Cifrario di Rabin. Chiara Gasparri
|
|
- Uberto Cattaneo
- 5 anni fa
- Visualizzazioni
Transcript
1 Cifrario di Rabin Chiara Gasparri
2 Simbolo di Legendre Sia p un numero primo dispari, definiamo il Simbolo di Legendre come 0 se p divide a a = 1 se a è un quadrato di Z p 1 se a non è quadrato Z p p
3 Proprietà del Simbolo di Legendre In Z ci sono ( p 1) elementi quadrati N e l altra metà degli elementi non sono quadrati Si dimostra che: a p che ci permette di valutare facilmente se è quadrato o meno In particolare -1 è quadrato se e non è quadrato se p a ( p 1)/ mod p a p 1 m od 4 3 m od 4
4 Esempio in Z 7 trovo (7 1)/ a a a mod = 1 mod 7 3 = 8 1 mod = 7-1 mod = 16 1 mod = 15-1 mod = 16-1 mod 7
5 Proprietà del Simbolo di Legendre a Se è un quadrato in, si dimostra che esistono due elementi y, distinti, tali che Se uno di essi è, l altro è infatti Z p α ( p α) ( p α) = α y = a m o d p L equazione y = a mod p si risolve molto facilmente se p 3 m od 4 oppure se p 5 m od 8 in quanto vale il seguente teorema
6 Proprietà del Simbolo di Legendre p 3 m od 4 Teorema. Se e Allora una soluzione di y = a m o d p è p = 4k 1 ( = 4 k ' + 3) k y = a mod p Dimostrazione. Perché l equazione abbia soluzione, a deve essere un quadrato in Z p a ( p 1)/ quindi il simbolo di Legendre vale = 1 = a mod p p k = ( p + 1) / 4 Dato che possiamo calcolare y = ( a ) = ( a ) = a k ( p + 1) / 4 ( p + 1) / ( p 1) / = ( a ) a a mod p
7 Esempio Z 11 In mi chiedo quali siano le radici per 3 m od 11 So che 3 è un quadrato, infatti il suo Simbolo di Legendre vale a 3 = = = = p 11 k = 3 (11 1) / mod 11 p verifica la condizione p = 11 3 m od 4 e Determinato possiamo andare a calcolare y 3 5 mod11 = 3 mod p = 5 6 mod11 p = 1 1 = = 3 mod11 Possiamo verificare che e 6 = 3 mod11
8 Cifrario di Rabin Sviluppato nel 1979, si basa sul problema della radice quadrata in Z p Dato con e due numeri primi distinti e dato un intero con trovare n = p q y p q a, 1 < a < n y = a mod n Il cifrario di Rabin ha una notevole importanza teorica, in quanto è stato dimostrato che dal punto di vista computazionale la ricostruzione di un testo in chiaro equivale alla scomposizione di n nei due fattori
9 Generazione delle chiavi Ciascun utente sceglie randomicamente due numeri primi dello stesso ordine di grandezza p e q tali che p q 3 mod 4 Chiave pubblica: n = pq Chiave privata: (p,q)
10 Cifratura Un utente U vuole inviare un messaggio ad A Legge la chiave pubblica di A Codifica il messaggio in un elemento m di e introduce una ridondanza Z m (ad esempio replica gli ultimi 64 bit) Computa c = m mod n Invia c ad A
11 Decifratura Per ricostruire il messaggio m, A deve risolvere l equazione c = m mod n Le radici di questa equazione sono quattro, tranne nella rara eventualità in cui ( m., n) 1 dove le radici sono solo una o due Il problema è computazionalmente impossibile se non si conosce la scomposizione di n. Tuttavia la chiave privata del ricevente sono proprio i fattori p, q con n = p q e p q 3 mod 4 È quindi possibile usare il seguente algoritmo
12 Decifratura Con l algoritmo di Euclide si trovano due numeri interi a e b tali che ap + bq = 1 Si calcolano ( p + 1) / r = c 4 mod p ( q + 1) / s = c 4 mod q e poi x = ( aps + bqr) mod n y = ( aps bqr) mod n Troviamo così i valori delle quattro radici : x, x, y, y? Come scegliere la radice giusta? Attraverso la ridondanza introdotta in fase di codifica, che si presenta (con molta probabilità) solo in una delle quattro radici.
13 Esempio Chiave pubblica di A : n = 1 Chiave privata di A : (p,q) = (3,7) Voglio inviare il messaggio m = 4 ad A e cerco la sua chiave pubblica c = = 4 16mod 1 Calcolo ed invio il messaggio A riceve il messaggio e calcola a, b tali che 3a + 7b = 1 E trova a = 5, b = 1 (3+ 1) / 4 A calcola dunque r = 16 mod 3 = 1 mod 3 ( 7 + 1) / 4 s = 16 mod 7 = 4 mod 7 da cui può ricavare x = ( aps + bqr) mod n y = ( aps bqr) mod n x = ( ) mod 1 = (60 + 7) mod 1 = 67 mod 1 = 4 mod 1 y = (60 7) mod 1 = 53mod 1 = 11mod 1 Le quattro radici di c sono 4,17, 11, 10. Tra esse possiamo scegliere quella giusta con l analisi della ridondanza
14 Firma di Rabin È possibile utilizzare la tecnica studiata da Rabin anche per firmare i messaggi. Lo spazio dei messaggi è l insieme dei quadrati di Le firme sono le radice quadrate degli stessi. Z n Chi firma un messaggio m sceglie come sig(m) una delle 4 radici in Z n Chi vuole verificare la validità di una firma su un messaggio m calcola: sig = m mod n
una possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Dettaglifunzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
Dettaglisi cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce
crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y
gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z
Dettaglilogaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
DettagliCrittografia simmetrica (a chiave condivisa)
Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione
DettagliRSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliProtocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012
Corso di laurea in Informatica May 10, 2012 Introduzione RSA è un algoritmo di crittografia asimmetrica. Fu introdotto nel 1978 da Rivest Ronald Shamir Adi Adleman Leonard Ancora oggi è uno degli algoritmi
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliCorso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica
Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In
Dettaglisia G un gruppo ciclico di ordine n, sia g un generatore di G
logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x
Dettagliproblema del logaritmo discreto
problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo
DettagliAddenda et Corrigenda per la dispensa Introduzione alla Crittografia
Addenda et Corrigenda per la dispensa Introduzione alla Crittografia Alessandro Zaccagnini 27 dicembre 2005 1 Addenda 1.1 Esercizi Gli Esercizi qui proposti non sono ordinati per difficoltà crescente.
DettagliElementi di Algebra e di Matematica Discreta Cenno alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliSistemi di congruenze lineari
Sistemi di congruenze lineari Per sistema sistema di congruenze lineari si intende il problema di determinare, se esistono, tutti gli interi che soddisfano contemporaneamente ad un certo numero di assegnate
DettagliTutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.
LICEO B. RUSSELL A.S. 2010/2011 DALLA TEORIA DEI NUMERI ALLE CONGRUENZE Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.
DettagliM.C.D.(3522, 321) = 3 = ( 36) (395) 321
Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione
DettagliUNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Laurea in Matematica CR410 - Crittografia - A.A. 2010/2011. II Esonero - 6 Giugno Tot.
UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Laurea in Matematica CR410 - Crittografia - A.A. 2010/2011 II Esonero - 6 Giugno 2011 1 2 3 4 5 6 7 Tot. Avvertenza: Svolgere ogni esercizio nello spazio assegnato,
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliLauree scientifiche Crittografia. RSA CRT
Lauree scientifiche Crittografia. RSA CRT Emanuele Cesena emanuele.cesena @ gmail.com Sommario RSA Complessità RSA CRT Crittoanalisi di RSA CRT RSA in pillole Chiave pubblica: intero n = p q di 1024 bit,
Dettagli3/10/ Divisibilità e massimo comun divisore
MCD in N e Polinomi 3/10/2013 1 Divisibilità e massimo comun divisore 1.1 Divisibilità in N In questa sezione introdurremo il concetto di divisibilità e di massimo comun divisore di due numeri naturali
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliA) Note due delle 6 misure c 1, c 2, i, p 1, p 2, h risalire alle altre. = p1. Soluzione. Soluzione. Soluzione
A) Note due delle 6 misure c, c, i, p, p, risalire alle altre i p ) 3 Con il I Teorema di Euclide, si calcola c c i p 3 36 quindi c 6 p ) 4 3 Con il II Teorema di Euclide, si calcola p p p quindi p 6 3
DettagliA cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
DettagliProtocolli a conoscenza zero. Carlo De Vittoria
Protocolli a conoscenza zero Carlo De Vittoria PROBLEMI Dati A, l utente che si vuole autenticare, e B il sistema di autenticazione Con le precedenti autenticazioni abbiamo riscontrato i seguenti problemi:
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliCorso di Crittografia
Corso di Crittografia Prova in Itinere del 21 Giugno 2013 1. Si definisca formalmente il concetto di indistinguibilità ind-id-cpa per cifrari basati sull identità. 2. Si consideri il seguente problema
Dettagli1 Il polinomio minimo.
Abstract Il polinomio minimo, così come il polinomio caratterisico, è un importante invariante per le matrici quadrate. La forma canonica di Jordan è un approssimazione della diagonalizzazione, e viene
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliL ELABORATORE ELETTRONICO
L ELABORATORE ELETTRONICO Il calcolatore elettronico è uno strumento in grado di eseguire insiemi di azioni ( mosse ) elementari le azioni vengono eseguite su dati in ingresso (input) per produrre uno
DettagliLo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea
1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
DettagliGiovanna Carnovale. October 18, Divisibilità e massimo comun divisore
MCD in N e Polinomi Giovanna Carnovale October 18, 2011 1 Divisibilità e massimo comun divisore 1.1 Divisibilità in N In questa sezione introdurremo il concetto di divisibilità e di massimo comun divisore
DettagliSol. (a) Abbiamo p 1 = 78 = Usiamo il criterio dell esercizio 1. Calcolando
Teoria Elementare dei Numeri. Soluzioni Esercizi 6. Il gruppo Z p, radici primitive, logaritmo discreto. 1. Sia p > 2 un numero primo e sia ḡ Z p. (a) Verificare che ḡ è una radice primitiva di Z p se
DettagliPr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta in modo casuale una chiave k K
segretezza perfetta un crittosistema CS=(P, C, K, E, D) è a segretezza perfetta se x P e y C Pr(x y) = Pr(x) si può riformulare questa definizione in termini di indistinguibilità x 0, x 1 P e y C, scelta
DettagliNUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
DettagliCONGRUENZE. 2 La formula risulta vera anche per n+1. Per induzione è allora vera per ogni n.
CONGRUENZE 1. Cosa afferma il principio di induzione? Sia P(n) una proposizione definita per ogni n n 0 (n 0 =naturale) e siano dimostrate le seguenti proposizioni: a) P(n 0 ) è vera b) Se P(n) è vera
DettagliFirma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 Soluzione
DettagliIl Test di Primalità Miller-Rabin
Il Test di Primalità Miller-Rabin Marco Frego Marco Pizzato 8 giugno 2006 Indice 0.1 Introduzione............................ 2 0.2 La densità dei numeri primi................... 2 0.3 Test di pseudoprimalità.....................
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliUna curva ellittica è una curva definita da un equazione in due incognite del tipo:
Lezione tenuta dal Prof. P. D Arco Presentazione di: Francesco Apicella Raffaele De Feo Ermanno Travaglino Una curva ellittica è una curva definita da un equazione in due incognite del tipo: y 2 = x 3
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a
DettagliSicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli
Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella
DettagliSicurezza di un Cifrario (C. Shannon)
La teoria di Shannon segretezza perfetta sicurezza computazionale Sicurezza di un Cifrario (C. Shannon) SEGRETEZZA PERFETTA Un Cifrario è detto perfetto, o assolutamente sicuro, se, dopo aver intercettatto
DettagliDIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
DettagliFunzioni goniometriche di angoli notevoli
Funzioni goniometriche di angoli notevoli In questa dispensa calcoleremo il valore delle funzioni goniometriche per gli angoli notevoli di 30, 45 e 60. Dopo aver richiamato il concetto di sezione aurea
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettagli4 0 = 4 2 = 4 4 = 4 6 = 0.
Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono
DettagliSCIENZE MATEMATICHE CLASSE SECONDA
SCIENZE MATEMATICHE CLASSE SECONDA COMPETENZE ABILITA OBIETTIVI DI APPRENDIMENTO CONOSCENZE Operare con i numeri nel calcolo scritto e mentale e con strumenti. Riconoscere ed operare con i numeri decimali.
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliM firma. M firma. Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale. Equivalente alla firma convenzionale
firma irma Digitale Equivalente alla firma convenzionale firma irma Digitale Equivalente alla firma convenzionale Soluzione naive: incollare firma digitalizzata irma Digitale 0 irma Digitale 1 firma irma
DettagliCrittografia ed Aritmetica Modulare VI incontro
Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliL ELABORATORE ELETTRONICO!
L ELABORATORE ELETTRONICO! Il calcolatore elettronico è uno strumento in grado di eseguire insiemi di azioni ( mosse ) elementari le azioni vengono eseguite su oggetti (dati) per produrre altri oggetti
DettagliTEN Radici quadrate modulo p e modulo p k. Radici quadrate modulo p, con p > 2.
TEN 2008. Radici quadrate modulo p e modulo p k. Radici quadrate modulo p, con p > 2. Lemma 1. Sia n Z. Sia p > 2 un numero primo. (a) n è un quadrato modulo p se e solo se n p 1 2 1 mod p; (b) Sia n 0
DettagliUniversità del Piemonte Orientale
Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)
DettagliI numeri irrazionali nella geometria e nella storia. Daniela Valenti, Treccani scuola
I numeri irrazionali nella geometria e nella storia 1 Costruzioni geometriche di!a Con la geometria possiamo costruire un segmento che sia lungo esattamente!a Una costruzione semplice e versatile è basata
Dettaglimaggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di
DettagliCifratura Asimmetrica
Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()
DettagliLa rivelazione degli errori. Mauro Giaconi
La rivelazione degli errori Mauro Giaconi La rivelazione degli errori La trasmissione dati può contenere errori bit isolati Burst di errori di lunghezza n (n é la distanza tra gli estremi degli errori
DettagliISTITUZIONI DI ALGEBRA SUPERIORE ESAME
ISTITUZIONI DI ALGEBRA SUPERIORE ESAME CLAUDIA MALVENUTO 2 GENNAIO 2016 Istruzioni. Completare subito la parte inferiore di questa pagina con il proprio nome, cognome e firma. Scrivere solamente su questi
DettagliElaboratore Elettronico
L ELABORATORE ELETTRONICO Il calcolatore elettronico è uno strumento in grado di eseguire insiemi di azioni ( mosse ) elementari le azioni vengono eseguite su oggetti (dati)) per produrre rre altri oggetti
DettagliTeorema di Pitagora : In un triangolo rettangolo il quadrato costruito è uguale alla somma dei quadrati costruiti sui cateti a b c, da cui, per le proprietà sulle equazioni, si ricavano le seguenti uguaglianze:
Dettagli623 = , 413 = , 210 = , 203 =
Elementi di Algebra e Logica 2008. 3. Aritmetica dei numeri interi. 1. Determinare tutti i numeri primi 100 p 120. Sol. :) :) :) 2. (i) Dimostrare che se n 2 non è primo, allora esiste un primo p che divide
DettagliEquazioni, funzioni e algoritmi: il metodo delle secanti
Equazioni, funzioni e algoritmi: il metodo delle secanti Christian Ferrari 1 Introduzione La risoluzione di equazioni in R ci ha mostrato che solo per le equazioni polinomiali di primo e secondo grado,
Dettaglik l equazione diventa 2 x + 1 = 0 e ha unica soluzione
a B 3 Compito del Q 8 maggio 009 A) Equazioni con parametro. Data l equazione ( k + k ) + k + 0 determinare il valore di k in ciascuno dei seguenti casi. L equazione si abbassa di grado (risolvere l equazione
DettagliEsercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.
Esercizi di Algebra Anna Bigatti 13 Novembre 2000 1 Operazioni in Z n Definizione 11 Siano a, b Z Diciamo che a = b in Z n oppure, equivalentemente, se n divide a b se e solo se esiste k Z tale che a =
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 14 settembre 2011 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliCOMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016
COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliRiassumiamo le proprietà dei numeri reali da noi utilizzate nel corso di Geometria.
Capitolo 2 Campi 2.1 Introduzione Studiamo ora i campi. Essi sono una generalizzazione dell insieme R dei numeri reali con le operazioni di addizione e di moltiplicazione. Nel secondo paragrafo ricordiamo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliLEZIONE i i 3
LEZIONE 5 51 Determinanti In questo lezione affronteremo da un punto di vista prettamente operativo la nozione di determinante, descrivendone le proprietà ed i metodi di calcolo, senza entrare nei dettagli
DettagliLEZIONE i 0 3 Le sottomatrici 2 2 di A sono. 1 2 i i 3. Invece (
LEZIONE 6 6 Determinanti In questa lezione affronteremo da un punto di vista prettamente operativo la nozione di determinante, descrivendone le proprietà ed i metodi di calcolo, senza entrare nei dettagli
DettagliMisura. Istituzioni di matematiche 2. Come facciamo a misurare? Come facciamo a misurare? Diego Noja
Istituzioni di matematiche 2 Diego Noja (diego.noja@unimib.it) 10 marzo 2009 Misura CDL Scienze della Formazione Primaria Istituzioni di matematiche 2 pagina 1 CDL Scienze della Formazione Primaria Istituzioni
DettagliESTRAZIONE DI RADICE
ESTRAZIONE DI RADICE La radice è l operazione inversa dell elevamento a potenza e quando si calcola non si dice fare la radice, ma si dice estrarre la radice. Le particolarità della radice sono: l esponente
DettagliESERCIZI SUL DOMINIO DI UNA FUNZIONE A UNA VARIABILE REALE. Le FUNZIONI RAZIONALI INTERE (i polinomi) hanno come insieme di definizione R.
ESERCIZI SUL DOMINIO DI UNA FUNZIONE A UNA VARIABILE REALE PREMESSA Ai fini dello studio di una funzione la prima operazione da compiere è quella di determinare il suo dominio, ovvero l' insieme valori
DettagliFirme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale
irme digitali irma Digitale Barbara asucci Dipartimento di Informatica ed Applicazioni Università di Salerno firma Equivalente alla firma convenzionale masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci
DettagliGeneratori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.
Accordo su una chiave Diffie-Hellman [] di Z p K K Diffie-Hellman 0 Diffie-Hellman Generatori a a a a a Potenze in Z a a a a a 0 a a a a a a a a g è generatore di di Z p se {g i p se {g i i p-} = Z p 0
DettagliEsercizio. Sia a R non nullo e siano m, n numeri interi non nulli con m n. Allora a m /a n è uguale a. [1] 1/a n m [2] 1/a m n [3] 1/a n m [4] a n m
Sia a R non nullo e siano m, n numeri interi non nulli con m n. Allora a m /a n è uguale a [1] 1/a n m [2] 1/a m n [3] 1/a n m [4] a n m Vale la [1] perché per le proprietà delle potenze risulta a m a
DettagliMetodo dei minimi quadrati e matrice pseudoinversa
Scuola universitaria professionale della Svizzera italiana Dipartimento Tecnologie Innovative Metodo dei minimi quadrati e matrice pseudoinversa Algebra Lineare Semestre Estivo 2006 Metodo dei minimi quadrati
DettagliSupponendo che sia vero che "can che abbaia non morde", si può dedurre che... (scrivere l'implicazione contronominale)
-Supponendo che sia vero che «se uno non studia inglese da bambino, da adulto non saprà bene l'inglese», quale delle seguenti affermazioni è corretta? A se un adulto non sa bene l'inglese, da bambino non
DettagliCrittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche
Crittografia Corso di Laurea Specialistica in Informatica Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di
DettagliLa crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
Dettagli