alcune considerazioni

Slides:



Advertisements
Presentazioni simili
I numeri interi relativi
Advertisements

Le frazioni Vogliamo ampliare l’insieme numerico N con un insieme numerico nel quale sia sempre possibile eseguire la divisione . Per fare ciò dobbiamo.
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
1 I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI.
Torniamo al primo problema. Come fare acquisti sicuri via Internet? Come trasmettere informazioni in modo riservato?
I numeri naturali ….. Definizione e caratteristiche
MATEMATICA PER L’ECONOMIA
Mat_Insieme Lavoro di Gruppo Prodotti Notevoli
IL NUMERO …qualche idea…..
Gli Elementi di Euclide
Il linguaggio della Matematica: Insiemi e operazioni
Capitolo 8 Sistemi lineari.
COORDINATE POLARI Sia P ha coordinate cartesiane
LE MATRICI.
Frontespizio Economia Monetaria Anno Accademico
I sistemi di riferimento
esponente del radicando
2ab2 2b4 4x − 2y a 3b2y3 3b2y3b Definizione e caratteristiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
1 Istruzioni, algoritmi, linguaggi. 2 Algoritmo per il calcolo delle radici reali di unequazione di 2 o grado Data lequazione ax 2 +bx+c=0, quali sono.
Sistemi e Tecnologie della Comunicazione
Sistemi di elaborazione delle informazioni
Ordini Parziali - Reticoli
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
NUMERI RELATIVI.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
OPERAZIONI CON TRINOMI DI II° GRADO
Cos’è un problema?.
Le matrici e I Sistemi lineari.
Notazioni Asintotiche e Ordini di Grandezza delle funzioni
ALGEBRA algebrizzare problemi
I numeri interi relativi
MATRICI classe 3 A inf (a.s ).
Le operazioni con i numeri
CORSO DI CRITTOGRAFIA Terzo incontro PROGETTO LAUREE SCIENTIFICHE
Definizione di determinante
I primi insiemi che si incontrano in matematica sono quelli dei numeri;  daremo qui una breve descrizione dei principali insiemi numerici, delle loro operazioni.
LA CRITTOGRAFIA QUANTISTICA
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
Elementi di Informatica di base
Dalle potenze ai numeri binari
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
Somma fra frazioni algebriche
La scoperta di GAUSS Calcolare velocemente la somma di numeri consecutivi?
Scomposizione polinomi
Un trucchetto di Moltiplicazione per il calcolo mentale
UNA “NUOVA” ARITMETICA L’ ARITMETICA MODULARE
alcune considerazioni
Numeri Interi senza segno
Massimo comun divisore
I chicchi di riso e la sfida al Bramino
Il numero più grande Accademia dei Lincei
TRASFORMATA DI FOURIER
La scomposizione col metodo di Ruffini
I Numeri primi Eratostene e la crittografia.
Calcolo letterale.
liceo Lioy e liceo Pigafetta, 10 febbraio 2011
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Rappresentazione dell'informazione
Conversione binario-ottale/esadecimale
Istruzioni per l’uso…….
Le quattro operazioni.
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Analisi matematica Introduzione ai limiti
Elementi di calcolo combinatorio e di probabilità. Prof. Ugo Morra Liceo scientifico V. Vecchi di Trani Lezione di potenziamento delle abilità in matematica.
32 = 9 x2 = 9 x = 3 32 = 9 √9 = 3 L’estrazione di radice
Raccogliamo x al primo membro e 2 al secondo:
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
I numeri relativi DEFINIZIONE. Si dicono numeri relativi tutti i numeri interi, razionali e irrazionali dotati di segno (positivo o negativo). ESEMPI Numeri.
Le frazioni A partire da N vogliamo costruire un nuovo insieme numerico nel quale sia sempre possibile eseguire la divisione. Per fare ciò dobbiamo introdurre.
Transcript della presentazione:

alcune considerazioni Università della Liberetà 2007-’08 La crittologia alcune considerazioni 11 2 4 16 9 18 18 13 10 13 7 9 2 m.bassi

La crittologia è l’arte e la scienza di scrivere segreti La crittologia è un’arte molto antica, infatti tra i metodi crittologici usati nel passato troviamo la scitala lacedemonica, gli alfabeti di Giulio Cesare … Alfabeto chiaro a b c d e g h i l m n o p q r s t u v z cifratura per sostituzione pg 7-9 codici e segreti Alfabeto cifrante D E F G H I L M N O P Q R S T U V Z A B C testo chiaro v e n i, v i d i, v i c i testo cifrato B H Q N, B N G N, B N F N La cifratura di Cesare si basa su un alfabeto cifrante traslato di un certo numero di posti rispetto all’alfabeto chiaro (cifratura per sostituzione)

La scitale Lacedemonica (spartana) del V secolo a.C. La scitale (o scitala) era una asticciola di legno intorno la quale veniva arrotolata una striscia di pelle o pergamena Il mittente scriveva il messaggio lungo l’asticciola quindi svolgeva la striscia, che recava si di sé una serie di lettere apparentemente prive di senso La striscia di pelle poteva essere camuffata da cintura Per ricostruire il messaggio, il destinatario avvolgeva la striscia su una scitale dello stesso diametro di quella usata dal mittente

NOTA la scitala è un prototipo di cifrario a trasposizione Supponiamo di essere venuti in possesso di una striscia di carta in cui si legge LZENDTAAEIEOSDSCLGIOSOLRCVESAAURRCCFREEORIEBLPIAZBUOT! La scitale usata dal mittene ha una circonferenza c, che possiamo misurare dal numero delle lettere. Possiamo provare con varie circonferenze, se tentiamo con c = 5, otteniamo una sequenza priva di significato ; con c = 6, il testo diventa chiaro L salti 5 lettere e scrivi la sesta A L A S I C U R E Z Z A D O V R E B B E E S S E R E L U N I C O S C O P O D E L L A C R I T T O G R A F I A ! L T E C S V U F R P U ZA O L O E R R I I O E A S G L S R E E A T N E D I R A C E B Z ! D I S O C A C O L B NOTA la scitala è un prototipo di cifrario a trasposizione

Tali codici possano essere forzati facilmente Lo “spostamento” eseguito è la chiave dell’algoritmo La chiave è il segreto noto esclusivamente al mittente e al destinatario, che, usandola sono in grado di proteggere la loro comunicazione È chiaro che la chiave deve essere trasmessa prima che il messaggio steso possa essere trasmesso Tali codici possano essere forzati facilmente

ogni carattere alfabetico mantiene la sua identità nella trasposizione , le lettere del messaggio sono mutate di posto, generando, in effetti, un anagramma ogni carattere alfabetico mantiene la sua identità - nel caso di messaggi brevi questo metodo non dà alcuna sicurezza (una parola di tre lettere ammette al massimo sei anagrammi), tuttavia col crescere della lunghezza del messaggio il numero di anagrammi “esplode” rendendo impossibile la ricostruzione Trasposizione “a inferriata” (usata dai bambini un tempo) u s g e o i t o r g o i r s l l s i n a e a a i s o r g o i r n e r t e l u p i i n e o e o a c a d r s r i l u p i i n e o Il procedimento per sostituzione può essere considerato complementare alla trasposizione: nella sostituzione esso cambia identità ma conserva il suo posto (codice di G. Cesare)

La crittologia fece passi da gigante nel 1500 circa, con l’invenzione dei cosiddetti codici polialfabetici: l’idea era di usare non solo un alfabeto cifrante, ma molti … La chiave non è solo una lettera ma una parola e le lettere della parola individuano gli alfabeti da usare Anche i codici polialfabetici possono essere forzati Il passo più importante è quello di calcolare il numero delle lettere della parola chiave Se come chiave non usiamo una parola (corta), ma un sequenza casuale di lettere otteniamo un codice insuperabile

a b c d e f g h i l m n o p q r s t u v z testo chiaro C I F R A R I A D D I T I V I a b c d e f g h i l m n o p q r s t u v z testo chiaro A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A … … … … … … … … V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V i 21 cifrari additivi Codice : prima lettera dal 1 alf.cifrante, 2 lettera dal 2 alf.cifrante…. Esempio a b c d e f g h i l m n o p q r s t u v z alfabeto piano U V Z A B C D E F G H I L M N O P Q R S T I alfabeto cifrante G H I L M N O P Q R S T U V Z A B C D E F II alfabeto cifrante La parola c o d i c e diventa Z U A Q Z M

E’ a Leon Battista Alberti, uomo poliedrico e di vastissima cultura, che si deve il primo cifrario polialfabetico, da lui proposto nel 1466 I cerchi dell’Alberti Il cifrario è realizzato mediante due cerchi concentrici. Il disco più esterno, fisso, contiene i numeri 1, 2, 3, 4 e l’alfabeto in chiaro, costituito da sole 20 lettere maiuscole ( sono escluse, anche per sicurezza crittografica, le lettere J, K, Y, W, Q, H che hanno una bassa frequenza) Il disco interno, mobile, contiene l’alfabeto segreto costituito da 24 lettere (è esclusa la w e u ≡ v ) scritte disordinatamente Leon Battista Alberti n. a genova nel 1404- architetto, urbanista, matematico e crittologo

Tale rotazione dà un nuovo alfabeto segreto. Si fissa una lettera dell’alfabeto in chiaro, detta indice del cifrario. Come prima lettera del testo cifrato si scrive la lettera dell’alfabeto che si trova in corrispondenza dell’indice nella posizione e fissata per il disco interno; poi ogni lettera del testo in chiaro viene cifrata con la lettera corrispondente nell’alfabeto segreto Quando si vuole cambiare alfabeto segreto, si sceglie uno dei quattro numeri che si trovano nel disco esterno, e nel testo cifrato si inserisce la lettera del disco interno che corrisponde a tale numero. Fatto ciò, si ruota il disco finché la lettera corrispondente al numero scelto non si trovi in corrispondenza dell’indice del cifrario Tale rotazione dà un nuovo alfabeto segreto. Pg.160-161 crittologia beultelspacher

E I U L N G A O C P R T D M S V il messaggio cifrato In molti cifrari usati (non solo) dai bambini tutte le lettere rimangono come sono, ma non dove sono: esse possono essere riordinate in modo più o meno strano E I U L N G A O C P R T D M S V il messaggio cifrato

Mittente e destinatario devono avere due griglie identiche, il mittente pone la griglia sopra un foglio di carta e scrive il messaggio, poi toglie la griglia e riempie i posti vuoti con lettere arbitrarie … … la griglia

E I U L N G A O C P R T D M S V E’ UN GRANDE SEGRETO

IL CIFRARIO DI VIGENÈRE E’ stato il prototipo di molti cifrari usati da professionisti anche nel nostro secolo L’uso del cifrario di Vigenère richiede una parola chiave ed il quadrato di Vigenère ( 26 cifrari additivi in ordine naturale) La parola chiave può essere una qualunque sequenza di lettere Pg.52 beutelspacher fare fotocopie pg 40 quadrato di Vigenère pg47 codici & segreti Blaise de Vigenère (1523-1596) diplomatico francese

IL CIFRARIO DI VIGENÈRE Esempio parola chiave R E B U S R E B U S R E B U S R E testo chiaro c o d i c e m o l t o s i c u r o Testo cifrato T S E C U V Q P F L F W J W M I S Pg.52 beutelspacher fare fotocopie pg 40 quadrato di Vigenère REGOLA PER CIFRARE: la lettera della parola chiave che è sopra una certa lettera del testo in chiaro determina l’alfabeto (riga del quadrato) che viene usato per cifrare la lettera del testo in chiaro Anche il cifrario di Vigenère può essere forzato se la parola chiave è relativamente corta

Se non parliamo di lettere, ma di bit, il codice ottenuto si chiama “one-time pad” La crittologia è una scienza anche molto moderna per almeno due ragioni: a) molti prodotti moderni funzionano solo con la crittologia: in ogni telefonino, in ogni bancomat, nel pagamento via internet … il ruolo della crittologia è sempre essenziale b) in secondo luogo la crittologia di oggi è una scienza perché fa parte della matematica

Nell’anno 1976 avvenne una rivoluzione nella crittologia Due giovani americani, Diffie ed Hellman provarono che era possibile trasmettersi un messaggio segreto senza una chiave segreta comune Questo è l’anno di nascita della crittologia moderna, detta a chiave pubblica Due anni dopo Rivest, Shamir e Adleman hanno inventato il primo algortmo a chiave pubblica, l’algoritmo RSA Questo algoritmo è basato sulla teoria dei numeri e in particolare sul teorema di Eulero OSS. se la chiave è la stessa sia per crittare che per decrittare il messaggio si parla di sistema simmetrico o a chiave privata ; se l’algoritmo prevede chiavi diverse si parla di crittografia asimmetrica o a chiave publica

Se A vuole mandare a B un messaggio molto personale, - lo colloca in una scatola metallica, chiude la scatola con un lucchetto a e la spedisce a B tenendo la chiave - ricevuta la scatola, B applica un secondo lucchetto b e la rispedisce ad A tenendo con sé la chiave del lucchetto b - A riceve la scatola, rimuove il suo lucchetto e rispedisce a B la scatola - B può aprire la scatola con il suo lucchetto Pg 266 codici e segreti Questo è un esempio di come un messaggio segreto può essere trasmesso da una persona all’altra in modo sicuro OSS. E’ uno schema a doppia cifratura in cui è molto importante l’ordine in cui cifrature e decifrature sono eseguite

Anche se il trucco dei lucchetti non è immediatamente applicabile ai sistemi crittografici, esso rinforzò a determinazione di Diffie e Hellman a trovare il modo di aggirare la distribuzione delle chiavi Le loro ricerche si concentrarono sull’esame di varie funzioni matematiche “unidirezionali” come il loro nome suggerisce il risultato è facile da ottenere, ma tornare al punto di partenza è molto difficile esempio: mescolare vernice gialla e vernice blu è l’equivalente di una funzione unidirezionale, perché il procedimento è semplice, ma non è possibile tornare alla condizione di partenza l’ARITMETICA dei MODULI, chiamata a volte aritmetica dell’orologio, è un campo della matematica ricco di funzioni unidirezionali Pg 268 -269 codici e segretiE’ interessante conoscere addizione e moltiplicazione modulo n, esistenza e calcolo dell’ inverso di un numero a, numeri primi, l’algoritmo euclideo, la funzione di Eulero, il teorema di Eulero

Generalmente ci serviamo dell’orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura è di “natura” matematica. Contando con i numeri che rappresentano le ore, spesso si ottengono risultati insoliti: sono le 7 e aggiungiamo 8 ore ……. 11 1 10 2 7 + 8 = 3 9 3 4 8 Si legge “7 più 8 uguale a 3 (modulo 12) “ 5 7 6 Questo tipo di aritmetica si chiama aritmetica modulare o anche sistema di numerazione finito

IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA MODULO 7 Un’ altro sistema numerico finito si può costruire con i giorni della settimana: 0 domenica, 1 lunedì, 2 martedì,……, 6 sabato. alcune domande: 1. Se il 4 marzo era di domenica, che giorno era il 24 marzo? 2. Per trovare che giorno sarà il 4 marzo dell’anno successivo si potrebbe ragionare così… 3. Si può anche andare all’indietro e chiedersi: che giorno era il 4 marzo del 1907 ? IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA MODULO 7 Allo stesso modo si possono risolvere problemi del tipo: che ora sarà tra 1675 ore? Spiegazione parziale Se numeriamo le 24 ore del giorno da 0 a 23 e se, ora sono le 18,tra 1675 ore saranno (1675+18) mod 24, cioè le 13

Consideriamo l’insieme dei numeri interi Z e la relazione detta di congruenza modulo n (con n > 0), così definita: Due numeri a e b sono equivalenti modulo n se e solo se (a - b) è multiplo di n. Esempio se n = 5 , 12 e 7 sono equivalenti mod.5 se e solo se (12 – 7) è multiplo di 5 infatti 12 – 7 = 5 e 5 è multiplo di se stesso Se a e b sono numeri naturali, si può dare la seguente condizione equivalente: a e b sono equivalenti modulo n se e solo se, divisi per n, danno lo stesso resto Con la relazione di equivalenza si può costruire l’insieme Zn delle classi di equivalenza, dette anche classi di resto modulo n NOTA a è multiplo di b se e solo se esiste un numero intero k tale che a = b • k

esempio classi di resto mod 5 [0] [1] [2] [3] [4] [0] ={0, 5, 10, 15, 20, 25, 30 ……} [1] ={1, 6, 11, 16, 21, 26, 31 ……..} [2] ={2, 7, 12, 17, 22, 27, 32 ……..} [3] ={3, 8, 13, 18, 23, 28, 33 ……..} [4] ={4, 9, 14, 19, 24, 29, 34 …….} Se a e b sono numeri naturali, si può dare la seguente condizione equivalente: a e b sono equivalenti modulo n se e solo se, divisi per n, danno lo stesso resto OSS. E’ interessante verificare che le ordinarie operazioni di addizione e moltiplicazione che sono definite in Z danno luogo a operazioni analoghe in Zn

+ [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5 Tavola dell’addizione esercizio: [ 2 ] + [ 4 ] = [ 2 + 4 ] = = [ 5 + 1 ] = [ 1 ] la classe [2] rappresenta tutti gli elementi del tipo 2+5h, gli elementi della classe [4] sono del tipo 4+5k, la loro somma è 2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene alla classe [1].

+ [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5 - L’operazione + è interna Tavola dell’addizione + [0] [1] [2] [3] [4] - Vale la proprietà associativa - Esiste l’elemento neutro [0] - Esiste , per ogni elemento il simmetrico (opposto) - L’insieme Z5 è chiuso rispetto alla somma [ a ] + [ b ] = [ a + b ] Nota [ a ] è simmetrico di [ b ] se e solo se [ a ] + [ b ] = [ b ] + [ a ] = [ 0 ]

∙ [0] [1] [2] [3] [4] CLASSI di RESTO MODULO 5 Tavola della moltiplicazione - L’operazione ∙ è interna ∙ [0] [1] [2] [3] [4] - Vale la proprietà associativa La classe [0] annulla qualunque prodotto - Esiste l’elemento neutro [1] - Esiste , per ogni elemento, diverso da [0] il simmetrico (o reciproco) 1 1; 2 3; 4 4 es. [ 2 ] x = [ 3 ]; x = [3] ∙ [2]simmetico ; x = [3] ∙ [3]; x = [4]

N on vale la legge di annullamento del prodotto CLASSI di RESTO MODULO 6 Qui molte proprietà non sono valide: Tavola della moltiplicazione ∙ [0] [1] [2] [3] [4] [5] - Non è vero che ogni elemento ha il simmetrico: per i numeri 2, 3, 4 non esistono - Ci sono elementi diversi da zero che moltiplicati tra loro danno 0 - In alcune righe compare più volte uno stesso elemento N on vale la legge di annullamento del prodotto

Alcune EQUIVALENZE sono di notevole importanza (a + b) mod n = a mod n + b mod n ciò vuol dire che il resto di una somma è uguale alla somma dei resti (a • b) mod n = a mod n • b mod n ciò vuol dire che il resto di un prodotto è uguale al prodotto dei resti Se a e b sono uguali, (a • a) mod n = a mod n • a mod n = r • r = r2 con r resto della divisione di a per n NOTA: questa proprietà è utilizzata fondamentalmente nell’ambito della crittografia a chiave pubblica (RSA) con numeri primi. Infatti questa proprietà permette di determinare i resti delle divisioni tra numeri con un “ grande” numero di cifre

329 mod 7 = 1 infatti si ottiene: 32 mod 7 = 4 ; qualche esempio 12² mod 11 = 144 mod 11 = 1 = ( 12 mod 11 )²= 1•1 = 1 329 mod 7 = 1 infatti si ottiene: 32 mod 7 = 4 ; 322 mod 7 = ( 32 mod 7)2 = (4•4) mod 7 = 2 324 mod 7 = (322 mod 7)2 = (2•2) mod 7 = 4 328 mod 7 = (324 mod 7)2 = (4•4) mod 7 = 2 329 mod 7 = (328 •32) mod 7 = (2•4) mod 7 = 1 fotocopie nicolò capobianco Il metodo è ricorsivo e facilmente implementabile

LA PROVA DEL NOVE Supponiamo di aver moltiplicato due numeri a e b, e di aver ottenuto come risultato c. Rifacendo il calcolo, potremmo ottenere risultati uguali o diversi: se sono diversi siamo sicuri che almeno uno dei due è errato, se sono uguali non abbiamo la certezza che il risultato sia corretto perché potremmo aver fatto lo stesso errore in tutti due i calcoli. Lo stesso avviene con la prova del nove: se i conti “non tornano” siamo sicuri di aver sbagliato la prova o la moltiplicazione, se “tornano”, avremo la conferma dell’esattezza del risultato, ma mai la sicurezza

LA PROVA DEL NOVE La prova del nove è molto più veloce che non rifare la moltiplicazione e quindi è preferibile La prova del nove ( o dell’ 11, o ... ) si basa sul fatto che se a ∙ b = c allora a mod p ∙ b mod p = c mod p Es. 564 * 4318 = 2435352 a mod p 6 b mod p c mod p c mod p = 6 7 a mod p ∙ b mod p • (6 7) mod 9 = 6

Si potrebbe fare anche la prova del 2, ricordando che a mod 2 è uguale a 1 se a è dispari e a 0 se a è pari Se almeno uno dei due numeri da moltiplicare è pari il risultato deve essere pari, se ambedue sono dispari il risultato deve essere dispari Perché allora non si usa la prova del 2 ? Ricordiamo che se la prova non torna il risultato è sbagliato, ma se la prova torna, potrebbe funzionare per caso. E perché non si fa con 347? Ci sarebbero 347 casi possibili (0……346) e l’eventualità che la prova torni per caso è piuttosto remota.

Il metodo di Pascal per il calcolo dei resti mod 7 (1650) Se volessimo usare un altro numero al posto del 9, ad es. 7, dovremmo conoscere il modo di trovare il resto mod 7 Il metodo di Pascal per il calcolo dei resti mod 7 (1650) Il metodo proposto da Pascal utilizza le proprietà delle classi resto il numero 5342 è divisibile per 7 ? Il numero 5342 può essere scritto in forma polinomiale : 5 • 103 + 3 • 102 + 4 • 101 + 2 • 100 Fotocopie vittorio de petris nella relazione di equivalenza vale il principio di sostituzione tra elementi appartenenti alla stessa classe di equivalenza Pascal trascrive il polinomio in una tabella a due righe 5 3 4 2 103 102 101 100 5 3 4 2 6 2 3 1 resti mod 7 dei termini della seconda riga Moltiplichiamo 5•6+3•2+4•3+2•1 = 50; 50 mod 7 = 1 e anche 5342 diviso 7 dà resto 1 (principio di sostituzione)

Nel descrivere il metodo di Pascal abbiamo incontrato una sequenza di numeri (…4 6 2 3 1), data dai successivi resti mod 7 delle potenze decrescenti di 10 ….la sequenza-resti diventa periodica e può esser utilizzata ogni volta che occorre In conclusione per vedere se un numero n è divisibile per 7 -si scrivono su una riga le cifre di n -si scrivono le sequenze-resti mod 7 sulla seconda riga -si moltiplicano i termini corrispondenti della prima e seconda riga -si sommano i prodotti ottenuti e si calcola il resto mod 7 -se il resto mod 7 è zero, allora n è divisibile per 7 100 mod 7 =1; 10mod7=3; 100mod7=2 1000mod7=6 …. Il ragionamento di Pascal è applicabile a qualunque altro criterio di divisibilità

P R O B L E M I Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6 Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono errori 324 x 47 = 2258 1306 • 15318 Durante un esercizio sull’aritmetica delle classi resto, un alunno ha calcolato 5 + 4 = 2. In quale modulo è stata fatta l’addizione? Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12?

Il gioco dei fiammiferi Il gioco consiste nel disporre su un tavolo un numero a piacere di fiammiferi. Dopo aver sorteggiato chi deve fare la prima mossa, si dà inizio al gioco, che consiste nel prelevare a turo dal tavolo un numero di fiammiferi compreso tra uno e tre. Vince chi riesce a costringere l’avversario a prendere l’ultimo fiammifero. Esiste una strategia vincente per chi fa la prima mossa? e… per finire La prova del 9 è abbastanza facile, ma anche la prova dell’ 11 può essere applicata senza troppi problemi Basta osservare che: 10 = - 1 mod 11; 100 = 10 ∙ 10 = 1 mod 11 e così via P R O V A

se scorriamo la tavola moltiplicativa mod.6 , Risoluzione dei P R O B L E M I Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6 4 • x = 3 x = 3 • 4simmetrico se scorriamo la tavola moltiplicativa mod.6 , non riusciamo a trovare il simmetrico o inverso di 4 pertanto l’equazione non ha soluzione (equazione impossibile in Z6) Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino? Dato che i ragazzi sono cinque, calcoliamo il resto 22 mod 5 = 2 . Il secondo ragazzo dopo Dino è Andrea

Nota non sempre la prova del nove riesce a trovare errori Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono errori 324 x 47 = 2258 1306 • 15318 2 324 mod 9 = 0 47 mod 9 = 2 0 • 2 = 0 anche 15318 mod 9 = 0 La prova del nove dà esito positivo, ma la moltiplicazione è ugualmente errata. Infatti 324 • 47 = 15228 Nota non sempre la prova del nove riesce a trovare errori

l’alunno sta usando le classi di resto modulo 7 Durante un esercizio sull’aritmetica delle classi resto, un alunno ha calcolato 5 + 4 = 2. In quale modulo è stata fatta l’addizione? Dato che 5 + 4 = 9 nell’ aritmetica decimale, il risultato 2 si può ottenere solo togliendo 7. 5 + 4 = 2 + 7 5 + 4 = 2 (mod 7) l’alunno sta usando le classi di resto modulo 7 Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12? La riga del 4 nella tabella moltiplicativa delle classi resto mod. 12 è : 0 4 8 0 4 8 0 4 8 0 4 8 L’8 compare ben 4 volte, in corrispondenza delle colonne 2, 5, 8 e 11, che rappresentano risposte valide ala domanda posta In altro modo: trova un numero x tale che 4•x = 8 soluzioni: 2, 5, 8, 11

ammette soluzioni e queste costituiscono un classe mod. n Nell’equazione di ‘primo grado’ considerata, abbiamo trovato soluzioni diverse (2, 5, 8, 11) ; se gli elementi - classi di resti mod. 12 - ammettono il simmetrico rispetto la moltiplicazione, allora l’equazione ha un’ unica soluzione 5 • x = 8; x = 8 • 5 simmetrico ; x = 8 • 5 ; x = 4 (mod.12) 7 • x = 10; x = 10 • 7 simmetrico ; x = 10 • 7; x = 10 (mod.12) 11 • x = 3; x = 3 • 11 simmetrico ; x = 3 • 11; x = 9 (mod.12) 6 • x = 8 non ha soluzioni nell’insieme classi di resto mod.12 Pg. 66 mario curzio- lezioni di algebra In generale Sia k è un intero primo con n. Comunque si assegni un intero h, l’equazione in x K • x = h (mod.12) ammette soluzioni e queste costituiscono un classe mod. n

Nota A fa la prima mossa, B è l’avversario Il gioco dei fiammiferi Si calcola il resto mod. 4 del numero dei fiammiferi (è come se ci fossero sul tavolo solo gli r fiammiferi del resto. Alla prima mossa, basta togliere da r tanti fiammiferi, in modo da lasciarne uno solo all’avversario. Da questo momento, qualunque numero di fiammiferi prenderà B, A ne prenderà quanti mancano per arrivare a 4 (se B ne prende 1, A ne prenderà 3; se B ne prende 2 A ne prenderà 2, … . Essendo 4 un elemento neutro (nelle classi resto mod.4), la situazione non cambia: sul tavolo ci sarà sempre virtualmente sempre un solo fiammifero (quello che rimarrà a B) Nel caso che il resto mod. 4 del numero iniziale di fiammiferi sia 1, A sarebbe destinato a perdere, ma A può ancora sperare che B non conosca le regole e quindi prima o poi commetta un errore lasciando sul tavolo un numero di fiammiferi (n mod 4) ≠ 1 La stessa situazione si ha se A gioca per secondo Nota A fa la prima mossa, B è l’avversario

Le classi resto dal punto di vista dell’algebra moderna Prendiamo l’insieme delle classi resto modulo k (numero primo), dotato di due operazioni +, • ; osserviamo che : L’addizione è un’operazione interna È associativa Esiste l’elemento neutro [0] 0gni elemento ha il suo elemento inverso (o simmetrico) La moltiplicazione è un’operazione interna È associativa Esiste l’elemento neutro [1] Ogni elemento, tranne 0, ha il suo elemento inverso (o simmetrico) Pg.10 di 13 di vittorio de petris per la proprietà del quadrato mod n vedi pg.1-4 capobianco L’insieme è un MONOIDE commutativo L’insieme è un GRUPPO e inoltre …

[4] • x = [2] ha due soluzioni: [2] e [5] … la moltiplicazione è distributiva rispetto l’addizione cioè: x • (y + z) = x • y + x • z La presenza di tutte queste proprietà conferisce all’insieme la struttura di ANELLO Diversa è la situazione se k non è primo Osserviamo che non vale più la legge di annullamento del prodotto, per la quale un prodotto è nullo se lo è almeno uno dei due termini. Ci sono cioè divisori dello zero es. nelle classi resto mod. 6, [2] • [3] = [0] oppure [0] : [2] = [3] ; una semplice equazione di primo grado … [4] • x = [2] ha due soluzioni: [2] e [5] [3] • x = [5] non ha soluzioni L’insieme Zk(+,•) con k, numero primo, ha la stessa struttura algebrica di Q (+,•) IMPORTANTE

R = Q + I N = {0, 1,2,3,4,5, ... } insieme dei numeri naturali Z = {0, +1, -1, +2, -2, +3 ... } insieme dei numeri interi relativi Q = {classi di frazioni equivalenti} insieme dei numeri razionali I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) I R = Q + I N R : l’insieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali Q e quello degli irrazionali I Z Q

crittografia a chiave pubblica e ricordiamo che ma … … ritorniamo alla crittografia a chiave pubblica e ricordiamo che Nel 1976 Diffie e Hellmann riuscirono a mostrare che per scambiarsi un messaggio segreto non è più indispensabile incontrarsi in privato per fissare una chiave Lo sviluppo delle loro idee ha portato alla costruzione di molteplici algoritmi per il controllo dell’identità digitale – firma – e per la comunicazione cifrata L’ idea si basa sullo studio degli elevamenti a potenza nelle classi di resto che permettono ai due comunicanti di accordarsi su una chiave comune con cui cifrare i propri messaggi e in particolare l’idea si basa su

TEOREMA : Se p è primo, e a è primo con p, a p – 1 = 1 mod p (piccolo teorema di Fermat) Nel 1736 fu proprio Eulero a generalizzare il piccolo teorema di Fermat e a dimostrare che Dati due qualsiasi numeri primi m ed N primi tra loro allora è m (N ) - 1 = 0 (mod N) Il teorema permette di calcolare l’inverso di un numero in un’ aritmetica finita NOTA (N): funzione di Eulero che associa, a un numero intero N, il numero degli interi primi con N (minori di N) , è uno degli ingredienti fondamentali del cifrario RSA (Rivest, Shamir,Adlemann)

a sua volta B sceglie un numero segreto b , calcola I due interlocutori A e B concordano un numero primo p molto grande e un intero g minore di p A sceglie un numero segreto a, calcola  = ga (mod p) e lo comunica a B a sua volta B sceglie un numero segreto b , calcola = gb (mod p) e lo comunica ad A Tratto da appunti crittografia in laboratorio- Nuova secondaria pg56 Sarà possibile per A calcolare s = a = gab ( mod p ) e per B calcolare lo stesso s = b = gab ( mod p )

Chi avesse intercettato tutta la comunicazione, sarà in possesso dei numeri p, g, , , ma non conoscendo né a né b , non sarà in grado di calcolare s, perché nelle classi di resto non si conoscono algoritmi efficienti per calcolare per esempio a da g e  Es: p=23, g=5 A sceglie il valore segreto 7 e calcola 57 mod 23=17. Anche B sceglie un valore segreto, ad esempio, 5, calcola 55 mod 23 = 20 A e B si comunicano i risultati: la chiave comune sarà 175 mod 23 per B che è uguale a quello che si ricava A, 207 mod 23, ovvero 21. Il loro segreto in comune è 21 Chi ha ascoltato la conversazione conosce il 23, il 5, il 17 e il 20, ma per ricavare il segreto comune deve scoprire almeno uno degli esponenti scelti segretamente e mai comunicati Nell’esempio si può procedere per tentativi provando gli esponenti da 1 a 22, ma se i numeri fossero dell’ordine del miliardo di miliardi, ( con un miliardo di combinazioni al secondo), si impiegherebbe un tempo troppo lungo per decodificare il messaggio

L’aritmetica modulare è usata in numerosi crittosistemi per dissimulare ulteriormente l’informazione già trasformata da una funzione di cifratura. P 0 1 2 3 4 5 6 7 8 9 10 …. C=P3 0 1 8 27 64 125 216 343 512 729 1000 … C ’ = P3 mod 11 0 1 8 5 9 4 7 2 6 3 10 …. L’ utilità dell’aritmetica modulare è mostrata già dalla semplice funzione di cifratura C = P3.

Al crescere di P, la crescita continua di P3 rende possibile invertire la funzione, ovvero determinare il valore di P che corrisponde a un dato valore di C, anche senza una formula semplice per esprimere P come radice cubica di C. Più precisamente, un valore di P che fornisca un valore piccolo di C è esso stesso piccolo, uno che dia luogo a un valore elevato è elevato. Se invece si introduce la modularità, C ‘ è uguale a P3 modulo 11, e i valori della funzione hanno un andamento disordinato. Al crescere di P, C ‘ varia in modo affatto discontinuo, celando efficacemente P.

alcune considerazioni tratte liberamente da….. Codici & Segreti di Simon Singh BUR saggi Crittologia di Beultelspacher – Berardi Collana dei quaderni di informatica FrancoAngeli e altro … … …

CLASSI di RESTO MODULO 5 + [0] [1] [2] [3] [4] Tavola della addizione

∙ [0] [1] [2] [3] [4] Tavola della moltiplicazione CLASSI di RESTO MODULO 5 ∙ [0] [1] [2] [3] [4] Tavola della moltiplicazione

+ [0] [1] [2] [3] [4] [5] Tavola della addizione CLASSI di RESTO MODULO 6 + [0] [1] [2] [3] [4] [5] [2 [6] Tavola della addizione

∙ [0] [1] [2] [3] [4] [5] Tavola della moltiplicazione CLASSI di RESTO MODULO 6 ∙ [0] [1] [2] [3] [4] [5] Tavola della moltiplicazione

Tavola della addizione CLASSI di RESTO MODULO 12 + 1 2 3 4 5 6 7 8 9 10 11 Tavola della addizione

Tavola della moltiplicazione CLASSI di RESTO MODULO 12 • 1 2 3 4 5 6 7 8 9 10 11 Tavola della moltiplicazione

Codice di VIGENERE

N = {0, 1,2,3,4,5, ... } insieme dei numeri naturali Z = {0, +1, -1, +2, -2, +3 ... } insieme dei numeri interi relativi Q = {classi di frazioni equivalenti} insieme dei numeri razionali R N I Z Q I : numeri decimali non periodici (numeri che non possono essere scritti come frazioni) R : l’insieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali e quello degli irrazionali

m e s s a g g i o - r e c a p i t a t o Esempio (trasposizione) messaggio in chiaro messaggio cifrato Se il messaggio viene spezzato in gruppi di 5 caratteri (inclusi gli spazi) e le lettere in ciascun gruppo vengono riordinate in accordo a una permutazione 1-2, 2-5, 3-1, 4-4, 5-3 il crittogramma diventa 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 m e s s a g g i o - r e c a p i t a t o S M A S E I G - O G C R P A E A I O T T

Un numero è divisibile per 9 se lo è la somma delle sue cifre: esempio un numero di tre cifre (a, b, c) assegnato, si scrive in forma polinomiale nel modo seguente : (100 a + 10 b + c) = (99 + 1) a + (9 +1 ) b + c = = 99 a + 9 b + (a + b + c ) = = 9 ( 11 a + 1 b ) + ( a + b + c ) questa quantità è divisibile per 9 il numero dato è divisibile per 9, se lo è il termine ( a + b + c ) cioè la somma delle sue cifre