMIN DI NOSTRA VITA Ad esempio la frase domani attaccheremo diventa MRSNTA NHHNLLCZFZSR

Sostituzione monoalfabetica Esistono 21!=51.090.942.171.709.440.000 permutazioni possibili, cioè circa 51 · 1018, ossia più di cinquanta miliardi di miliardi Una ricerca esaustiva per trovare la permutazione giusta è praticamente impossibile Eppure questo codice è tutt’altro che sicuro...

La crittoanalisi nasce sostanzialmente durante l’VIII e il IX secolo d La crittoanalisi nasce sostanzialmente durante l’VIII e il IX secolo d. C., quando gli arabi si dedicarono allo studio approfondito della lingua scritta e, tra l’altro, stabilirono le frequenza delle varie lettere. In particolare, scoprirono che le lettere più usate erano sostanzialmente le stesse in qualsiasi testo, purchè abbastanza esteso. Serve la statistica Sconfiggere l’analisi delle frequenze

Come decifrare un codice monoalfabetico Usare simboli diversi al posto delle lettere non aumenta la difficoltà di decifratura La debolezza del codice sta nelle ripetizioni di simboli

Frequenza delle lettere in italiano Lettera % a 11,74 h 1,54 q 0,51 b 0,92 i 11,28 r 6,38 c 4,50 l 6,51 s 4,98 d 3,73 m 2,52 t 5,63 e 11,79 n 6,88 u 3,02 f 0,95 o 9,83 v 2,10 g 1,65 p 3,05 z 0,49

Come decifrare un codice monoalfabetico Sapendo che il testo è in italiano, è facile che l’ultima lettera di ciascuna parola sia una vocale. (questa osservazione non è essenziale per il metodo, ma lo rende più breve) Si cercano i simboli più frequenti nel testo cifrato Si provano a sostituire con le lettere più frequenti in italiano Si cerca di vedere se si riesce a “intravvedere” delle parti di parole Qualche tentativo può portare a parole improbabili, in tal caso si devono rivedere alcune scelte

TRT QRDIAR NTMNFZ N GLPRIN Esempio TRT QRDIAR NTMNFZ N GLPRIN Lettera Occor- renze A 1 H Q B I 2 R 4 C L S D M T 3 E N U F O V G P Z

Esempio: TRT QRDIAR NTMNFZ N GLPRIN Primo tentativo: inizio dalle lettere terminali di una parola e associando loro le vocali, in ordine di frequenza: R = e, N = a , T = i, Z = o, si ottiene iei QeDIAe aiMNFZ a GLPeIa Rivediamo alcune scelte (la prima parola non ha senso) T = n, (è la seconda consonante per frequenza: la prima è L che non sembra adatta), R = o, Z = e, Otteniamo non QoDIAo anMaFe a GLPoIa Ora introduciamo le consonanti più frequenti ancora mancanti (l, r,t,s,c) e reintroduciamo la i. Proviamo con I = l, A = i, D = t, F = r, G = s , L=c: non Qotlio anMare a scPola Posso modificare ancora D = g e continuare...

Strumenti per la crittografia moderna La matematica è lo strumento fondamentale per la crittografia fornisce metodi per cifrare, decifrare, firmare e controllare messaggi garantisce la sicurezza della crittografia studia (unitamente all’informatica) come svolgere velocemente le operazioni crittografiche

Strumenti per la crittografia moderna La crittografia moderna è stata fortemente influenzata dall’informatica e dalla matematica ed ha contribuito in modo essenziale a sviluppare l’informatica L’informatica pone nuove sfide rendendo possibile decifrare in modo semplice cifrari ritenuti impossibili chiede nuove applicazioni e nuove tecniche: ad esempio lo scambio di chiavi, la crittografia a chiave pubblica, la firma digitale, ... fornisce hardware e soprattutto software per la crittografia

Enigma Tra la prima e la seconda Guerra Mondiale(e durante tutta la durata del conflitto) i tedeschi utilizzarono una macchina per cifrare e decifrare i messaggi militari Tale macchina, chiamata Enigma, era stata progettata da Scherbius e venduta all’esercito tedesco che ne acquistò migliaia di esemplari

Enigma

Enigma Le componenti della macchina sono tastiera a 26 tasti visore con 26 lampadine tre scambiatori ruotanti, ognuno dei quali sostituisce ogni lettera con un’altra a seconda della posizione pannello a prese multiple, in cui sono scambiate tra di loro sei coppie di lettere tra di loro

Enigma

Enigma L’operatore preme un tasto sulla tastiera (lettera in chiaro) Il segnale passa sui tre scambiatori, arriva al riflessore e torna indietro Passa infine sul pannello a prese multiple e accende una lampadina sul visore (che segnala la corrispondente lettera cifrata) Dopo ogni carattere il primo scambiatore viene fatto avanzare di un posto Dopo 26 posti il primo scambiatore torna al simbolo di partenza ed il secondo scambiatore avanza di un posto Analogamente per il terzo scambiatore

Enigma La chiave di Enigma è data da la posizione iniziale di ogni scambiatore (26x26x26 combinazioni possibili) l’ordine in cui gli scambiatori sono montati nella macchina (6 combinazioni possibili) le connessioni sul pannello a prese multiple (miliardi di combinazioni diverse) Il numero di chiavi possibili è enorme, dell’ordine di milioni di miliardi di combinazioni possibili Inoltre non è uno schema a sostituzione monoalfabetica

Enigma La chiave veniva cambiata ogni giorno e l’esercito tedesco inviava a tutte le postazioni blocchi di 28 chiavi ogni quattro settimane Per aumentare la sicurezza, ogni messaggio iniziava con la posizione iniziale dei tre scambiatori da usare per decifrare il resto del messaggio

Per anni è stata ritenuta praticamente impossibile da violare e ne sono stati costruiti e utilizzati esemplari sempre più complessi. Il codice Enigma in realtà venne decifrato inizialmente dai polacchi (anche grazie ad un informatore tedesco, Hans-Thilo Schmidt, poi giustiziato), e poi dagli inglesi Tra i decifratori polacchi, raccolti nell’ufficio “Biuro Szyfrow”, va ricordato Marian Rejewski (in figura), che fornì le decifrazioni dei messaggi intercettati per circa 7 anni. La versione rinnovata della macchina del 1938, giusto alla vigilia della Guerra lampo, risultò però troppo complessa.

All’avvento dell’invasione tedesca della Polonia, il direttore dell’ufficio polacco di decifrazione rese noti successi e metodi del proprio ufficio ai colleghi francesi e inglesi, che fino ad allora avevano creduto inviolabile Enigma. Tra i decifratori inglesi, raccolti a Bletchley Park e a lungo rimasti anonimi, va ricordato Alan Turing.

Il contributo della matematica (e di Alan Turing in particolare) è stato determinante nel lavoro dei decifratori ed ha condotto alla costruzione dei primi calcolatori elettronici. (cf., Colossus, in figura) La decifrazione di Enigma e il complessivo lavoro dei decifratori ha sicuramente svolto un ruolo rilevante nella II Guerra Mondiale.

Ricostruzione di Bomba

Corrispondenza alfabeto/numeri g h i l 1 2 3 4 5 6 7 8 9 m n o p q r s t u v z 10 11 12 13 14 15 16 17 18 19 20

ASCII traduttore in binario in http://www. guardaqua questo codice e' complicato 01110001 01110101 01100101 01110011 01110100 01101111 00100000 01100011 01101111 01100100 01101001 01100011 01100101 00100000 01100101 00100111 00100000 01100011 01101111 01101101 01110000 01101100 01101001 01100011 01100001 01110100 01101111

Rilettura del cifrario di Cesare utilizzando il disco cifrante L’aritmetica modulare semplifica la cifratura

Orologio Modulo 4 e 8 7 1 6 3 2 1 5 3 4 2

Considero la trasformazione ottenuta moltiplicando per 3 Modulo 10 Considero la trasformazione ottenuta moltiplicando per 3 1 2 3 4 5 6 7 8 9

Crittografia a chiave pubblica Una rivoluzione moderna Nel 1976, Diffie e Hellmann mettono le basi per un sistema crittografico in cui la chiave per cifrare non permetta di ricavare la chiave per decifrare: in tal modo è possibile (ad esempio per una banca) rendere pubblica la chiave per cifrare, permettendo a tutti di scrivere alla banca stessa in segretezza. Solo la banca è in grado di leggere il contenuto del messaggio, perchè possiede la chiave per decifrare

R. S. A. (2002 Turing Award) Adi Shamir Ronald R. Rivest Leonard Adlemann Adi Shamir

Crittografia a chiave pubblica Provare a decomporre 703 Provare a decomporre 1003 come prodotto di due fattori propri Siamo abbastanza capaci di trovare nuovi numeri primi grandi, ma non siamo capaci di fattorizzare in modo efficiente 703= 19x 37 1003=17x59 1 minuto = 60 secondi 1 ora = 3600 secondi 1 giorno = 216000secondi

Maple, Comando ifactor(n) L’ultimo numero ha 66 cifre

Confronto dei tempi per generare un primo e fattorizzare un numero

http://www.rsa.com/ Nel 2005 F. Bahr, M. Boehm, J. Franke, T. Kleinjung hanno calcolato i fattori del numero indicato con RSA-640: i fattori sono: 16347336458092538484431338838650908598417836700330 92312181110852389333100104508151212118167511579 e 1900871281664822113126851573935413975471896789968 515493666638539088027103802104498957191261465571 Per calcolarli, hanno lavorato 5 mesi facendo lavorare più calcolatori in parallelo (per un equivalente di 30 anni di lavoro per un singolo calcolatore).

La RSA è una ditta fiorente che vende coppie di numeri primi molto grandi: questi numeri vengono utilizzati per il più diffuso metodo crittografico.

Sistema RSA Chiave pubblica (n, e), formata da una coppia di numeri tali che n è prodotto di due primi p e q il massimo comun divisore tra e e (p-1)(q-1) è uguale a 1. Chiave privata: un numero d tale che ed–1 sia divisibile per (p-1)(q-1) [si calcola facilmente se si conoscono p e q]

RSA esempio Chiave pubblica (n=15, e=5), n è prodotto di due primi p=3 e q=5 (p-1)(q-1)= non fattori in comune con 5 Chiave privata: cerco un numero d tale che 5d–1 sia divisibile per (p-1)(q-1)=8. Ho bisogno che 5d= 1+ 8 a: osservo che 5x5=25= 1+24= 1+3x8: dunque d=3 va bene [il prodotto ed coincide con 1 sull’orologio con 1003 ore]

Chiave pubblica: (1003, 3) Chiave privata: ? Voglio scrivere “vieni qui” Trascrivo in cifre: 21 08 04 13 08 16 20 08 Divido in blocchi più piccoli di 1003: 210 804 130 816 200 823 (ho aggiunto, in fondo, una x=23)

Chiave pubblica: (n=1003, e=3) I blocchi sono: m1=210 m2=804 m3=130 m4=816 m5=200 m6=823 Cifro ogni blocco, facendone la potenza di indice e: c1= m1 e modulo n cioè (210)3 modulo 1003 : c1=301 c2= (804)3 modulo 1003: dunque c2= 975 c3= (130)3 modulo 1003: dunque c3=430 c4= (816)3 modulo 1003: dunque c4=357 c5= (200)3 modulo 1003: dunque c5= 72 c6= (823)3 modulo 1003: dunque c6=445

Chiave pubblica: (n=1003, e=3) Chiave privata: ? Il destinatario sa che 1003 = 17 x 59 (chiamo p= 17, q=59) Deve calcolare la chiave privata d tale che ed–1 sia divisibile per (p–1)(q–1)= 16x 58 = 928. Ricava d=619. Decifra ogni blocco, iniziando dal primo: la procedura è uguale a quella della cifratura, ma l’esponente da usare è la chiave segreta m1= c1 d modulo n cioè (301)619 modulo 1003 : m1=210 m2= (975)619 modulo 1003: dunque m3= (430)619 modulo 1003: dunque m3=130 m4= (357)619 modulo 1003: dunque m4=816 m5= (72)619 modulo 1003: dunque m5= 200 m6= (445)619 modulo 1003: dunque m6= 823 m2= 804