Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoGeraldo Barone Modificato 8 anni fa
1
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013
2
PROBLEMA Come possiamo trasmettere informazioni ed essere certi che solo persone autorizzate possano capirle?
3
ERODOTO V Secolo A.C. TAVOLETTA DI CERA
4
Tavoletta di cera Demarato per avvertire gli Spartani dell’arrivo dei Persiani raschiò la cera su una tavoletta, incise il messaggio sul legno, rimise la cera e la inviò a Sparta. Gli Spartani trovarono molte difficoltà a capire il significato di quella tavoletta (apparentemente)senza messaggio. Fu una donna, Gorgo, moglie di Leonida, che intuì che bisognava raschiare la cera.
5
Steganografia Procedura utilizzata per tenere nascosta l’esistenza del messaggio (non il suo significato) Acrostico: componimento poetico ( o un’altra espressione linguistica) in cui le lettere o le sillabe o le parole iniziali di ciascun verso formano il messaggio Aurore invernali Immaginate con te Umide notti Trascorse al buio in attesa di Ondate di felicità
6
MESSAGGIO: AIUTO Aurore invernali Immaginate con te Umide notti Trascorse al buio in attesa di Ondate di felicità
7
Le Griglie di Cardano il matematico Cardano (1501- 1576) ideò un metodo alquanto originale per l’epoca. Consiste nel praticare, in un foglio, dei buchi delle dimensioni di uno o più caratteri e fatti in modo irregolari. Chi riceve possiede una griglia uguale che gli consente di leggere il messaggio nascosto nel foglio.
8
Le griglie di Cardano
9
Gli inchiostri invisibili (o inchiostri simpatici) Micropunti fotografici: La tecnica fu inventata dal direttore dell’ F.B.I. Edgar Hoover durante la seconda guerra mondiale. Si tratta di fotografie della dimensione di un punto dattiloscritto. Ingrandite rivelano il messaggio.
10
Ingrandimento dell’occhio
11
CRITTOGRAFIA nascondere il significato del messaggio. Caio Giulio Cesare 100-44 a.C.
12
Primo esempio di crittografia Alfabeto Chiaro A B C D E F G H I L M N O P Q R S T U V Z Alfabeto Cifrato D E F G H I L M N O P Q R S T U V Z A B C INVIARE RINFORZI NQBNDUH UNQIRUFN INVIARE RINFORZI Possiamo realizzare 20 alfabeti cifrati. Con X=n si intende spostare la lettera A al posto n Es. X=5, A=E, B=F,…
13
Frase Chiave nel mezzo del cammin di nostra vita nelmzodcaistrv BFGHPQU abcdefghilmnop QRSTUVZ INVIARE RINFORZI ATQANFB FATORFUA
14
Quanti Alfabeti? In quanti modi si possono associare le lettere? 21! Alfabeti diversi cioè 51.090.942.171.709.440.000 Essi sono più di 51x10 18
15
FREQUENZE A11.7% E I11.2% O9.8% N6.8% L6.5% R6.3% T5.6% S4.9% C4.5% D3.7% P3.1% U3.0% M2.5% V2.1% G1.6% H1.5% F0.9% B0.8% Q0.5% Z0.4%
16
Sistemi Monoalfabetici e Polialfabetici SISTEMA MONOALFABETICO= Si utilizza un sol alfabeto SISTEMA POLIALFABETICO= Si utilizzano più alfabeti
17
POLIALFABETICI DISCO DI LEON BATTISTA ALBERTI (1404-1472)
18
Messaggio da Leon Riferimento la lettera C Messaggio: YXHTTETSSRV
19
Da = CETQ
20
Leon = DGZNF
21
Messaggio da Leon = YXHTTETSSRV CETQ DGZNF
22
Cifrario di Vigénère Blaise de Vigénère (1523 – 1596) Diplomatico, alchimista e crittografo. Nel 1586 Perfeziona il Disco ruotante di Leon Battista Alberti ESEMPIO
23
Parola Chiave o Verme Parola chiave (Verme)=ESEMPIO Messaggio in Chiaro: Mancano le munizioni esempioesempioesem mancanolemunizioni QSROPVCPWQGCQNMGRU
24
esempioesempioesem mancanolemunizioni Mancano le munizioni
25
Evoluzione:Macchine Nel 1918 Arthur Scherbius e Richard Ritter brevettarono una macchina cifratrice "Enigma "
26
ENIGMA
27
La Crittografia nella seconda guerra mondiale Quante vittorie alleate avevano alla base la superiorità crittografica?
28
Battaglia di capo Matapan la disfatta della flotta italiana (marzo 1941) pare abbia avuto origine dal fatto che gli inglesi avessero decrittato alcuni messaggi cifrati della marina tedesca che fornivano l'esatta posizione della flotta italiana.
29
Sbarco in Normandia Gli Americani erano in grado di leggere i messaggi degli alti comandi tedeschi, ebbero così conferma che Hitler aveva creduto alla falsa notizia di un imminente sbarco alleato nei pressi di Calais, e aveva concentrato le sue migliori truppe in quella zona.
30
Battaglia delle Midway L'ammiraglio Yamamoto, comandante della flotta giapponese, nel maggio 1942 aveva preparato un piano per attaccare a sorpresa le isole Midway a est delle Haway. Gli Americani intercettarono i piani di Yamamoto e l'Ammiraglio Nimitz, comandante della flotta USA, fu in grado di preparare la battaglia conoscendo già fin nei dettagli i piani del nemico; fece inoltre trasmettere falsi piani americani usando un cifrario che sapeva essere stato forzato dai giapponesi.
31
Steganografia+Crittografia “Mio zio è andato a Zurigo non per incontrare Silvia e nemmeno la Katia, quindi domani si farà il solito giretto nel centro storico. Dovrebbe mandarmi un kimono per sabato, e allora...”, considerando la prima lettera di una parola no e una si, nasconde il messaggio incomprensibile, “zazpsnkdfsnsmksa”, che per mezzo della sostituzione di Cesare con X=13 (che quindi sostituisce le ‘a’ in ‘o’, le ‘b’ in ‘p’, le ‘c’ in ‘q’, ecc...) si trasforma in “nonfidartidicaio”.
32
Sviluppi ulteriori CRITTOLOGIA: Scienza della cifratura dei messaggi Al contrario CRITTOANALISI: Scienza dell’interpretazione ABUSIVA dei messaggi cifrati
33
Sistemi crittografici Sistemi simmetrici o a chiave privata: Chiave per criptare coincidente con la chiave per decriptare. Sistemi asimmetrici o a chiave pubblica: Chiave per criptare diversa dalla chiave per decriptare.
34
Sistemi a chiave pubblica: Il metodo RSA Ronald Rivest Adi Shamir Len Adleman
35
Gli ingredienti matematici: Numeri primi Aritmetica modulare Invertibilità Teorema di Fermat
36
NUMERI PRIMI Sia p un intero maggiore di 1 allora: P è Primo se e solo se i divisori di P sono solo 1 e P TEOREMA (EUCLIDE): I numeri primi sono infiniti
37
Coprimi (Primi tra loro) MCD(a;b) è il più grande tra i divisori comuni. Coprimi (primi tra loro) se e solo se MCD(a;b)=1. Esempio MCD(3;7)=1, MCD(4;15)=1.
38
Congruenze P e Q sono congrui modulo m se il resto della divisione tra P e m e Q e m è lo stesso. 7 e 12 sono congrui modulo 5 poiché il resto della divisione con 5 è 2 per entrambi. 6 e 8 non sono congrui modulo 5 poiché il resto è 1 per il primo e 3 per il secondo
39
CLASSI DI CONGRUENZA Fissato m i resti possibili sono solo 0,1,2,….,m-1 Un qualsiasi P è congruo ad uno ( e solo ad uno) dei resti. Esempio m=3, si ha 0,1,2 m=7, si ha 0,1,2,3,4,5,6
40
INVERTIBILITA’ Ricordiamo che due numeri sono uno l’inverso dell’altro se il loro prodotto è 1. Esempio: 2/3 e 3/2. Due numeri P e Q sono uno l’inverso dell’altro modulo m se il loro prodotto è congruo a 1 modulo m cioè se il loro prodotto diviso per m dà resto 1
41
Esempi di numeri invertibili Esempio P=7 e Q=4 sono l’uno l’inverso dell’altro modulo m=9 infatti 7X4=28 e il resto della divisione tra 28 e 9 è 1. Se P=3 allora P non è invertibile infatti per nessuno delle classi di equivalenza modulo 9 (0,1,2,3,4,5,6,7 e 8) si otterrà resto 1
42
Dunque P è invertibile modulo m se e solo se esiste Q tale che PxQ dà resto 1 nella divisione con m. Se P è invertibile allora il suo inverso Q è unico
43
CONDIZIONI PER L’INVERTIBILITA’ TEOREMA: fissato m, P è invertibile rispetto a m se e solo se m e P sono coprimi. Per m=9 allora i numeri invertibili sono P=1,2,4, 5, 7 e 8. Gli inversi sono rispettivamente: 1,5,7,2,4 e 8. Non lo sono 3 e 6
44
COROLLARIO: se m è primo allora ogni numero 0,1,2,…,m-1 è invertibile rispetto a m
45
Operazioni invertibili Dati 3 e 2 l’operazione 3 2 dà un unico risultato infatti 3 2 =9. Al contrario: Dati 3 e 9 l’equazione 3 X =9 ha come unico risultato X=2 2=log 3 9 Il Logaritmo e la funzione Esponenziale sono una l’inversa dell’altra
46
3 2 modulo 5 ha un unico risultato infatti 3 2 modulo 5 è uguale a 4 (3 2 =9 e 9 diviso 5 dà resto 4). Vale il viceversa, cioè dati 3, 4 e 5 l’equazione 3 X =4 modulo 5 ha come unica soluzione X=2? Notiamo che 3 6 =729, quindi 3 6 =4 modulo 5 Quindi X=2,6,10,…. LA SOLUZIONE NON E’ UNICA
47
Teorema (piccolo) di Fermat Se p è un numero primo allora, per qualsiasi X, X p è congruo a X modulo p Corollario: se p e q sono due numeri primi distinti allora per qualsiasi valore di X e k, si ha: X k(p-1)(q-1)+1 è congruo a X modulo pq
48
ESEMPIO p=3, q=5. Scegliamo X=2 e k=4 Dobbiamo verificare che X k(p-1)(q-1)+1 è congruo a X modulo pq cioè: 2 4(3-1)(5-1)+1 -2 è divisibile per 15. Ciò è vero poiché: 2 4(3-1)(5-1)+1 -2=8589934590 E 8589934590:15=572662306
49
Metodo RSA A cripta, B decripta B sceglie due numeri primi p e q molto grandi e calcola m=pq e n=(p-1)(q-1) Poi sceglie un intero a piacere minore di n ma primo con esso, sia esso v e calcola d, inverso di v modulo n (d esiste poiché v e n sono coprimi) Comunica ad A i numeri m e v che rappresentano la chiave pubblica (per criptare) Tiene segreto d che rappresenta la chiave privata ( per decriptare)
50
Se A vuole criptare il numero X allora calcola il resto della divisione tra e m, sia esso Y Per tornare a X B calcola il resto della divisione tra e m
51
Infatti Y d = (X v ) d =X vd v e d sono uno l’inverso dell’altro modulo n=(p-1)(q-1) cioè n=k(p-1)(q-1)+1 quindi: Y d =X k(p-1)(q-1)+1 e per la conseguenza del teorema di Fermat =X, dunque Y d =X k(p-1)(q-1)+1 =X
52
Esempio: B: sceglie p=11 e q=13 calcola m=143, n=(11-1)(13-1)=120 Sceglie v=7 tale che MCD(7;120)=1 quindi 7 è invertibile modulo 120. calcola d<143 tale che 7d-1 è divisibile per 120 cioè calcola l’inverso di 7 modulo 120. Si ha d=103. Comunica ad A m=143 e v=7 (chiave pubblica) A non conosce d=103 (chiave privata)
53
SICUREZZA DEL METODO Un “Intruso” per poter decriptare cioè risalire al messaggio in chiaro dovrebbe conoscere l’inverso di 7 modulo 120 e quindi dovrebbe conoscere p e q, ma conosce 143=pxq, quindi dovrebbe riuscire a scomporre 143 il che è semplicissimo, ma…..
54
NUMERI PRIMI GRANDISSIMI …..se p e q avessero…centinaia di cifre? Sarebbe MOLTO IMPROBABLE ( IMPOSSIBILE da risolvere in tempo reale) Per intenderci se perdessimo in una discarica i numeri p e q sarebbe più facile trovarli (nell’immondizia) che ricostruirli Ultimo numero primo scoperto (2008) Le sue cifre sono 12 978 189
55
Per Criptare L’utente A vuole criptare il messaggio CIAO. Utilizza la chiave pubblica : m=143 e v=7 In codice ASCII C=67, I=73, A=65, O=79 A calcola il resto della divisione tra 67 7 e m=143, ottiene 89 73 7 =83, 65 7 =65, 79 7 =40, Quindi il messaggio in cifre diventa 89 83 65 40
56
Quindi il messaggio in chiaro in lettere CIAO Diventa in cifre 67 73 65 79 Criptato in cifre diventa 89 83 65 40 Criptato in lettere Y S A (
57
Per Decriptare l’utente B (d=103 chiave privata) Calcola il resto della divisione tra 89 103 e 143 che è 67, 83 103 che è 73 e così via, Ottiene: 67 73 65 79 cioè CIAO
58
Qualche Osservazione 1) Il Metodo RSA trae la sua sicurezza dalla notevole difficoltà nel fattorizzare numeri con molte cifre:A non conosce d poiché non conosce p e q che rappresentano la fattorizzazione di m 2) Richiede,tuttavia, calcoli molto laboriosi
59
CONCLUDENDO Il metodo RSA si usa in genere: 1) Per messaggi brevi 2) Quando l’invio è unidirezionale cioè uno codifica e l’altro decodifica 3) In combinazione con un sistema polialfabetico nel senso che si invia la chiave con il RSA e il messaggio lo si codifica con il polialfabetico
60
APPROFONDIMENTI 1) Storico 2) Steganografia-Crittografia (Meccanica Quantistica) 3) Seconda Guerra Mondiale-Guerra Fredda 4) Matematica-Classi di Equivalenza Modulo m
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.