Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA"

Transcript

1 Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno Aritmetica modulare Algoritmo di Euclide per il calcolo del gcd Calcolo dell inversa moltiplicativa mod n Generazione di numeri primi e test di primalità Teorema della divisione Dati a є Z, n є N esiste un unica coppia (q,r) con Congruenze mod n a e b sono congruenti mod n (a b mod n) se r n- tale che a=q n+r mod mod = mod a mod n = b mod n quoziente resto -9 mod r è indicato con a mod n mod = -9 mod a=, n=, = + r= mod = Se a b mod n allora n (b-a) a=-, n=,-=(-) + r=- mod = Se a b mod n allora b a mod n

2 L insieme Z n Aritmetica Modulare [a] n ={a+kn, k є Z} Insieme dei numeri che divisi per n danno lo stesso resto a mod n Rappresentata dal più piccolo intero positivo che è in essa Addizione modulo n (a mod n) + (b mod n) = (a+b) mod n b є [a] b=a+kn n b-a=kn n (b-a) b a mod n Z n ={[a] n, a n-} per semplicità Z n ={,, n-} Esempio: Z ={[], [], [], [] } [] ={, -, -8, -,,, 8,, } [] ={, -, -, -,,, 9,, } Proprietà Commutativa Associativa Distributiva Identità Esistenza inversa additiva (l inversa additiva di x è y tale che x+y mod n) [] ={, -, -, -,,,,, } [] ={, -9, -, -,,,,, } (Z n, +) gruppo additivo mod n Massimo Comune Divisore (gcd) L insieme Z n * d è il massimo comune divisore di a e n se d è un divisore di a e n ogni divisore di a e n è un divisore di d d=a x+n y Z n *={[a] n, <a n- e gcd(a,n)=} Esempio: Z * ={ [], [] } [] ={, -, -, -,,, 9,, } [] ={, -9, -, -,,,,, } Proprietà gcd(a, n)=gcd(a, -n)=gcd(-a, -n)=gcd( a, n ) gcd(a, )= a se gcd(a, n)=, a e n sono relativamente primi Esempio: Z 8 *={ [] 8, [] 8, [] 8, [] 8 } [] 8 ={, -, -, -,, 9,,, } [] 8 ={, -, -, -,,, 9,, }

3 Aritmetica Modulare Aritmetica mod 8 Moltiplicazione modulo n (a mod n) (b mod n) = (a b) mod n Proprietà Commutativa Associativa Distributiva Identità Esistenza inversa moltiplicativa L inversa moltiplicativa di x è y tale che x y mod n) (Z n *, ) gruppo moltiplicativo mod n 8 Addizione Moltiplicazione Non tutti gli interi in Z 8 hanno inversa moltiplicativa, ma quelli in Z 8 *={ [] 8, [] 8, [] 8, [] 8 } ce l hanno 9 Algoritmo di Euclide Algoritmo di Euclide: Esempi Descritto negli Elementi di Euclide (circa A. C.) Euclide (a,n) if if n = then return a else return Euclide (n, (n, a mod n) n) Teorema della ricorsione del gcd Per tutti gli interi a e n > gcd(a, n) n) = gcd(n, a mod n) n) Euclide (, ) = Euclide (, 9) = Euclide (9, ) = Euclide (, ) = Euclide (8, 8) = Euclide (8, ) = Euclide (, ) = Euclide (, ) = Euclide (, ) = Euclide (, 8) = Euclide (8, ) = 8

4 Assumiamo a > n Algoritmo di Euclide: complessità Se a<n, Euclide (a,n) chiama Euclide (n,a) e procede Se a=n, Euclide (a,n) termina subito perché a mod n= Al massimo log n chiamate Analisi complessa basata sui numeri di Fibonacci Per ogni chiamata O( (log a) ) operazioni su bit Totale: al massimo O( (log a) ) operazioni su bit Euclide (a,n) richiede al massimo O( (log a) ) operazioni su bit Polinomiale nella lunghezza dell input Algoritmo di Euclide Esteso Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) Oltre a computare d=gcd(a,n) computa anche due interi x, y tali che d = gcd(a,n) = a x+n y Stesso running time asintotico di Euclide (a,n) Algoritmo di Euclide Esteso Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d x y Soluzione di ax b (mod n) Dati a, b, n calcolare x Esempi: x (mod 8) soluzione x (mod 8) soluzione, x (mod 8) nessuna soluzione

5 Soluzione di ax b (mod n) Soluzione di ax (mod n) Ha soluzioni se e solo se g b g = gcd(a,n) Ha soluzioni se e solo se gcd(a,n) = Se g b ci sono esattamente g distinte soluzioni mod n: Se gcd(a,n) = l unica soluzione mod n è: x b n x' + i g g per i =,,, g- dove = a x +n y (da Euclide-esteso (a,n) ) Tale soluzione viene denotata con a - mod n (inversa moltiplicativa di a, mod n) dove g = a x +n y (da Euclide-esteso (a,n) ) Soluzione di ax (mod 8) Ha soluzioni se e solo se gcd(a,8) = Soluzione di ax (mod ) Ha soluzioni se e solo se gcd(a,) = = - mod 8 = - mod 8 = - mod 8 = - mod 8 = - mod = - mod = - mod = - mod = - mod = - mod 8 9

6 Esempio: calcolo di - mod Esempio: calcolo di - mod Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d = x a + y n = - + = - mod d x - y - Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d x d = x a + y n = + (-) - = - mod - = 9 mod 9 = - mod y - Teorema cinese del resto Dati m, m,,m t interi positivi tali che gcd(m i,m j )=, i j M= m m m t a, a,,a t interi Esiste una sola soluzione modulo M al sistema di congruenze x a mod m x a mod m X = i= x a t mod m t M i = M/m i t a M y mod M i i i y i = M i - mod m i Teorema cinese del resto Esempio x mod x mod a =, m =, M =, y = - mod = a =, m =, M =, y = - mod = 8 M= Soluzione del sistema: X = a Mi yi mod = + mod i= i = mod

7 Metodo naive x y mod z Metodo naive Metodo left-to-right Metodo right-to-left x y mod z Potenza_Modulare_naive (x, y, z) a for i = to y do a (a x) modz return a Metodo naive Metodo left-to-right x y mod z Potenza_Modulare_naive (x, y, y, z) z) a for i i = to y do a (a (a x) mod z return a Se y è di bit, occorrono operazioni Esponenziale nella lunghezza dell esponente x y mod z y = y + y + +y t t Idea: y = y +(y + (y + +(y t- +y t ))))) Esempio: = = + ( ( + ( + ( ( + ( + ))))))

8 Metodo left-to-right x y mod z y = y + y + +y t t Idea: y = y +(y + (y + +(y t- +y t ))))) x y = x y +(y +(y + +(y t- +y t ))))) = x y x (y +(y + +(y t- +y t ))))) = x y (x y +(y + +(y t- +y t ))))) ) = x y (x y (x y + +(y t- +y t ))))) ) ) = x y (x y ( (x y t-(x y t) ) ) Metodo left-to-right Esempio: x x y mod z y = y + y + +y t t Idea: y = y +(y + +(y t- +y t ))))) x y = x y ( (x y t-(x y t) ) ) = = + ( ( + ( + ( ( + ( + )))))) x = x ( x (x (x (x (x ) ) ) ) ) 8 9 Metodo left-to-right Metodo left-to-right x y mod z y = y + y + +y t t Idea: y = y +(y + +(y t- +y t ))))) x y = x y ( (x y t-(x y t) ) ) Potenza_Modulare (x, (x, y, y, z) z) a for i i = t downto do do a (a (a a) a) mod z if if y i i = then a (a (a x) x) mod z return a Se y è di bit, occorrono operazioni Polinomiale nella lunghezza dell esponente Potenza_Modulare (x, (x, y, y, z) z) a for i i = t downto do do a (a (a a) a) mod z if if y i = i then a (a (a x) x) mod z return a mod =8 y =, y =, y =, y =, y =, y =

9 Metodo right-to-left Metodo right-to-left Idea: x y mod z y = y + y + +y t t x y = x y + y + t y t = x y x y x t y t = (x ) y (x ) y (x t ) y t Idea: Esempio: x x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) Metodo right-to-left Metodo right-to-left Idea: x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t Idea: x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t Esempio: x = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) = = = = x x x x 8 x x Esempio: x = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) = = = = x = x 8 x

10 Metodo right-to-left Potenza_Modulare (x, y, y, z) z) if if y = then return X x; x; P if if y = then P x for i i = to t do X X X mod z if if y i = i then P P X modz return P Polinomiale nella lunghezza dell esponente mod i 8 9 y i X P Numeri primi Un intero p > è un numero primo se e solo se i suoi unici divisori sono e sé stesso Esempi:,,,,,,, 9,... Teorema fondamentale dell aritmetica Ogni intero composto n > può essere scritto in modo unico come prodotto di potenze di primi p i n = p e p e... p k ek primo, ei intero positivo Funzione di Eulero Teorema di Eulero Z n *= { [a] n, <a n- e gcd(a,n)=} Per ogni a Z n *, a φ(n) = mod n φ(n) = cardinalità di Z n * (funzione di Eulero) φ(p) = p- se p primo φ(pq) = (p-)(q-) se p,q primi φ(n) = n L se n = p e p p p p e... p ek k, k p i primo, ei Esempi: a=, n=, φ()= =8= mod a=, n=, φ()= == mod 8 9

11 Teorema di Fermat Generazione di un primo grande Se p è primo, per ogni a Z p *, a p- = mod p Se p è primo, per ogni a Z.. Genera a caso un un dispari p di di grandezza appropriata.. Testa se se p è primo.. Se Se p è composto, go go to to. Esempi: a p = a mod p a=, p=9 8 = mod 9 a=, p= = mod = mod Generazione di un primo grande Distribuzione dei numeri primi.. Genera a caso un un dispari p di di grandezza appropriata.. Testa se se p è primo.. Se Se p è composto, go go to to. π(x) = numero di primi in [,x] Teorema dei numeri primi: lim π (x) x x/ln x = π(x) è circa x/ln x Come testare se un numero p è primo? Che probabilità abbiamo che p sia primo? Esempio: π( ) =.. /ln.9.8,9 (% in meno)

12 Scelta di un primo di bit Scelto un intero in [, ] la probabilità che sia primo è circa su ln (ln,89) Numero medio di tentativi,89 Se si scelgono solo dispari, numero medio di tentativi, Se si scelgono dispari in [, ] la probabilità è ( ) ln ln,9 Scelta di un primo di bit Scelto un intero in [, ] la probabilità che sia primo è circa su ln (ln 9,8) Numero medio di tentativi 9,8 Se si scelgono solo dispari, numero medio di tentativi,89 Se si scelgono dispari in [, ] probabilità ( ) ln ln, bit scelti a caso bit scelti a caso Test di Primalità Test di primalità probabilistici Due tipi di test: Probabilistici Deterministici p Test Primalità primo composto Probabilmente! Certamente! Il test può sbagliare numero composto viene dichiarato primo probabilità di errore / Ripetendo il test indipendentemente t volte, probabilità di errore (/) t

13 Test di primalità probabilistici Insieme di witness W(p) dato a [, p-] è facile verificare se a W(p) se p è primo allora W(p) è vuoto se p è composto allora W(p) p/ Scelgo a Test di primalità probabilistici Test di Solovay-Strassen Pubblicato nel 9 Probabilità di errore (/) t Test di Miller-Rabin Il più usato in pratica Il più veloce Probabilità di errore (/) t 8 9 Test di Miller-Rabin Test di Miller-Rabin Sia p il numero da testare p-= k q, con q dispari e k> Scegli a [, p-] e calcola a q, a q,,a k q (quadrati ripetuti) Se p è primo, a k q = mod p (teorema di Fermat) Sia j il più piccolo indice per cui a j q = mod p Se j=, allora a q = mod p Se j>, allora (a j- q -)(a j- q +) mod p = p divide uno dei due fattori p non può dividere il primo, altrimenti j non è il più piccolo valore per cui a j q = mod p p divide il secondo fattore, da cui a j- q = - mod p Data la sequenza a q, a q,,a k q, se p è primo una delle due condizioni è vera: a q = mod p a j- q = - mod p per qualche j [, k] Altrimenti p è composto

14 Test di Miller-Rabin Test MR(p) calcola k> e q dispari: p-= k q scegli a caso a [, p-] if a q = mod p, then return primo for j= to k- do if a j q = - mod p, then return primo return composto Polinomiale nella lunghezza dell input Test di Miller-Rabin Insieme di witness di Miller-Rabin W MR (p) = {a : a q mod p and a jq - mod p per ogni j [,k-]} Se p è un primo dispari W MR (p) è vuoto Se p è un numero composto dispari W MR (p) (/) φ(p) p- p- = k k q con con q dispari Test di Miller-Rabin p=9 Test di Miller-Rabin p= Witness di Miller-Rabin 9- W MR (9) = {a : a = mod 9 and a j - mod 9 per ogni j [,]} a= mod 9= (continua) ( ) mod 9=8=- mod 9 (stop: primo ) a= mod 9= (continua) ( ) mod 9=8= - mod 9 (stop: primo ) Prova per tutti gli a [,8]: sempre output primo Witness di Miller-Rabin - W MR () = {a : a = mod and a j - mod per ogni j [,]} a= mod = (continua) ( ) mod =8 (valori terminati, stop: composto ) a= mod == - mod (stop: primo ) Per ogni a {,,}/ W MR (), output: primo a=,,,,,

15 Test di primalità deterministici Fino al, non erano noti test deterministici efficienti Nel, primo test deterministico polinomiale proposto da Agrawal, Kayal e Saxena Miller-Rabin ancora usato perché più efficiente Bibliografia Cryptography and Network Security by W. Stallings () cap. (Finite Fields) cap. 8 (Introduction to Number Theory) Introduction to Algorithms by Cormen, Leiserson, Rivest (I ed) cap (Number Theory)

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari

Dettagli

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Number Theory Teoria dei Numeri Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

Cifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1

Cifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1 Crittosistema a chiave pubblica Cifratura chiave privata kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica 0 iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura

Dettagli

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella. Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura C Cifratura di M per C CIFR

Dettagli

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.

Teoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella. Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica Crittografia a Chiave Pubblica Cifratura Decifratura C Cifratura di M per C CIFR (kpub,

Dettagli

C Crittografia a Chiave Pubblica 4. Cifratura. Cifratura. Decifratura. Decifratura. Crittosistema a chiave pubblica

C Crittografia a Chiave Pubblica 4. Cifratura. Cifratura. Decifratura. Decifratura. Crittosistema a chiave pubblica Crittosistema a chiave pubblica Cifratura chiave privata kpriv A kpub A kpub Devo cifrare il messaggio M ed inviarlo ad A ssuntina iagio Crittografia a Chiave Pubblica 0 Crittografia a Chiave Pubblica

Dettagli

Campi finiti: Introduzione

Campi finiti: Introduzione I CAMPI FINITI Campi finiti: Introduzione Ci occupiamo ora di campi finiti Rivestono un ruolo importante nella moderna crittografia AES, curva ellittica, IDEA, chiave pulica Avremo a che fare con operazioni

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Crittografia. Nozioni di Algebra. Corso di Laurea Specialistica. in Informatica

Crittografia. Nozioni di Algebra. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Nozioni di Algebra Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca e-mail:

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

DIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI Lezione 1. martedí 16 febbraio 2015 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione) DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi

Dettagli

Accordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??

Accordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ?? Accordo su chiavi Accordo su una chiave Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci K K 1 Accordo su

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman

Accordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi

Dettagli

Crittografia e sicurezza delle reti. 1. Classi complessità probabilistiche e OWF 2. Test primalità

Crittografia e sicurezza delle reti. 1. Classi complessità probabilistiche e OWF 2. Test primalità Crittografia e sicurezza delle reti 1. Classi complessità probabilistiche e OWF 2. Test primalità Classi di complessità Una classe di complessità è una classe di problemi di decisione (linguaggi) che possono

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Il Test di Primalità Miller-Rabin

Il Test di Primalità Miller-Rabin Il Test di Primalità Miller-Rabin Marco Frego Marco Pizzato 8 giugno 2006 Indice 0.1 Introduzione............................ 2 0.2 La densità dei numeri primi................... 2 0.3 Test di pseudoprimalità.....................

Dettagli

Dunque k vale all incirca log n: precisamente k = [log n] + 1.

Dunque k vale all incirca log n: precisamente k = [log n] + 1. Teoria Elementare dei Numeri Soluzioni Esercizi 1 Convenzione: Su questo foglio log n indica sempre il logaritmo in base 2 di n 1 Quante cifre binarie ha all incirca un numero intero n? Sol Scriviamo n

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 10 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

Lauree scientifiche Crittografia. RSA CRT

Lauree scientifiche Crittografia. RSA CRT Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

M.C.D.(3522, 321) = 3 = ( 36) (395) 321 Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione

Dettagli

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

L algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013

L algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013 L algoritmo AKS Seminario per il corso di Elementi di Algebra Computazionale Oscar Papini 22 luglio 2013 Test di primalità Come facciamo a sapere se un numero n è primo? Definizione (Test di primalità)

Dettagli

Gruppi, Anelli, Campi

Gruppi, Anelli, Campi Gruppi, Anelli, Campi (A1) Chiusura per addizione (A2) Associatività addizione (A3)Elemento neutro addizione (A4)Esistenza inversi additivi Campo (A5) Commutatività addizione (M1) Chiusura per moltiplicazione

Dettagli

Aritmetica modulare, numeri primi e crittografia

Aritmetica modulare, numeri primi e crittografia Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 14 settembre 2011 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero

Dettagli

Fattorizzazione di interi e crittografia

Fattorizzazione di interi e crittografia Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell

Dettagli

Moltiplicazione mod n

Moltiplicazione mod n Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.

Dettagli

Teoria dei numeri e Crittografia: lezione del 26 ottobre 2011

Teoria dei numeri e Crittografia: lezione del 26 ottobre 2011 Teoria dei numeri e Crittografia: lezione del 6 ottobre 011 Nota storica: il più grande numero primo conosciuto attualmente è il numero 43.11.609-1 (è uno dei cosiddetti numeri di Mersenne della forma

Dettagli

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella. Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Test di primalità deterministico. Corso di Sicurezza A.A. 2006/2007 Luca Calderoni

Test di primalità deterministico. Corso di Sicurezza A.A. 2006/2007 Luca Calderoni Test di primalità deterministico Corso di Sicurezza A.A. 2006/2007 Luca Calderoni Introduzione Test di primalità: procedura algoritmica che, dato un numero naturale n in input, restituisce PRIME se n è

Dettagli

ISTITUZIONI DI ALGEBRA SUPERIORE ESAME

ISTITUZIONI DI ALGEBRA SUPERIORE ESAME ISTITUZIONI DI ALGEBRA SUPERIORE ESAME CLAUDIA MALVENUTO 2 GENNAIO 2016 Istruzioni. Completare subito la parte inferiore di questa pagina con il proprio nome, cognome e firma. Scrivere solamente su questi

Dettagli

ALGEBRA E LOGICA (v1.4.2)

ALGEBRA E LOGICA (v1.4.2) ALGEBRA E LOGICA (v1.4.2) Iniettività e suriettività: Per dimostrare che una funzione è iniettiva basta provare che se a1 = a2 => f(a1) = f(a2) per ogni valore di a (la cardinalità del codominio è maggiore

Dettagli

I Numeri Primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema. Prof.ssa Laura Citrini

I Numeri Primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema. Prof.ssa Laura Citrini Università degli Studi di Milano Polo Didattico e di Ricerca di Crema I Numeri Primi Prof.ssa Laura Citrini Filippo Gandaglia 657228 Massimo Manara 656814 Andrea Gardoni 656751 Luigi Margheritti 660216

Dettagli

L'enigma dei numeri primi

L'enigma dei numeri primi L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.

Dettagli

4 0 = 4 2 = 4 4 = 4 6 = 0.

4 0 = 4 2 = 4 4 = 4 6 = 0. Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono

Dettagli

Programma di Algebra 1

Programma di Algebra 1 Programma di Algebra 1 A. A. 2017/2018 Docente: Alberto Canonaco Richiami su insiemi e funzioni: composizione di funzioni e associatività della composizione; immagine attraverso una funzione di un sottoinsieme

Dettagli

$marina/did/md $marina/did/mdis03/ $marina/did/mdis03/

$marina/did/md   $marina/did/mdis03/   $marina/did/mdis03/ 1 2 Avvertenze Matematica Discreta (elementi) E-O CdL Informatica 3 dicembre 2003 Queste fotocopie sono distribuite solo come indicazione degli argomenti svolti a lezione e NON sostituiscono in alcun modo

Dettagli

$marina/did/md

$marina/did/md Matematica Discreta (elementi) E-O CdL Informatica Strutture algebriche 3 dicembre 2003 Marina Cazzola (marina@matapp.unimib.it) Dipartimento di Matematica e Applicazioni Università di Milano Bicocca Matematica

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

MATEMATICA DI BASE 1

MATEMATICA DI BASE 1 MATEMATICA DI BASE 1 Francesco Oliveri Dipartimento di Matematica, Università di Messina 30 Agosto 2010 MATEMATICA DI BASE MODULO 1 Insiemi Logica Numeri Insiemi Intuitivamente, con il termine insieme

Dettagli

Programma di Algebra 1

Programma di Algebra 1 Programma di Algebra 1 A. A. 2015/2016 Docenti: Alberto Canonaco e Gian Pietro Pirola Richiami su relazioni di equivalenza: definizione, classe di equivalenza di un elemento, insieme quoziente e proiezione

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

CONGRUENZE. 2 La formula risulta vera anche per n+1. Per induzione è allora vera per ogni n.

CONGRUENZE. 2 La formula risulta vera anche per n+1. Per induzione è allora vera per ogni n. CONGRUENZE 1. Cosa afferma il principio di induzione? Sia P(n) una proposizione definita per ogni n n 0 (n 0 =naturale) e siano dimostrate le seguenti proposizioni: a) P(n 0 ) è vera b) Se P(n) è vera

Dettagli

a p a (p) (a + 1) p = i=0 sono noti come coefficienti binomiali 2 e sono numeri interi (a + 1) p a p + 1 (p) (a + 1) p a + 1 (p)

a p a (p) (a + 1) p = i=0 sono noti come coefficienti binomiali 2 e sono numeri interi (a + 1) p a p + 1 (p) (a + 1) p a + 1 (p) Appunti quarta settimana Iniziamo con un risultato molto importante che ha svariate conseguenze e che3 sarà dimostrato in modi diversi durante il corso: Esercizio 1.[Piccolo teorema di Fermat] Dimostrare

Dettagli

Metodi per la fattorizzazione di numeri interi

Metodi per la fattorizzazione di numeri interi Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione

Dettagli

nota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin.

nota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin. nota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin. 1 1. Gruppi. In questo paragrafo introduciamo i gruppi. Diamo diversi esempi importanti di gruppi

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Appunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri

Appunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri Appunti per una lezione I numeri periodici, introduzione alla teoria dei numeri di Raffaele MAURO Istituto Tecnico Commerciale A.Bianchini Terracina Piet Mondrian, Broadway Boogie Woogie, 1943 Presentazione

Dettagli

Esercitazione per la prova scritta

Esercitazione per la prova scritta Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

DIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI. Lezione di giovedí 27 febbraio 2014 (un ora)

DIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI. Lezione di giovedí 27 febbraio 2014 (un ora) DIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI SANDRO MATTAREI A.A. 2013/14 Prima settimana. Lezione di mercoledí 19 febbraio 2014 (due ore) Presentazione del corso. Esempio di applicazione della fattorizzazione

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

Crittografia Aritmetica modulare

Crittografia Aritmetica modulare Crittografia Aritmetica modulare Ottavio G. Rizzo Ottavio.Rizzo@mat.unimi.it Università di Milano Progetto lauree scientifiche p.1/16 Massimo comun divisore Definizione. Dati a, b N, il massimo comun divisore

Dettagli

Una curva ellittica è una curva definita da un equazione in due incognite del tipo:

Una curva ellittica è una curva definita da un equazione in due incognite del tipo: Lezione tenuta dal Prof. P. D Arco Presentazione di: Francesco Apicella Raffaele De Feo Ermanno Travaglino Una curva ellittica è una curva definita da un equazione in due incognite del tipo: y 2 = x 3

Dettagli

Piccolo teorema di Fermat

Piccolo teorema di Fermat Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Un algoritmo realizza una relazione funzionale tra i valori di input e quelli di output

Un algoritmo realizza una relazione funzionale tra i valori di input e quelli di output Un algoritmo realizza una relazione funzionale tra i valori di input e quelli di output F = { (s, s ) } per ogni s esiste una e una sola coppia (s, s ). Esempio: un algoritmo che calcola il quadrato di

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 22 settembre 2014 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 142857,

Dettagli

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione

Dettagli

= < < < < < Matematica 1

= < < < < < Matematica  1 NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato

Dettagli

PRIMI AL NOVANTA PER CENTO. Carlo Toffalori, Camerino Scuola Estiva, Castellammare di Stabia Luglio 2018

PRIMI AL NOVANTA PER CENTO. Carlo Toffalori, Camerino Scuola Estiva, Castellammare di Stabia Luglio 2018 PRIMI AL NOVANTA PER CENTO Carlo Toffalori, Camerino Scuola Estiva, Castellammare di Stabia Luglio 2018 L aritmetica l insieme N dei numeri naturali 0, 1, 2, 3, 4, 5, 7, 8, 9, 10, 11, le operazioni di

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012

Fondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012 Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 Sommario I sistemi di numerazione Il sistema binario Altri sistemi di numerazione Algoritmi di conversione Esercizi 07/03/2012 2 Sistemi

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci

Dettagli

ALGEBRA C. MALVENUTO

ALGEBRA C. MALVENUTO ALGEBRA PRIMO ESONERO CANALE A-L 18 NOVEMBRE 011 C. MALVENUTO Esercizio 1. (8 punti Sia H la famiglia di tutti i sottogruppi del gruppo additivo Z 0 delle classi resto modulo 0. 1. Elencare tutti gli elementi

Dettagli

x + y = t x y = t x y = t x : y = t a b c = a (b c) (a b) : c = a (b: c) b : c am bn = (ab) m+n a : b

x + y = t x y = t x y = t x : y = t a b c = a (b c) (a b) : c = a (b: c) b : c am bn = (ab) m+n a : b Vero Falso 1. L addizione è sempre possibile in N. 2. La sottrazione è sempre possibile in N. 3. Se x + y = t, x e y si chiamano fattori. 4. Se x y = t, t si chiama differenza. 5. Se x y = t, t si chiama

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Strutture Selettive, Iterative e Gestione File in MATLAB: Esercitazione 2 Possibili Soluzioni Prof. Arcangelo Castiglione A.A. 2016/17 Esercizio 1 Scrivere una funzione che pra

Dettagli

Test di Primalità Probabilistici e Deterministici

Test di Primalità Probabilistici e Deterministici UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Test di Primalità Probabilistici e Deterministici Tesi di Laurea di Giancarlo D Urso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

AL210 - Appunti integrativi - 6

AL210 - Appunti integrativi - 6 L210 - ppunti integrativi - 6 Prof. Stefania Gabelli - a.a. 2016-2017 Divisibilità in un dominio Per definire in un anello commutativo unitario una buona teoria della divisibilità, è conveniente assumere

Dettagli

Corso di Crittografia

Corso di Crittografia Corso di Crittografia Prova in Itinere del 21 Giugno 2013 1. Si definisca formalmente il concetto di indistinguibilità ind-id-cpa per cifrari basati sull identità. 2. Si consideri il seguente problema

Dettagli

Aritmetica e Crittografia

Aritmetica e Crittografia Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della

Dettagli

I Naturali. I numeri naturali sono quegli oggetti matematici che servono per contare le cose che ci circondano. 10 dita base 10

I Naturali. I numeri naturali sono quegli oggetti matematici che servono per contare le cose che ci circondano. 10 dita base 10 Insiemi numerici I Naturali I numeri naturali sono quegli oggetti matematici che servono per contare le cose che ci circondano. 0,1,2,3,, 9, 10 dita base 10 Sono un insieme ordinato 0 1 2 3 N Operazioni

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

Crittografia a chiave pubblica. Cenni alla teoria dei numeri

Crittografia a chiave pubblica. Cenni alla teoria dei numeri Crittografia a chiave pubblica Cenni alla teoria dei numeri Numeri Primi I numeri primi hanno come divisori solo se stessi e l unità Non possono essere ottenuti dal prodotto di altri numeri eg. 2,3,5,7

Dettagli

3. Classi resto modulo un intero

3. Classi resto modulo un intero 3 Classi resto modulo un intero In questo paragrafo studieremo la struttura algebrica dell insieme quoziente Z /, dove n è n la relazione di congruenza modulo n, introdotta nella Def 4 del Cap 3 Ma prima

Dettagli

Nozioni di base (II Parte)

Nozioni di base (II Parte) Nozioni di base (II Parte) 1 Ricorsione [GTG14, Par. 5.1-5.4 and 13.1] Algoritmo Ricorsivo: algoritmo che invoca se stesso (su istanze sempre più piccole) sfruttando la nozione di induzione. La soluzione

Dettagli

CAPITOLO 2. Divide et Impera

CAPITOLO 2. Divide et Impera CAPITOLO 2 Divide et Impera In questo capitolo discuteremo alcuni algoritmi progettati mediante la tecnica di progettazione del Divide et Impera. Algoritmi progettati usando questa tecnica consistono di

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Indice analitico. B Base, 43 Bezout identità di, 15 per polinomi, 39 Binomio teorema del di Newton, 14, 35 ingenuo, 18, 45

Indice analitico. B Base, 43 Bezout identità di, 15 per polinomi, 39 Binomio teorema del di Newton, 14, 35 ingenuo, 18, 45 Indice analitico A Abeliano gruppo, 24 Algebrico(a) elemento, 46 estensione, 46 Algoritmo di Euclide, 15 di Euclide per polinomi, 39 Anello(i), 33 commutativo, 33 con unità, 33 di polinomi, 36 generato,

Dettagli

Incontri Olimpici 2016 Cetraro (CS)

Incontri Olimpici 2016 Cetraro (CS) Incontri Olimpici 2016 Cetraro (CS) relatore: Damantino Salvatore I.S.I.S. F. Solari (Tolmezzo) - Mathesis sez. di Udine Ordine moltiplicativo di un intero e applicazioni Teoria dei Numeri Conoscenze preliminari

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale

Dettagli

Ricerca di Massimo e Minimo di un Array

Ricerca di Massimo e Minimo di un Array Universitá degli Studi di Salerno Corso di Introduzione agli Algoritmi e Strutture Dati Prof. Ugo Vaccaro Anno Acc. 2014/15 p. 1/18 Ricerca di Massimo e Minimo di un Array Problema. Trova l elemento di

Dettagli

Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi

Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli