CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
|
|
- Leopoldo Cecchini
- 7 anni fa
- Visualizzazioni
Transcript
1 CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
2 Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere il messaggio in sé, ma il suo significato. Il messaggio viene alterato per mezzo di un procedimento precedentemente concordato dal mittente e dal destinatario. Quest ultimo può invertire il procedimento e ricavare il testo originale.
3 Cenni Storici Plutarco Vite Parallele: gli efori, cioè i magistrati che avevano il compito di controllare l'opera dei re ed erano responsabili della politica estera, trasmettevano ai generali messaggi segreti con un metodo molto ingegnoso. Mittente e destinatario facevano uso di due bastoni di legno cilindrici perfettamente uguali, cioè aventi lo stesso diametro e la stessa lunghezza; tale pezzo di legno era noto come scitala.
4 Cenni Storici Nel Vecchio Testamento troviamo alcuni esempi di primitivi schemi di cifratura: l Atbash, l Albam, l Atbah.
5 Cenni Storici ATBASH: l'alfabeto viene scritto in ordine inverso di conseguenza, alla prima lettera corrisponde l'ultima, alla seconda la penultima,., e all'ultima la prima.
6 Graficamente:
7 Cenni Storici ALBAM: l'alfabeto viene diviso in due parti uguali: 1 : A, B, C,, K, L, M 2 : N, O, P,, X, Y, Z. Ogni lettera viene sostituita con la lettera corrispondente nell'altra metà.
8 Graficamente
9 Cenni Storici ATBAH: - le prime nove lettere vengono sostituite in modo che la somma delle posizioni della lettera sostituita e quella sostituente sia uguale a 10, - le altre nove lettere in maniera analoga con somma uguale a 28, - le ultime otto lettere in maniera analoga con somma uguale a 45.
10 Graficamente
11 Crittosistema Un crittosistema è una 5-pla (P, C, K, E, D) che soddisfa le seguenti condizioni: P = Insieme finito dei possibili testi veri, C = Insieme finito dei possibili testi cifrati, K = Insieme finito di possibili chiavi di codifica, E = Insieme delle funzioni di codifica che producono il testo cifrato a partire dal testo vero, D = Insieme delle funzioni di decodifica in grado di ricostruire il testo vero a partire dal testo cifrato, in modo tale che k K e k E, d k D: x P d k e k x = x
12 Si è soliti considerare P = C = Z 26 Ovvero ad ogni lettera dell alfabeto in chiaro viene assegnato il numero x 0,, 25 corrispondente alla sua posizione nell alfabeto. A, B, C, D,., X, Y, Z 0, 1, 2, 3,.., 23, 24, 25
13 Protagonisti In generale, faremo comunicare tre personaggi: Alice, Bob e Oscar Scopo di A e B è quello di comunicare attraverso un canale sicuro, Scopo del nemico O è quello di infrangere il crittosistema ovvero riuscire a determinare la chiave segreta k.
14 Crittografia a chiave simmetrica o privata In questi crittosistemi la chiave utilizzata per la codifica del messaggio è la stessa utilizzata anche per la decodifica. Soltanto A e B sono in possesso di questa chiave. A e B devono aver stabilito in precedenza la chiave di comune accordo.
15 Shift Cipher (crittosistema di scorrimento) P = C = K = Z 26 Dati x P, k K y = e k x = x + k mmm 26 x = d k y = y k mmm 26 Il sistema consiste in una semplice traslazione di tutte le lettere dell alfabeto di un numero prestabilito di posizioni, che costituisce la chiave.
16 Esempio: C R I T T O S I S T E M A k = G V M X X S W M W X I Q E
17 Cenni Storici Giulio Cesare Svetonio, nella Vita dei Cesari, racconta che lo Shift Cipher è uno dei metodi usati dal grande condottiero. Nel Cifrario di Cesare la chiave scelta è k = 3 Ogni singola lettera dell'alfabeto in chiaro viene trasposta nella terza che la segue.
18 Osservazioni K = Z 26 = 26 Il crittosistema viene infranto con una ricerca esaustiva delle chiavi! L analisi del testo cifrato può fornirci informazioni sul testo vero (se di senso compiuto!): - Analisi delle frequenze: nella lingua italiana le lettere più frequenti sono a,e,i mentre le meno usate q,z - Lettere consecutive identiche saranno molto probabilmente consonanti - La maggior parte delle parole termina con a,e,i,o
19 Aritmetica Modulare Pietro, Alice e Mario vogliono giocare a nascondino e devono decidere chi si deve accecare. Fanno la conta.
20 Aritmetica Modulare Da Pietro ultimo Mario. Pietro 4 3 Alice 1 Mario Somma = 8 vince Alice
21 Aritmetica Modulare Riproviamo Da Pietro ultimo Mario. Pietro 1 2 Alice 2 Mario Somma = 5 vince Alice
22 Aritmetica Modulare Riproviamo Da Pietro ultimo Mario. Pietro 5 5 Alice 4 Mario Somma = 14 vince Alice
23 Aritmetica Modulare Le tre conte sono equivalenti: 8, 5, 14 danno infatti tutti lo stesso risultato, sono congruenti modulo 3. Siano a e b due interi e m un intero strettamente positivo, detto modulo. Si dice che a e b sono congruenti modulo m se m divide a b. In simboli: a b mmm m.
24 Affine Cipher (crittosistema affine) P = C = Z 26 K = a, b : a Z 26, b Z 26 Dati x P, k K y = e k x = aa + b mmm 26 x = d k y = a 1 y b mmm 26 Per garantire l esistenza dell elemento a 1, inverso moltiplicativo di a, e quindi il corretto funzionamento della funzione di decodifica è necessario che a appartenga al gruppo degli invertibili di Z 26.
25 Osservazioni Z 26 = 26 Z 26 = φ(26) = 12 K = Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi!
26 Substitution Cipher (crittosistema di sostituzione) P = C = Z 26 K = SSS 26 Dati x P, σ K y = e σ x = σ x x = d σ y = σ 1 y Il sistema consiste nell applicare una permutazione su 26 elementi durante la codifica del messaggio e nell applicare la sua inversa durante la decodifica.
27 Esempio: C R I T T O S I S T E M A k = σ = F K D O O X S D S O H V C
28 Osservazioni K = SSS 26 = 26! Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi! CRITTOSISTEMI MONOALFABETICI: Ogni lettera è cifrata indipendentemente dalla posizione che occupa nel messaggio da inviare CRITTOSISTEMI POLIALFABETICI: La cifratura della lettera dipende dalla posizione che occupa nel messaggio da inviare
29 Crittosistema di Vigenère m P = C = K = Z 26 Dati x = x 1,, x m P k = k 1,, k m K con m Z lunghezza del messaggio y = e k x = x 1 + k 1,, x m + k m mmm 26 x = d k y = y 1 k 1,, y m k m mmm 26 Il sistema consiste nell applicazione di più shift cipher distinti, ciascuno su ogni lettera.
30 Esempio: C R I T T O S I S T E M A k = 2, 15, 21,3,0,16,11,5,4,7,13,4,2 Z E G D W T E D N W A R Q C
31 Osservazioni K = Z m 26 = 26 m Il crittosistema venne infranto nella seconda metà del 1800! L analisi del testo cifrato non riesce più a fornirci informazioni sul testo vero (anche se di senso compiuto!): - A lettere uguali del testo cifrato non è detto corrispondano lettere uguali del testo vero - Lettere consecutive identiche non è detto siano consonanti
32 Permutation Cipher m P = C = Z 26 con m Z lunghezza del messaggio K = SSS m Dati x = x 1,, x m P, σ K y = e σ x = x σ 1,, x σ m x = d k y = y σ 1 1,, x σ 1 m Il sistema consiste nell applicare la permutazione alle posizioni delle lettere e spostarle di conseguenza. Il messaggio cifrato è, a tutti gli effetti, un anagramma del messaggio originale.
33 Esempio: C R I T T O S I S T E M A C I O R T I T S T A M S E
34 Osservazioni K = SSS m = m! Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi!
35 Cenni Storici - Enigma Molto simile ad una macchina da scrivere, fu inventata nel 1918 da Arthur Scherbius. Fu utilizzata dal servizio delle forze armate tedesche durante la seconda Guerra Mondiale. I crittografi britannici e il gruppo di lavoro del matematico inglese Alan Turing, con la collaborazione del matematico polacco Marin Rejewsky e l'aiuto di calcolatori elettromeccanici detti "bombes", permisero all'intelligence inglese di decifrare importanti messaggi in codice dell'esercito del Reich.
36 Struttura di Enigma
37 Prova tu!
38
39 Crittografia a chiave asimmetrica o pubblica A e B sono in possesso di due chiavi diverse per la codifica e la decodifica del messaggio. La chiave utilizzata per la codifica del messaggio è pubblica, mentre la chiave utilizzata per la decodifica è privata. Chiunque può utilizzare la chiave pubblica per criptare un messaggio, ma solo il proprietario della chiave segreta sarà in grado di leggerne il contenuto. A e B non hanno più una chiave comune da dover stabilire in precedenza o comunicarsi in maniera sicura.
40 Metodo dello scambio di chiavi di Diffie - Hellman A e B scelgono pubblicamente un gruppo finito G e un elemento g G, A sceglie privatamente un intero a e calcola c = g a G, B sceglie privatamente un intero b e calcola d = g b G, A invia a B l elemento c così ottenuto, B invia a A l elemento d così ottenuto,
41 A questo punto: A riceve d e calcola k = d a = B riceve c e calcola k = c b = g b a = g bb g a b = g aa Chiaramente, A e B ottengono lo stesso risultato che può essere utilizzato direttamente come chiave senza bisogno di averla precedentemente stabilita!
42 Il crittosistema RSA Uno dei cifrari asimmetrici più conosciuti è l algoritmo RSA, acronimo formato dalla prima lettera dei cognomi di coloro che lo inventarono nell'aprile del 1977 segnando una svolta nella storia della Crittografia: Ronald L. Rivest, Adi Shamir Leonard M. Adleman.
43 A genera le sue chiavi pubbliche e private A genera due numeri primi distinti p e q segreti e calcola il prodotto n = pp che viene reso pubblico A calcola φ n = (p 1)(q 1) segreta A sceglie un intero b: 1 < b < φ(n) L intero b è pubblico b, φ n = 1 A calcola un intero a: aa 1 mmm φ(n) L intero a è segreto
44 Ricapitolando: Utente Chiave pubblica Chiave privata A (n, b) (p, q, a) Ogni utente del sistema ha, quindi, una coppia di chiavi pubbliche che vengono pubblicate da un ente che ne garantisce l autenticità. Utilizzando queste chiavi, che chiunque può leggere, è possibile cifrare un messaggio che può essere decodificato solo dal possessore delle chiavi pubbliche con cui è stato cifrato!
45 B invia un messaggio cifrato ad A B legge la chiave pubblica di A Chiave pubblica (n, b) B codifica il messaggio m utilizzando la chiave pubblica di A, calcolando c m b mmm n B invia il messaggio cifrato c ad A
46 A decodifica il messaggio ricevuto A riceve il messaggio cifrato c da B A decodifica il messaggio, utilizzando la sua chiave privata, calcolando m c a mmm n Infatti m mb a mmm n m m bb mmm n ricordando che aa 1 mmm φ(n).
47 Il crittosistema RSA P = C = Z n dove n = pp K = n, p, q, a, b : aa 1 mmm φ(n) Dati x P, k K y = e k x = x b mmm n x = d k y = y a mmm n Infatti y a x bb mmm n y a x (tt n +1) mmm n y a xφ n t y a x x mmm n mmm n
48 Osservazioni I primi distinti p e q sono dell ordine di almeno Gli utenti A e B non devono scambiarsi nessuna chiave in maniera sicura. L algoritmo RSA viene considerato sicuro perché si ritiene che solo individuando i fattori primi della chiave pubblica n sia possibile decifrare il messaggio. Tale problema è ritenuto ancora oggi irrisolvibile. Anche il calcolo della funzione di Eulero, senza conoscere i fattori primi di n, comporta una complessità paragonabile alla fattorizzazione.
49 RSA resta, ad oggi, un cifrario inviolato!
50 A dire il vero La mole di calcoli aritmetici (elevamento a potenza in un aritmetica finita) per numeri così grandi si traduce in una lentezza computazionale del processo di codifica RSA è di solito utilizzato per trasmettere la chiave segreta di un crittosistema a chiave privata con cui viene codificato il messaggio
51 Fondamenti teorici - I numeri primi Risultati fondamentali: Esistenza di infiniti numeri primi Teorema fondamentale dell aritmetica Sappiamo ancora molto poco sui numeri primi: Non si conosce una formula che permetta di generare numeri primi Non si conosce la distribuzione dei numeri primi Non si conoscono metodi veloce per stabilire se un numero è primo (test di primalità) Non si conoscono metodi veloci di fattorizzazione
52 Fondamenti teorici La funzione di Eulero La funzione di Eulero associa ad ogni numero n il numero dei numeri interi coprimi con n e minori di n, compreso l 1. Es. φ 18 = 6 I numeri coprimi con 18 sono 1, 5, 7, 11, 13, 17 Risultati fondamentali: φ n = n 1 1 n n t dove n 1,, n t sono i fattori primi distinti di n φ p = p 1 con p primo φ pp = (p 1) q 1 con p, q primi
53 Fondamenti teorici Eulero, Fermat Piccolo teorema di Fermat: Dato un intero p primo, per ogni intero a si ha che a p a mmm p Il Teorema di Eulero - Fermat: Dati due interi qualsiasi a,n tali che a, n = 1 si ha che a φ(n) 1 mmm n
54 Fondamenti teorici Il Teorema cinese del resto Se m, n Z soddisfano m, n = 1, il sistema di congruenze x a mmm m x b mmm n Ammette soluzione per ogni scelta di a, b Z, che è unica modulo mn. Il cifrario RSA deve fare calcoli modulo pq, dove p e q sono numeri primi molto grandi! Il teorema cinese del resto permette di fare calcoli in modulo p e q con una sensibile riduzione di tempi.
RSA e firma digitale
Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Dettagli(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliFattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliDal messaggio a sequenze di numeri
Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con
DettagliLo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea
1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliRACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
DettagliNome. Esercizio 2. Risolvere il seguente sistema di congruenze lineari:
Università degli Studi Roma Tre Corso di Laurea Triennale in Matematica, a.a. 2006/2007 AL1 - Algebra 1, fondamenti Seconda prova di valutazione intermedia 11 Gennaio 2006 Cognome Nome Numero di matricola
DettagliIl Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e
Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere
DettagliBreve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
DettagliL'enigma dei numeri primi
L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.
DettagliA.A CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5.
A.A. 2015-2016. CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5. Esercizio 5.1. Determinare le ultime tre cifre di n = 13 1625. (Suggerimento. Sfruttare il Teorema di Eulero-Fermat)
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliLa crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
DettagliIntroduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
Dettaglischema di firma definizione formale
schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliAritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
DettagliL agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017
L agoritmo RSA Gregorio D Agostino 3 Aprile 2017 Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle pitagoriche e potenze in Z n. Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliDIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
Dettagli4 0 = 4 2 = 4 4 = 4 6 = 0.
Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono
DettagliAritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
DettagliUniversità del Piemonte Orientale
Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)
DettagliCrittografia. 2 Introduzione alla Crittografia
1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliElementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica
DettagliPiccolo teorema di Fermat
Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliAritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliNUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
DettagliCOMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016
COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo
DettagliElementi di Algebra e di Matematica Discreta Strutture algebriche: anelli
Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 29 index
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,
Dettagli623 = , 413 = , 210 = , 203 =
Elementi di Algebra e Logica 2008. 3. Aritmetica dei numeri interi. 1. Determinare tutti i numeri primi 100 p 120. Sol. :) :) :) 2. (i) Dimostrare che se n 2 non è primo, allora esiste un primo p che divide
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliCRITTOGRAFIA. Umberto Cerruti. 3 Ottobre 2007, INFN Frascati. Università di Torino
Università di Torino 3 Ottobre 2007, INFN Frascati L ATBASH Biblico Sostituzione monoalfabetica L atbash è un codice di sostituzione monoalfabetica, che viene utilizzato alcune volte nella Bibbia, per
DettagliCrittografia Aritmetica modulare
Crittografia Aritmetica modulare Ottavio G. Rizzo Ottavio.Rizzo@mat.unimi.it Università di Milano Progetto lauree scientifiche p.1/16 Massimo comun divisore Definizione. Dati a, b N, il massimo comun divisore
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliIntroduzione alla crittografia
Introduzione alla crittografia Ottavio Giulio Rizzo 26 novembre 2008 Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cryptography
DettagliLa rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliMoltiplicazione. Divisione. Multipli e divisori
Addizione Sottrazione Potenze Moltiplicazione Divisione Multipli e divisori LE QUATTRO OPERAZIONI Una operazione aritmetica è quel procedimento che fa corrispondere ad una coppia ordinata di numeri (termini
DettagliCIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
DettagliL ARITMETICA MODULARE
UNA NUOVA ARITMETICA L ARITMETICA MODULARE Generalmente ci serviamo dell orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliCODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
DettagliPiano cartesiano e retta
Piano cartesiano e retta Il punto, la retta e il piano sono concetti primitivi di cui non si da una definizione rigorosa, essi sono i tre enti geometrici fondamentali della geometria euclidea. Osservazione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliCORSO ZERO DI MATEMATICA
UNIVERSITÀ DEGLI STUDI DI PALERMO FACOLTÀ DI ARCHITETTURA CORSO ZERO DI MATEMATICA RADICALI Dr. Erasmo Modica erasmo@galois.it LE RADICI Abbiamo visto che l insieme dei numeri reali è costituito da tutti
DettagliSicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi
Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave
DettagliInsiemistica. Capitolo 1. Prerequisiti. Obiettivi. Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi
Capitolo 1 Insiemistica Prerequisiti Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi Obiettivi Sapere utilizzare opportunamente le diverse rappresentazioni insiemistiche Sapere
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliMatematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci
Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliNUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se
NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se ( a, b Z) (p ab = (p a p b). Teorema 1. Sia p Z, p ±1. Allora p è primo se e solo se ( a, b Z)
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliSeminario Sull Algoritmo R.S.A.
Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da
DettagliII Esonero di Matematica Discreta - a.a. 06/07. Versione B
II Esonero di Matematica Discreta - a.a. 06/07 1. Nell anello dei numeri interi Z: Versione B a. Determinare la scrittura posizionale in base 9 del numero che in base 10 si scrive) 5293 e la scrittura
DettagliRegistro Lezioni di Algebra lineare del 15 e 16 novembre 2016.
Registro Lezioni di Algebra lineare del 15 e 16 novembre 2016 Di seguito si riporta il riassunto degli argomenti svolti; i riferimenti sono a parti del Cap8 Elementi di geometria e algebra lineare Par5
DettagliAppunti su Indipendenza Lineare di Vettori
Appunti su Indipendenza Lineare di Vettori Claudia Fassino a.a. Queste dispense, relative a una parte del corso di Matematica Computazionale (Laurea in Informatica), rappresentano solo un aiuto per lo
DettagliCifrare le informazioni Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare
DettagliUniversità deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013
Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Sia n un numero naturale (non nullo e, in generale, maggiore di 1). Due numeri interi che hanno lo stesso
DettagliAgostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE
Dettagli- Brevissima storia della crittografia -
Roberto Weitnauer 26 aprile 2007 (4908 battute 2 pagine scritte) www.kalidoxa.com Pubblicato, diritti riservati - Brevissima storia della crittografia - Criptare messaggi è una tecnica antica. La crittografia
DettagliPrimo modulo: Aritmetica
Primo modulo: Aritmetica Obiettivi 1. ordinamento e confronto di numeri;. riconoscere la rappresentazione di un numero in base diversa dalla base 10; 3. conoscere differenza tra numeri razionali e irrazionali;
Dettaglim = a k n k + + a 1 n + a 0 Tale scrittura si chiama rappresentazione del numero m in base n e si indica
G. Pareschi COMPLEMENTI ED ESEMPI SUI NUMERI INTERI. 1. Divisione con resto di numeri interi 1.1. Divisione con resto. Per evitare fraintendimenti nel caso in cui il numero a del Teorema 0.4 sia negativo,
DettagliLa prima parte, la generazione della coppia di chiavi, viene solitamente effettuata in questo modo:
Il nome dell algoritmo deriva dalla prima lettera dei cognomi di coloro che lo inventarono nell Aprile del 1977: Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. I campi di impiego dell'algoritmo sono
DettagliGli insiemi N, Z e Q. I numeri naturali
Università Roma Tre L. Chierchia 1 Gli insiemi N, Z e Q Il sistema dei numeri reali (R, +,, ) può essere definito tramite sedici assiomi: quindici assiomi algebrici (si veda ad esempio 2.3 in [Giusti,
DettagliESERCITAZIONE N.8. Il calcolatore ad orologio di Gauss. L aritmetica dell orologio di Gauss. Operazioni e calcoli in Z n
Il calcolatore ad orologio di Gauss ESERCITAZIONE N.8 18 novembre L aritmetica dell orologio di Gauss Operazioni e calcoli in Z n 1, 1, -11, sono tra loro equivalenti ( modulo 12 ) Rosalba Barattero Sono
DettagliSICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna
SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico Storia dei Numeri Primi I Precursori della Crittografia Moderna Prof. Aniello Murano Spec.: Vinicio Barbieri Indice Introduzione
DettagliProgramma di Algebra 1
Programma di Algebra 1 A. A. 2015/2016 Docenti: Alberto Canonaco e Gian Pietro Pirola Richiami su relazioni di equivalenza: definizione, classe di equivalenza di un elemento, insieme quoziente e proiezione
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliEsercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured)
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) La crittologia nel paradigma PKI si fonda sulla costruzione di 2 chiavi una pubblica,kpu, nota a tutti e una
DettagliSistemi di Elaborazione delle Informazioni
Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,
Dettagliconclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,
Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliMatematica Discreta e Algebra Lineare (per Informatica)
Matematica Discreta e Algebra Lineare (per Informatica) Docente: Alessandro Berarducci Anno accademico 2016-2017, versione 14 Marzo 2017 Tipiche domande d esame La seguente lista di domande non intende
DettagliIL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice
IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:
DettagliPREPARAZIONE ALLE GARE DI MATEMATICA - CORSO BASE
Liceo Scientifico Gullace PREPARAZIONE ALLE GARE DI MATEMATICA - CORSO BASE Aritmetica 014-15 1 Lezione 1 DIVISIBILITÀ, PRIMI E FATTORIZZAZIONE Definizioni DIVISIBILITÀ': dati due interi a e b, diciamo
Dettagli1 Soluzione degli esercizi del capitolo 4
"Introduzione alla matematica discreta /ed" - M. G. Bianchi, A. Gillio degli esercizi del capitolo 4 Esercizio 4. (pag. 47) Sia X =,,3,4} e sia R la relazione su X così definita: R = (,),(,),(,),(,),(,4),(3,3),(4,)}.
DettagliLezione 3 - Teoria dei Numeri
Lezione 3 - Teoria dei Numeri Problema 1 Trovare il più piccolo multiplo di 15 formato dalle sole cifre 0 e 8 (in base 10). Il numero cercato dev'essere divisibile per 3 e per 5 quindi l'ultima cifra deve
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliCampi finiti: Introduzione
I CAMPI FINITI Campi finiti: Introduzione Ci occupiamo ora di campi finiti Rivestono un ruolo importante nella moderna crittografia AES, curva ellittica, IDEA, chiave pulica Avremo a che fare con operazioni
DettagliDue numeri naturali non nulli a, b tali che MCD(a,b) = 1 si dicono coprimi o relativamente primi.
MASSIMO COMUNE DIVISORE E ALGORITMO DI EUCLIDE L algoritmo di Euclide permette di calcolare il massimo comun divisore tra due numeri, anche se questi sono molto grandi, senza aver bisogno di fattorizzarli
DettagliStoria della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
Dettagli