Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA
|
|
- Adamo Montanari
- 5 anni fa
- Visualizzazioni
Transcript
1 Number Theory Teoria dei numeri Concetti preliminari per RSA Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno Aritmetica modulare Algoritmo di Euclide per il calcolo del gcd Calcolo dell inversa moltiplicativa mod n Generazione di numeri primi e test di primalità Teorema della divisione Dati a є Z, n є N esiste un unica coppia (q,r) con Congruenze mod n a e b sono congruenti mod n (a b mod n) se r n- tale che a=q n+r mod mod = mod a mod n = b mod n quoziente resto -9 mod r è indicato con a mod n mod = -9 mod a=, n=, = + r= mod = Se a b mod n allora n (b-a) a=-, n=,-=(-) + r=- mod = Se a b mod n allora b a mod n
2 L insieme Z n Aritmetica Modulare [a] n ={a+kn, k є Z} Insieme dei numeri che divisi per n danno lo stesso resto a mod n Rappresentata dal più piccolo intero positivo che è in essa Addizione modulo n (a mod n) + (b mod n) = (a+b) mod n b є [a] b=a+kn n b-a=kn n (b-a) b a mod n Z n ={[a] n, a n-} per semplicità Z n ={,, n-} Esempio: Z ={[], [], [], [] } [] ={, -, -8, -,,, 8,, } [] ={, -, -, -,,, 9,, } Proprietà Commutativa Associativa Distributiva Identità Esistenza inversa additiva (l inversa additiva di x è y tale che x+y mod n) [] ={, -, -, -,,,,, } [] ={, -9, -, -,,,,, } (Z n, +) gruppo additivo mod n Massimo Comune Divisore (gcd) L insieme Z n * d è il massimo comune divisore di a e n se d è un divisore di a e n ogni divisore di a e n è un divisore di d d=a x+n y Z n *={[a] n, <a n- e gcd(a,n)=} Esempio: Z * ={ [], [] } [] ={, -, -, -,,, 9,, } [] ={, -9, -, -,,,,, } Proprietà gcd(a, n)=gcd(a, -n)=gcd(-a, -n)=gcd( a, n ) gcd(a, )= a se gcd(a, n)=, a e n sono relativamente primi Esempio: Z 8 *={ [] 8, [] 8, [] 8, [] 8 } [] 8 ={, -, -, -,, 9,,, } [] 8 ={, -, -, -,,, 9,, }
3 Aritmetica Modulare Aritmetica mod 8 Moltiplicazione modulo n (a mod n) (b mod n) = (a b) mod n Proprietà Commutativa Associativa Distributiva Identità Esistenza inversa moltiplicativa L inversa moltiplicativa di x è y tale che x y mod n) (Z n *, ) gruppo moltiplicativo mod n 8 Addizione Moltiplicazione Non tutti gli interi in Z 8 hanno inversa moltiplicativa, ma quelli in Z 8 *={ [] 8, [] 8, [] 8, [] 8 } ce l hanno 9 Algoritmo di Euclide Algoritmo di Euclide: Esempi Descritto negli Elementi di Euclide (circa A. C.) Euclide (a,n) if if n = then return a else return Euclide (n, (n, a mod n) n) Teorema della ricorsione del gcd Per tutti gli interi a e n > gcd(a, n) n) = gcd(n, a mod n) n) Euclide (, ) = Euclide (, 9) = Euclide (9, ) = Euclide (, ) = Euclide (8, 8) = Euclide (8, ) = Euclide (, ) = Euclide (, ) = Euclide (, ) = Euclide (, 8) = Euclide (8, ) = 8
4 Assumiamo a > n Algoritmo di Euclide: complessità Se a<n, Euclide (a,n) chiama Euclide (n,a) e procede Se a=n, Euclide (a,n) termina subito perché a mod n= Al massimo log n chiamate Analisi complessa basata sui numeri di Fibonacci Per ogni chiamata O( (log a) ) operazioni su bit Totale: al massimo O( (log a) ) operazioni su bit Euclide (a,n) richiede al massimo O( (log a) ) operazioni su bit Polinomiale nella lunghezza dell input Algoritmo di Euclide Esteso Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) Oltre a computare d=gcd(a,n) computa anche due interi x, y tali che d = gcd(a,n) = a x+n y Stesso running time asintotico di Euclide (a,n) Algoritmo di Euclide Esteso Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d x y Soluzione di ax b (mod n) Dati a, b, n calcolare x Esempi: x (mod 8) soluzione x (mod 8) soluzione, x (mod 8) nessuna soluzione
5 Soluzione di ax b (mod n) Soluzione di ax (mod n) Ha soluzioni se e solo se g b g = gcd(a,n) Ha soluzioni se e solo se gcd(a,n) = Se g b ci sono esattamente g distinte soluzioni mod n: Se gcd(a,n) = l unica soluzione mod n è: x b n x' + i g g per i =,,, g- dove = a x +n y (da Euclide-esteso (a,n) ) Tale soluzione viene denotata con a - mod n (inversa moltiplicativa di a, mod n) dove g = a x +n y (da Euclide-esteso (a,n) ) Soluzione di ax (mod 8) Ha soluzioni se e solo se gcd(a,8) = Soluzione di ax (mod ) Ha soluzioni se e solo se gcd(a,) = = - mod 8 = - mod 8 = - mod 8 = - mod 8 = - mod = - mod = - mod = - mod = - mod = - mod 8 9
6 Esempio: calcolo di - mod Esempio: calcolo di - mod Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d = x a + y n = - + = - mod d x - y - Euclide-esteso (a,n) if if n = then return (a, (a,,, ) ) (d, x, y ) Euclide-esteso (n, (n, a mod n) n) (d, (d, x, x, y) y) (d, y, x - a/n y ) return (d, (d, x, x, y) y) a n d x d = x a + y n = + (-) - = - mod - = 9 mod 9 = - mod y - Teorema cinese del resto Dati m, m,,m t interi positivi tali che gcd(m i,m j )=, i j M= m m m t a, a,,a t interi Esiste una sola soluzione modulo M al sistema di congruenze x a mod m x a mod m X = i= x a t mod m t M i = M/m i t a M y mod M i i i y i = M i - mod m i Teorema cinese del resto Esempio x mod x mod a =, m =, M =, y = - mod = a =, m =, M =, y = - mod = 8 M= Soluzione del sistema: X = a Mi yi mod = + mod i= i = mod
7 Metodo naive x y mod z Metodo naive Metodo left-to-right Metodo right-to-left x y mod z Potenza_Modulare_naive (x, y, z) a for i = to y do a (a x) modz return a Metodo naive Metodo left-to-right x y mod z Potenza_Modulare_naive (x, y, y, z) z) a for i i = to y do a (a (a x) mod z return a Se y è di bit, occorrono operazioni Esponenziale nella lunghezza dell esponente x y mod z y = y + y + +y t t Idea: y = y +(y + (y + +(y t- +y t ))))) Esempio: = = + ( ( + ( + ( ( + ( + ))))))
8 Metodo left-to-right x y mod z y = y + y + +y t t Idea: y = y +(y + (y + +(y t- +y t ))))) x y = x y +(y +(y + +(y t- +y t ))))) = x y x (y +(y + +(y t- +y t ))))) = x y (x y +(y + +(y t- +y t ))))) ) = x y (x y (x y + +(y t- +y t ))))) ) ) = x y (x y ( (x y t-(x y t) ) ) Metodo left-to-right Esempio: x x y mod z y = y + y + +y t t Idea: y = y +(y + +(y t- +y t ))))) x y = x y ( (x y t-(x y t) ) ) = = + ( ( + ( + ( ( + ( + )))))) x = x ( x (x (x (x (x ) ) ) ) ) 8 9 Metodo left-to-right Metodo left-to-right x y mod z y = y + y + +y t t Idea: y = y +(y + +(y t- +y t ))))) x y = x y ( (x y t-(x y t) ) ) Potenza_Modulare (x, (x, y, y, z) z) a for i i = t downto do do a (a (a a) a) mod z if if y i i = then a (a (a x) x) mod z return a Se y è di bit, occorrono operazioni Polinomiale nella lunghezza dell esponente Potenza_Modulare (x, (x, y, y, z) z) a for i i = t downto do do a (a (a a) a) mod z if if y i = i then a (a (a x) x) mod z return a mod =8 y =, y =, y =, y =, y =, y =
9 Metodo right-to-left Metodo right-to-left Idea: x y mod z y = y + y + +y t t x y = x y + y + t y t = x y x y x t y t = (x ) y (x ) y (x t ) y t Idea: Esempio: x x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) Metodo right-to-left Metodo right-to-left Idea: x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t Idea: x y mod z y = y + y + +y t t x y = (x ) y (x ) y (x t ) y t Esempio: x = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) = = = = x x x x 8 x x Esempio: x = x = (x ) (x ) (x ) (x 8 ) (x ) (x ) = = = = x = x 8 x
10 Metodo right-to-left Potenza_Modulare (x, y, y, z) z) if if y = then return X x; x; P if if y = then P x for i i = to t do X X X mod z if if y i = i then P P X modz return P Polinomiale nella lunghezza dell esponente mod i 8 9 y i X P Numeri primi Un intero p > è un numero primo se e solo se i suoi unici divisori sono e sé stesso Esempi:,,,,,,, 9,... Teorema fondamentale dell aritmetica Ogni intero composto n > può essere scritto in modo unico come prodotto di potenze di primi p i n = p e p e... p k ek primo, ei intero positivo Funzione di Eulero Teorema di Eulero Z n *= { [a] n, <a n- e gcd(a,n)=} Per ogni a Z n *, a φ(n) = mod n φ(n) = cardinalità di Z n * (funzione di Eulero) φ(p) = p- se p primo φ(pq) = (p-)(q-) se p,q primi φ(n) = n L se n = p e p p p p e... p ek k, k p i primo, ei Esempi: a=, n=, φ()= =8= mod a=, n=, φ()= == mod 8 9
11 Teorema di Fermat Generazione di un primo grande Se p è primo, per ogni a Z p *, a p- = mod p Se p è primo, per ogni a Z.. Genera a caso un un dispari p di di grandezza appropriata.. Testa se se p è primo.. Se Se p è composto, go go to to. Esempi: a p = a mod p a=, p=9 8 = mod 9 a=, p= = mod = mod Generazione di un primo grande Distribuzione dei numeri primi.. Genera a caso un un dispari p di di grandezza appropriata.. Testa se se p è primo.. Se Se p è composto, go go to to. π(x) = numero di primi in [,x] Teorema dei numeri primi: lim π (x) x x/ln x = π(x) è circa x/ln x Come testare se un numero p è primo? Che probabilità abbiamo che p sia primo? Esempio: π( ) =.. /ln.9.8,9 (% in meno)
12 Scelta di un primo di bit Scelto un intero in [, ] la probabilità che sia primo è circa su ln (ln,89) Numero medio di tentativi,89 Se si scelgono solo dispari, numero medio di tentativi, Se si scelgono dispari in [, ] la probabilità è ( ) ln ln,9 Scelta di un primo di bit Scelto un intero in [, ] la probabilità che sia primo è circa su ln (ln 9,8) Numero medio di tentativi 9,8 Se si scelgono solo dispari, numero medio di tentativi,89 Se si scelgono dispari in [, ] probabilità ( ) ln ln, bit scelti a caso bit scelti a caso Test di Primalità Test di primalità probabilistici Due tipi di test: Probabilistici Deterministici p Test Primalità primo composto Probabilmente! Certamente! Il test può sbagliare numero composto viene dichiarato primo probabilità di errore / Ripetendo il test indipendentemente t volte, probabilità di errore (/) t
13 Test di primalità probabilistici Insieme di witness W(p) dato a [, p-] è facile verificare se a W(p) se p è primo allora W(p) è vuoto se p è composto allora W(p) p/ Scelgo a Test di primalità probabilistici Test di Solovay-Strassen Pubblicato nel 9 Probabilità di errore (/) t Test di Miller-Rabin Il più usato in pratica Il più veloce Probabilità di errore (/) t 8 9 Test di Miller-Rabin Test di Miller-Rabin Sia p il numero da testare p-= k q, con q dispari e k> Scegli a [, p-] e calcola a q, a q,,a k q (quadrati ripetuti) Se p è primo, a k q = mod p (teorema di Fermat) Sia j il più piccolo indice per cui a j q = mod p Se j=, allora a q = mod p Se j>, allora (a j- q -)(a j- q +) mod p = p divide uno dei due fattori p non può dividere il primo, altrimenti j non è il più piccolo valore per cui a j q = mod p p divide il secondo fattore, da cui a j- q = - mod p Data la sequenza a q, a q,,a k q, se p è primo una delle due condizioni è vera: a q = mod p a j- q = - mod p per qualche j [, k] Altrimenti p è composto
14 Test di Miller-Rabin Test MR(p) calcola k> e q dispari: p-= k q scegli a caso a [, p-] if a q = mod p, then return primo for j= to k- do if a j q = - mod p, then return primo return composto Polinomiale nella lunghezza dell input Test di Miller-Rabin Insieme di witness di Miller-Rabin W MR (p) = {a : a q mod p and a jq - mod p per ogni j [,k-]} Se p è un primo dispari W MR (p) è vuoto Se p è un numero composto dispari W MR (p) (/) φ(p) p- p- = k k q con con q dispari Test di Miller-Rabin p=9 Test di Miller-Rabin p= Witness di Miller-Rabin 9- W MR (9) = {a : a = mod 9 and a j - mod 9 per ogni j [,]} a= mod 9= (continua) ( ) mod 9=8=- mod 9 (stop: primo ) a= mod 9= (continua) ( ) mod 9=8= - mod 9 (stop: primo ) Prova per tutti gli a [,8]: sempre output primo Witness di Miller-Rabin - W MR () = {a : a = mod and a j - mod per ogni j [,]} a= mod = (continua) ( ) mod =8 (valori terminati, stop: composto ) a= mod == - mod (stop: primo ) Per ogni a {,,}/ W MR (), output: primo a=,,,,,
15 Test di primalità deterministici Fino al, non erano noti test deterministici efficienti Nel, primo test deterministico polinomiale proposto da Agrawal, Kayal e Saxena Miller-Rabin ancora usato perché più efficiente Bibliografia Cryptography and Network Security by W. Stallings () cap. (Finite Fields) cap. 8 (Introduction to Number Theory) Introduction to Algorithms by Cormen, Leiserson, Rivest (I ed) cap (Number Theory)
Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n
Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari
DettagliTeoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri
Number Theory Teoria dei Numeri Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliCifratura. Decifratura. Cifratura. Decifratura. Crittografia a chiave pubblica ed a chiave privata. Corso di Sicurezza su Reti 1
Crittosistema a chiave pubblica Cifratura chiave privata kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica 0 iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura
DettagliTeoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.
Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica iagio Crittografia a Chiave Pubblica 1 Cifratura Decifratura C Cifratura di M per C CIFR
DettagliTeoria dei Numeri. Cifratura. Decifratura. Cifratura. Decifratura. Crittosistema a chiave pubblica. nnarella. iagio. nnarella.
Crittosistema a Cifratura kpriv kpub kpub Devo cifrare il messaggio M ed inviarlo ad Crittografia a Chiave Pubblica Crittografia a Chiave Pubblica Cifratura Decifratura C Cifratura di M per C CIFR (kpub,
DettagliC Crittografia a Chiave Pubblica 4. Cifratura. Cifratura. Decifratura. Decifratura. Crittosistema a chiave pubblica
Crittosistema a chiave pubblica Cifratura chiave privata kpriv A kpub A kpub Devo cifrare il messaggio M ed inviarlo ad A ssuntina iagio Crittografia a Chiave Pubblica 0 Crittografia a Chiave Pubblica
DettagliCampi finiti: Introduzione
I CAMPI FINITI Campi finiti: Introduzione Ci occupiamo ora di campi finiti Rivestono un ruolo importante nella moderna crittografia AES, curva ellittica, IDEA, chiave pulica Avremo a che fare con operazioni
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia. Nozioni di Algebra. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Nozioni di Algebra Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca e-mail:
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliDIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI Lezione 1. martedí 16 febbraio 2015 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliDIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
DettagliAccordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??
Accordo su chiavi Accordo su una chiave Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci K K 1 Accordo su
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliAccordo su chiavi. Accordo su una chiave. Accordo su chiavi. Corso di Sicurezza su reti Vedremo due schemi: Diffie-Hellman
Accordo su chiavi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Accordo su una chiave 1 Accordo su chiavi
DettagliCrittografia e sicurezza delle reti. 1. Classi complessità probabilistiche e OWF 2. Test primalità
Crittografia e sicurezza delle reti 1. Classi complessità probabilistiche e OWF 2. Test primalità Classi di complessità Una classe di complessità è una classe di problemi di decisione (linguaggi) che possono
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliIl Test di Primalità Miller-Rabin
Il Test di Primalità Miller-Rabin Marco Frego Marco Pizzato 8 giugno 2006 Indice 0.1 Introduzione............................ 2 0.2 La densità dei numeri primi................... 2 0.3 Test di pseudoprimalità.....................
DettagliDunque k vale all incirca log n: precisamente k = [log n] + 1.
Teoria Elementare dei Numeri Soluzioni Esercizi 1 Convenzione: Su questo foglio log n indica sempre il logaritmo in base 2 di n 1 Quante cifre binarie ha all incirca un numero intero n? Sol Scriviamo n
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliLaboratorio teorico-pratico per la preparazione alle gare di matematica
Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 10 dicembre 2014 USR Abruzzo - PLS 2014-2015,
DettagliDal messaggio a sequenze di numeri
Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con
DettagliLauree scientifiche Crittografia. RSA CRT
Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliL algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013
L algoritmo AKS Seminario per il corso di Elementi di Algebra Computazionale Oscar Papini 22 luglio 2013 Test di primalità Come facciamo a sapere se un numero n è primo? Definizione (Test di primalità)
DettagliGruppi, Anelli, Campi
Gruppi, Anelli, Campi (A1) Chiusura per addizione (A2) Associatività addizione (A3)Elemento neutro addizione (A4)Esistenza inversi additivi Campo (A5) Commutatività addizione (M1) Chiusura per moltiplicazione
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 14 settembre 2011 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliFattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
DettagliMoltiplicazione mod n
Aritmetica modulare con modulo composto Moltiplicazione mod n Per ogni n, Z* n e la moltiplicazione modulare costituiscono un gruppo moltiplicativo. chiusura, commutativa, associativa reciproco n = =.
DettagliTeoria dei numeri e Crittografia: lezione del 26 ottobre 2011
Teoria dei numeri e Crittografia: lezione del 6 ottobre 011 Nota storica: il più grande numero primo conosciuto attualmente è il numero 43.11.609-1 (è uno dei cosiddetti numeri di Mersenne della forma
DettagliGeneratori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.
Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,
DettagliTest di primalità deterministico. Corso di Sicurezza A.A. 2006/2007 Luca Calderoni
Test di primalità deterministico Corso di Sicurezza A.A. 2006/2007 Luca Calderoni Introduzione Test di primalità: procedura algoritmica che, dato un numero naturale n in input, restituisce PRIME se n è
DettagliISTITUZIONI DI ALGEBRA SUPERIORE ESAME
ISTITUZIONI DI ALGEBRA SUPERIORE ESAME CLAUDIA MALVENUTO 2 GENNAIO 2016 Istruzioni. Completare subito la parte inferiore di questa pagina con il proprio nome, cognome e firma. Scrivere solamente su questi
DettagliALGEBRA E LOGICA (v1.4.2)
ALGEBRA E LOGICA (v1.4.2) Iniettività e suriettività: Per dimostrare che una funzione è iniettiva basta provare che se a1 = a2 => f(a1) = f(a2) per ogni valore di a (la cardinalità del codominio è maggiore
DettagliI Numeri Primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema. Prof.ssa Laura Citrini
Università degli Studi di Milano Polo Didattico e di Ricerca di Crema I Numeri Primi Prof.ssa Laura Citrini Filippo Gandaglia 657228 Massimo Manara 656814 Andrea Gardoni 656751 Luigi Margheritti 660216
DettagliL'enigma dei numeri primi
L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.
Dettagli4 0 = 4 2 = 4 4 = 4 6 = 0.
Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono
DettagliProgramma di Algebra 1
Programma di Algebra 1 A. A. 2017/2018 Docente: Alberto Canonaco Richiami su insiemi e funzioni: composizione di funzioni e associatività della composizione; immagine attraverso una funzione di un sottoinsieme
Dettagli$marina/did/md $marina/did/mdis03/ $marina/did/mdis03/
1 2 Avvertenze Matematica Discreta (elementi) E-O CdL Informatica 3 dicembre 2003 Queste fotocopie sono distribuite solo come indicazione degli argomenti svolti a lezione e NON sostituiscono in alcun modo
Dettagli$marina/did/md
Matematica Discreta (elementi) E-O CdL Informatica Strutture algebriche 3 dicembre 2003 Marina Cazzola (marina@matapp.unimib.it) Dipartimento di Matematica e Applicazioni Università di Milano Bicocca Matematica
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliCrittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliMATEMATICA DI BASE 1
MATEMATICA DI BASE 1 Francesco Oliveri Dipartimento di Matematica, Università di Messina 30 Agosto 2010 MATEMATICA DI BASE MODULO 1 Insiemi Logica Numeri Insiemi Intuitivamente, con il termine insieme
DettagliProgramma di Algebra 1
Programma di Algebra 1 A. A. 2015/2016 Docenti: Alberto Canonaco e Gian Pietro Pirola Richiami su relazioni di equivalenza: definizione, classe di equivalenza di un elemento, insieme quoziente e proiezione
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliCONGRUENZE. 2 La formula risulta vera anche per n+1. Per induzione è allora vera per ogni n.
CONGRUENZE 1. Cosa afferma il principio di induzione? Sia P(n) una proposizione definita per ogni n n 0 (n 0 =naturale) e siano dimostrate le seguenti proposizioni: a) P(n 0 ) è vera b) Se P(n) è vera
Dettaglia p a (p) (a + 1) p = i=0 sono noti come coefficienti binomiali 2 e sono numeri interi (a + 1) p a p + 1 (p) (a + 1) p a + 1 (p)
Appunti quarta settimana Iniziamo con un risultato molto importante che ha svariate conseguenze e che3 sarà dimostrato in modi diversi durante il corso: Esercizio 1.[Piccolo teorema di Fermat] Dimostrare
DettagliMetodi per la fattorizzazione di numeri interi
Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione
Dettaglinota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin.
nota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin. 1 1. Gruppi. In questo paragrafo introduciamo i gruppi. Diamo diversi esempi importanti di gruppi
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliAppunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri
Appunti per una lezione I numeri periodici, introduzione alla teoria dei numeri di Raffaele MAURO Istituto Tecnico Commerciale A.Bianchini Terracina Piet Mondrian, Broadway Boogie Woogie, 1943 Presentazione
DettagliEsercitazione per la prova scritta
Esercitazione per la prova scritta x 2 Esercizio 1 x n k in ECB/CBC/CFB/OFB Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliDIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI. Lezione di giovedí 27 febbraio 2014 (un ora)
DIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI SANDRO MATTAREI A.A. 2013/14 Prima settimana. Lezione di mercoledí 19 febbraio 2014 (due ore) Presentazione del corso. Esempio di applicazione della fattorizzazione
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
DettagliCrittografia Aritmetica modulare
Crittografia Aritmetica modulare Ottavio G. Rizzo Ottavio.Rizzo@mat.unimi.it Università di Milano Progetto lauree scientifiche p.1/16 Massimo comun divisore Definizione. Dati a, b N, il massimo comun divisore
DettagliUna curva ellittica è una curva definita da un equazione in due incognite del tipo:
Lezione tenuta dal Prof. P. D Arco Presentazione di: Francesco Apicella Raffaele De Feo Ermanno Travaglino Una curva ellittica è una curva definita da un equazione in due incognite del tipo: y 2 = x 3
DettagliPiccolo teorema di Fermat
Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
DettagliUn algoritmo realizza una relazione funzionale tra i valori di input e quelli di output
Un algoritmo realizza una relazione funzionale tra i valori di input e quelli di output F = { (s, s ) } per ogni s esiste una e una sola coppia (s, s ). Esempio: un algoritmo che calcola il quadrato di
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 22 settembre 2014 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 142857,
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
Dettagli= < < < < < Matematica 1
NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato
DettagliPRIMI AL NOVANTA PER CENTO. Carlo Toffalori, Camerino Scuola Estiva, Castellammare di Stabia Luglio 2018
PRIMI AL NOVANTA PER CENTO Carlo Toffalori, Camerino Scuola Estiva, Castellammare di Stabia Luglio 2018 L aritmetica l insieme N dei numeri naturali 0, 1, 2, 3, 4, 5, 7, 8, 9, 10, 11, le operazioni di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliFondamenti di Informatica - 1. Prof. B.Buttarazzi A.A. 2011/2012
Fondamenti di Informatica - 1 Prof. B.Buttarazzi A.A. 2011/2012 Sommario I sistemi di numerazione Il sistema binario Altri sistemi di numerazione Algoritmi di conversione Esercizi 07/03/2012 2 Sistemi
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliALGEBRA C. MALVENUTO
ALGEBRA PRIMO ESONERO CANALE A-L 18 NOVEMBRE 011 C. MALVENUTO Esercizio 1. (8 punti Sia H la famiglia di tutti i sottogruppi del gruppo additivo Z 0 delle classi resto modulo 0. 1. Elencare tutti gli elementi
Dettaglix + y = t x y = t x y = t x : y = t a b c = a (b c) (a b) : c = a (b: c) b : c am bn = (ab) m+n a : b
Vero Falso 1. L addizione è sempre possibile in N. 2. La sottrazione è sempre possibile in N. 3. Se x + y = t, x e y si chiamano fattori. 4. Se x y = t, t si chiama differenza. 5. Se x y = t, t si chiama
DettagliFondamenti di Informatica
Fondamenti di Informatica Strutture Selettive, Iterative e Gestione File in MATLAB: Esercitazione 2 Possibili Soluzioni Prof. Arcangelo Castiglione A.A. 2016/17 Esercizio 1 Scrivere una funzione che pra
DettagliTest di Primalità Probabilistici e Deterministici
UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Test di Primalità Probabilistici e Deterministici Tesi di Laurea di Giancarlo D Urso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno
DettagliAL210 - Appunti integrativi - 6
L210 - ppunti integrativi - 6 Prof. Stefania Gabelli - a.a. 2016-2017 Divisibilità in un dominio Per definire in un anello commutativo unitario una buona teoria della divisibilità, è conveniente assumere
DettagliCorso di Crittografia
Corso di Crittografia Prova in Itinere del 21 Giugno 2013 1. Si definisca formalmente il concetto di indistinguibilità ind-id-cpa per cifrari basati sull identità. 2. Si consideri il seguente problema
DettagliAritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
DettagliI Naturali. I numeri naturali sono quegli oggetti matematici che servono per contare le cose che ci circondano. 10 dita base 10
Insiemi numerici I Naturali I numeri naturali sono quegli oggetti matematici che servono per contare le cose che ci circondano. 0,1,2,3,, 9, 10 dita base 10 Sono un insieme ordinato 0 1 2 3 N Operazioni
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia
DettagliCrittografia a chiave pubblica. Cenni alla teoria dei numeri
Crittografia a chiave pubblica Cenni alla teoria dei numeri Numeri Primi I numeri primi hanno come divisori solo se stessi e l unità Non possono essere ottenuti dal prodotto di altri numeri eg. 2,3,5,7
Dettagli3. Classi resto modulo un intero
3 Classi resto modulo un intero In questo paragrafo studieremo la struttura algebrica dell insieme quoziente Z /, dove n è n la relazione di congruenza modulo n, introdotta nella Def 4 del Cap 3 Ma prima
DettagliNozioni di base (II Parte)
Nozioni di base (II Parte) 1 Ricorsione [GTG14, Par. 5.1-5.4 and 13.1] Algoritmo Ricorsivo: algoritmo che invoca se stesso (su istanze sempre più piccole) sfruttando la nozione di induzione. La soluzione
DettagliCAPITOLO 2. Divide et Impera
CAPITOLO 2 Divide et Impera In questo capitolo discuteremo alcuni algoritmi progettati mediante la tecnica di progettazione del Divide et Impera. Algoritmi progettati usando questa tecnica consistono di
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliIndice analitico. B Base, 43 Bezout identità di, 15 per polinomi, 39 Binomio teorema del di Newton, 14, 35 ingenuo, 18, 45
Indice analitico A Abeliano gruppo, 24 Algebrico(a) elemento, 46 estensione, 46 Algoritmo di Euclide, 15 di Euclide per polinomi, 39 Anello(i), 33 commutativo, 33 con unità, 33 di polinomi, 36 generato,
DettagliIncontri Olimpici 2016 Cetraro (CS)
Incontri Olimpici 2016 Cetraro (CS) relatore: Damantino Salvatore I.S.I.S. F. Solari (Tolmezzo) - Mathesis sez. di Udine Ordine moltiplicativo di un intero e applicazioni Teoria dei Numeri Conoscenze preliminari
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliRicerca di Massimo e Minimo di un Array
Universitá degli Studi di Salerno Corso di Introduzione agli Algoritmi e Strutture Dati Prof. Ugo Vaccaro Anno Acc. 2014/15 p. 1/18 Ricerca di Massimo e Minimo di un Array Problema. Trova l elemento di
DettagliLezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi
Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
Dettagli