CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI"

Transcript

1 CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

2 Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere il messaggio in sé, ma il suo significato. Il messaggio viene alterato per mezzo di un procedimento precedentemente concordato dal mittente e dal destinatario. Quest ultimo può invertire il procedimento e ricavare il testo originale.

3 Cenni Storici Plutarco Vite Parallele: gli efori, cioè i magistrati che avevano il compito di controllare l'opera dei re ed erano responsabili della politica estera, trasmettevano ai generali messaggi segreti con un metodo molto ingegnoso. Mittente e destinatario facevano uso di due bastoni di legno cilindrici perfettamente uguali, cioè aventi lo stesso diametro e la stessa lunghezza; tale pezzo di legno era noto come scitala.

4 Cenni Storici Nel Vecchio Testamento troviamo alcuni esempi di primitivi schemi di cifratura: l Atbash, l Albam, l Atbah.

5 Cenni Storici ATBASH: l'alfabeto viene scritto in ordine inverso di conseguenza, alla prima lettera corrisponde l'ultima, alla seconda la penultima,., e all'ultima la prima.

6 Graficamente:

7 Cenni Storici ALBAM: l'alfabeto viene diviso in due parti uguali: 1 : A, B, C,, K, L, M 2 : N, O, P,, X, Y, Z. Ogni lettera viene sostituita con la lettera corrispondente nell'altra metà.

8 Graficamente

9 Cenni Storici ATBAH: - le prime nove lettere vengono sostituite in modo che la somma delle posizioni della lettera sostituita e quella sostituente sia uguale a 10, - le altre nove lettere in maniera analoga con somma uguale a 28, - le ultime otto lettere in maniera analoga con somma uguale a 45.

10 Graficamente

11 Crittosistema Un crittosistema è una 5-pla (P, C, K, E, D) che soddisfa le seguenti condizioni: P = Insieme finito dei possibili testi veri, C = Insieme finito dei possibili testi cifrati, K = Insieme finito di possibili chiavi di codifica, E = Insieme delle funzioni di codifica che producono il testo cifrato a partire dal testo vero, D = Insieme delle funzioni di decodifica in grado di ricostruire il testo vero a partire dal testo cifrato, in modo tale che k K e k E, d k D: x P d k e k x = x

12 Si è soliti considerare P = C = Z 26 Ovvero ad ogni lettera dell alfabeto in chiaro viene assegnato il numero x 0,, 25 corrispondente alla sua posizione nell alfabeto. A, B, C, D,., X, Y, Z 0, 1, 2, 3,.., 23, 24, 25

13 Protagonisti In generale, faremo comunicare tre personaggi: Alice, Bob e Oscar Scopo di A e B è quello di comunicare attraverso un canale sicuro, Scopo del nemico O è quello di infrangere il crittosistema ovvero riuscire a determinare la chiave segreta k.

14 Crittografia a chiave simmetrica o privata In questi crittosistemi la chiave utilizzata per la codifica del messaggio è la stessa utilizzata anche per la decodifica. Soltanto A e B sono in possesso di questa chiave. A e B devono aver stabilito in precedenza la chiave di comune accordo.

15 Shift Cipher (crittosistema di scorrimento) P = C = K = Z 26 Dati x P, k K y = e k x = x + k mmm 26 x = d k y = y k mmm 26 Il sistema consiste in una semplice traslazione di tutte le lettere dell alfabeto di un numero prestabilito di posizioni, che costituisce la chiave.

16 Esempio: C R I T T O S I S T E M A k = G V M X X S W M W X I Q E

17 Cenni Storici Giulio Cesare Svetonio, nella Vita dei Cesari, racconta che lo Shift Cipher è uno dei metodi usati dal grande condottiero. Nel Cifrario di Cesare la chiave scelta è k = 3 Ogni singola lettera dell'alfabeto in chiaro viene trasposta nella terza che la segue.

18 Osservazioni K = Z 26 = 26 Il crittosistema viene infranto con una ricerca esaustiva delle chiavi! L analisi del testo cifrato può fornirci informazioni sul testo vero (se di senso compiuto!): - Analisi delle frequenze: nella lingua italiana le lettere più frequenti sono a,e,i mentre le meno usate q,z - Lettere consecutive identiche saranno molto probabilmente consonanti - La maggior parte delle parole termina con a,e,i,o

19 Aritmetica Modulare Pietro, Alice e Mario vogliono giocare a nascondino e devono decidere chi si deve accecare. Fanno la conta.

20 Aritmetica Modulare Da Pietro ultimo Mario. Pietro 4 3 Alice 1 Mario Somma = 8 vince Alice

21 Aritmetica Modulare Riproviamo Da Pietro ultimo Mario. Pietro 1 2 Alice 2 Mario Somma = 5 vince Alice

22 Aritmetica Modulare Riproviamo Da Pietro ultimo Mario. Pietro 5 5 Alice 4 Mario Somma = 14 vince Alice

23 Aritmetica Modulare Le tre conte sono equivalenti: 8, 5, 14 danno infatti tutti lo stesso risultato, sono congruenti modulo 3. Siano a e b due interi e m un intero strettamente positivo, detto modulo. Si dice che a e b sono congruenti modulo m se m divide a b. In simboli: a b mmm m.

24 Affine Cipher (crittosistema affine) P = C = Z 26 K = a, b : a Z 26, b Z 26 Dati x P, k K y = e k x = aa + b mmm 26 x = d k y = a 1 y b mmm 26 Per garantire l esistenza dell elemento a 1, inverso moltiplicativo di a, e quindi il corretto funzionamento della funzione di decodifica è necessario che a appartenga al gruppo degli invertibili di Z 26.

25 Osservazioni Z 26 = 26 Z 26 = φ(26) = 12 K = Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi!

26 Substitution Cipher (crittosistema di sostituzione) P = C = Z 26 K = SSS 26 Dati x P, σ K y = e σ x = σ x x = d σ y = σ 1 y Il sistema consiste nell applicare una permutazione su 26 elementi durante la codifica del messaggio e nell applicare la sua inversa durante la decodifica.

27 Esempio: C R I T T O S I S T E M A k = σ = F K D O O X S D S O H V C

28 Osservazioni K = SSS 26 = 26! Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi! CRITTOSISTEMI MONOALFABETICI: Ogni lettera è cifrata indipendentemente dalla posizione che occupa nel messaggio da inviare CRITTOSISTEMI POLIALFABETICI: La cifratura della lettera dipende dalla posizione che occupa nel messaggio da inviare

29 Crittosistema di Vigenère m P = C = K = Z 26 Dati x = x 1,, x m P k = k 1,, k m K con m Z lunghezza del messaggio y = e k x = x 1 + k 1,, x m + k m mmm 26 x = d k y = y 1 k 1,, y m k m mmm 26 Il sistema consiste nell applicazione di più shift cipher distinti, ciascuno su ogni lettera.

30 Esempio: C R I T T O S I S T E M A k = 2, 15, 21,3,0,16,11,5,4,7,13,4,2 Z E G D W T E D N W A R Q C

31 Osservazioni K = Z m 26 = 26 m Il crittosistema venne infranto nella seconda metà del 1800! L analisi del testo cifrato non riesce più a fornirci informazioni sul testo vero (anche se di senso compiuto!): - A lettere uguali del testo cifrato non è detto corrispondano lettere uguali del testo vero - Lettere consecutive identiche non è detto siano consonanti

32 Permutation Cipher m P = C = Z 26 con m Z lunghezza del messaggio K = SSS m Dati x = x 1,, x m P, σ K y = e σ x = x σ 1,, x σ m x = d k y = y σ 1 1,, x σ 1 m Il sistema consiste nell applicare la permutazione alle posizioni delle lettere e spostarle di conseguenza. Il messaggio cifrato è, a tutti gli effetti, un anagramma del messaggio originale.

33 Esempio: C R I T T O S I S T E M A C I O R T I T S T A M S E

34 Osservazioni K = SSS m = m! Nuovamente, il crittosistema viene infranto con una ricerca esaustiva delle chiavi!

35 Cenni Storici - Enigma Molto simile ad una macchina da scrivere, fu inventata nel 1918 da Arthur Scherbius. Fu utilizzata dal servizio delle forze armate tedesche durante la seconda Guerra Mondiale. I crittografi britannici e il gruppo di lavoro del matematico inglese Alan Turing, con la collaborazione del matematico polacco Marin Rejewsky e l'aiuto di calcolatori elettromeccanici detti "bombes", permisero all'intelligence inglese di decifrare importanti messaggi in codice dell'esercito del Reich.

36 Struttura di Enigma

37 Prova tu!

38

39 Crittografia a chiave asimmetrica o pubblica A e B sono in possesso di due chiavi diverse per la codifica e la decodifica del messaggio. La chiave utilizzata per la codifica del messaggio è pubblica, mentre la chiave utilizzata per la decodifica è privata. Chiunque può utilizzare la chiave pubblica per criptare un messaggio, ma solo il proprietario della chiave segreta sarà in grado di leggerne il contenuto. A e B non hanno più una chiave comune da dover stabilire in precedenza o comunicarsi in maniera sicura.

40 Metodo dello scambio di chiavi di Diffie - Hellman A e B scelgono pubblicamente un gruppo finito G e un elemento g G, A sceglie privatamente un intero a e calcola c = g a G, B sceglie privatamente un intero b e calcola d = g b G, A invia a B l elemento c così ottenuto, B invia a A l elemento d così ottenuto,

41 A questo punto: A riceve d e calcola k = d a = B riceve c e calcola k = c b = g b a = g bb g a b = g aa Chiaramente, A e B ottengono lo stesso risultato che può essere utilizzato direttamente come chiave senza bisogno di averla precedentemente stabilita!

42 Il crittosistema RSA Uno dei cifrari asimmetrici più conosciuti è l algoritmo RSA, acronimo formato dalla prima lettera dei cognomi di coloro che lo inventarono nell'aprile del 1977 segnando una svolta nella storia della Crittografia: Ronald L. Rivest, Adi Shamir Leonard M. Adleman.

43 A genera le sue chiavi pubbliche e private A genera due numeri primi distinti p e q segreti e calcola il prodotto n = pp che viene reso pubblico A calcola φ n = (p 1)(q 1) segreta A sceglie un intero b: 1 < b < φ(n) L intero b è pubblico b, φ n = 1 A calcola un intero a: aa 1 mmm φ(n) L intero a è segreto

44 Ricapitolando: Utente Chiave pubblica Chiave privata A (n, b) (p, q, a) Ogni utente del sistema ha, quindi, una coppia di chiavi pubbliche che vengono pubblicate da un ente che ne garantisce l autenticità. Utilizzando queste chiavi, che chiunque può leggere, è possibile cifrare un messaggio che può essere decodificato solo dal possessore delle chiavi pubbliche con cui è stato cifrato!

45 B invia un messaggio cifrato ad A B legge la chiave pubblica di A Chiave pubblica (n, b) B codifica il messaggio m utilizzando la chiave pubblica di A, calcolando c m b mmm n B invia il messaggio cifrato c ad A

46 A decodifica il messaggio ricevuto A riceve il messaggio cifrato c da B A decodifica il messaggio, utilizzando la sua chiave privata, calcolando m c a mmm n Infatti m mb a mmm n m m bb mmm n ricordando che aa 1 mmm φ(n).

47 Il crittosistema RSA P = C = Z n dove n = pp K = n, p, q, a, b : aa 1 mmm φ(n) Dati x P, k K y = e k x = x b mmm n x = d k y = y a mmm n Infatti y a x bb mmm n y a x (tt n +1) mmm n y a xφ n t y a x x mmm n mmm n

48 Osservazioni I primi distinti p e q sono dell ordine di almeno Gli utenti A e B non devono scambiarsi nessuna chiave in maniera sicura. L algoritmo RSA viene considerato sicuro perché si ritiene che solo individuando i fattori primi della chiave pubblica n sia possibile decifrare il messaggio. Tale problema è ritenuto ancora oggi irrisolvibile. Anche il calcolo della funzione di Eulero, senza conoscere i fattori primi di n, comporta una complessità paragonabile alla fattorizzazione.

49 RSA resta, ad oggi, un cifrario inviolato!

50 A dire il vero La mole di calcoli aritmetici (elevamento a potenza in un aritmetica finita) per numeri così grandi si traduce in una lentezza computazionale del processo di codifica RSA è di solito utilizzato per trasmettere la chiave segreta di un crittosistema a chiave privata con cui viene codificato il messaggio

51 Fondamenti teorici - I numeri primi Risultati fondamentali: Esistenza di infiniti numeri primi Teorema fondamentale dell aritmetica Sappiamo ancora molto poco sui numeri primi: Non si conosce una formula che permetta di generare numeri primi Non si conosce la distribuzione dei numeri primi Non si conoscono metodi veloce per stabilire se un numero è primo (test di primalità) Non si conoscono metodi veloci di fattorizzazione

52 Fondamenti teorici La funzione di Eulero La funzione di Eulero associa ad ogni numero n il numero dei numeri interi coprimi con n e minori di n, compreso l 1. Es. φ 18 = 6 I numeri coprimi con 18 sono 1, 5, 7, 11, 13, 17 Risultati fondamentali: φ n = n 1 1 n n t dove n 1,, n t sono i fattori primi distinti di n φ p = p 1 con p primo φ pp = (p 1) q 1 con p, q primi

53 Fondamenti teorici Eulero, Fermat Piccolo teorema di Fermat: Dato un intero p primo, per ogni intero a si ha che a p a mmm p Il Teorema di Eulero - Fermat: Dati due interi qualsiasi a,n tali che a, n = 1 si ha che a φ(n) 1 mmm n

54 Fondamenti teorici Il Teorema cinese del resto Se m, n Z soddisfano m, n = 1, il sistema di congruenze x a mmm m x b mmm n Ammette soluzione per ogni scelta di a, b Z, che è unica modulo mn. Il cifrario RSA deve fare calcoli modulo pq, dove p e q sono numeri primi molto grandi! Il teorema cinese del resto permette di fare calcoli in modulo p e q con una sensibile riduzione di tempi.

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Fattorizzazione di interi e crittografia

Fattorizzazione di interi e crittografia Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea 1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli

Dettagli

Nome. Esercizio 2. Risolvere il seguente sistema di congruenze lineari:

Nome. Esercizio 2. Risolvere il seguente sistema di congruenze lineari: Università degli Studi Roma Tre Corso di Laurea Triennale in Matematica, a.a. 2006/2007 AL1 - Algebra 1, fondamenti Seconda prova di valutazione intermedia 11 Gennaio 2006 Cognome Nome Numero di matricola

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Breve storia della crittografa

Breve storia della crittografa Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala

Dettagli

L'enigma dei numeri primi

L'enigma dei numeri primi L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.

Dettagli

A.A CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5.

A.A CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5. A.A. 2015-2016. CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5. Esercizio 5.1. Determinare le ultime tre cifre di n = 13 1625. (Suggerimento. Sfruttare il Teorema di Eulero-Fermat)

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).

La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica). Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite

Dettagli

Introduzione alla Crittografia

Introduzione alla Crittografia Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Crittografia. Steganografia

Crittografia. Steganografia Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Aritmetica modulare, numeri primi e crittografia

Aritmetica modulare, numeri primi e crittografia Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,

Dettagli

L agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017

L agoritmo RSA. Gregorio D Agostino. 3 Aprile 2017 L agoritmo RSA Gregorio D Agostino 3 Aprile 2017 Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle pitagoriche e potenze in Z n. Verifica proprietà ed esercizi alla lavagna. Esercizi Tabelle

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione) DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi

Dettagli

4 0 = 4 2 = 4 4 = 4 6 = 0.

4 0 = 4 2 = 4 4 = 4 6 = 0. Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono

Dettagli

Aritmetica e Crittografia

Aritmetica e Crittografia Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della

Dettagli

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia

Dettagli

Università del Piemonte Orientale

Università del Piemonte Orientale Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)

Dettagli

Crittografia. 2 Introduzione alla Crittografia

Crittografia. 2 Introduzione alla Crittografia 1 Crittografia Questo capitolo intende essere un introduzione, forzatamente elementare, alla Crittografia moderna. È questo un argomento attuale in cui risulta evidente l importanza di alcuni concetti

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n

Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica

Dettagli

Piccolo teorema di Fermat

Piccolo teorema di Fermat Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Aritmetica modulare: un applicazione alla crittografia

Aritmetica modulare: un applicazione alla crittografia Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili

Dettagli

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016 Istruzioni: (1) Questo compito consiste di sei facciate e ventidue esercizi. (2) Risolvete tutti gli esercizi seguenti. (3) Giustificate, possibilmente in modo

Dettagli

Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli

Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 29 index

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

623 = , 413 = , 210 = , 203 =

623 = , 413 = , 210 = , 203 = Elementi di Algebra e Logica 2008. 3. Aritmetica dei numeri interi. 1. Determinare tutti i numeri primi 100 p 120. Sol. :) :) :) 2. (i) Dimostrare che se n 2 non è primo, allora esiste un primo p che divide

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

CRITTOGRAFIA. Umberto Cerruti. 3 Ottobre 2007, INFN Frascati. Università di Torino

CRITTOGRAFIA. Umberto Cerruti. 3 Ottobre 2007, INFN Frascati. Università di Torino Università di Torino 3 Ottobre 2007, INFN Frascati L ATBASH Biblico Sostituzione monoalfabetica L atbash è un codice di sostituzione monoalfabetica, che viene utilizzato alcune volte nella Bibbia, per

Dettagli

Crittografia Aritmetica modulare

Crittografia Aritmetica modulare Crittografia Aritmetica modulare Ottavio G. Rizzo Ottavio.Rizzo@mat.unimi.it Università di Milano Progetto lauree scientifiche p.1/16 Massimo comun divisore Definizione. Dati a, b N, il massimo comun divisore

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Introduzione alla crittografia

Introduzione alla crittografia Introduzione alla crittografia Ottavio Giulio Rizzo 26 novembre 2008 Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cos è? cosa non è? a cosa serve? κρυπτός nascosto γράφω scrivere Cryptography

Dettagli

La rappresentazione delle informazioni

La rappresentazione delle informazioni La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Moltiplicazione. Divisione. Multipli e divisori

Moltiplicazione. Divisione. Multipli e divisori Addizione Sottrazione Potenze Moltiplicazione Divisione Multipli e divisori LE QUATTRO OPERAZIONI Una operazione aritmetica è quel procedimento che fa corrispondere ad una coppia ordinata di numeri (termini

Dettagli

CIFRARI MONOALFABETICI

CIFRARI MONOALFABETICI Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A

Dettagli

L ARITMETICA MODULARE

L ARITMETICA MODULARE UNA NUOVA ARITMETICA L ARITMETICA MODULARE Generalmente ci serviamo dell orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI

Dettagli

Piano cartesiano e retta

Piano cartesiano e retta Piano cartesiano e retta Il punto, la retta e il piano sono concetti primitivi di cui non si da una definizione rigorosa, essi sono i tre enti geometrici fondamentali della geometria euclidea. Osservazione

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

CORSO ZERO DI MATEMATICA

CORSO ZERO DI MATEMATICA UNIVERSITÀ DEGLI STUDI DI PALERMO FACOLTÀ DI ARCHITETTURA CORSO ZERO DI MATEMATICA RADICALI Dr. Erasmo Modica erasmo@galois.it LE RADICI Abbiamo visto che l insieme dei numeri reali è costituito da tutti

Dettagli

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi Sicurezza dei Calcolatori e delle Reti Introduzione alla crittografia Lez. 2 Agenda Che cos è la crittografia I componenti di un protocollo crittografico Crittografia a chiave privata Crittografia a chiave

Dettagli

Insiemistica. Capitolo 1. Prerequisiti. Obiettivi. Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi

Insiemistica. Capitolo 1. Prerequisiti. Obiettivi. Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi Capitolo 1 Insiemistica Prerequisiti Gli insiemi numerici di base Divisibilità e fattorizzazione nei numeri interi Obiettivi Sapere utilizzare opportunamente le diverse rappresentazioni insiemistiche Sapere

Dettagli

Introduzione alla Crittografia Moderna

Introduzione alla Crittografia Moderna Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici

Dettagli

Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci

Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci Liceo Michelangelo, 5 novembre 2010 Matematica nascosta Qualche esempio di matematica che usiamo tutti i giorni senza saperlo Riccardo Ricci,, Università di Firenze Dipartimento di Matematica U. Dini Un

Dettagli

Seminario Formativo. Cenni di Crittografia

Seminario Formativo. Cenni di Crittografia Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se

NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se ( a, b Z) (p ab = (p a p b). Teorema 1. Sia p Z, p ±1. Allora p è primo se e solo se ( a, b Z)

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

II Esonero di Matematica Discreta - a.a. 06/07. Versione B

II Esonero di Matematica Discreta - a.a. 06/07. Versione B II Esonero di Matematica Discreta - a.a. 06/07 1. Nell anello dei numeri interi Z: Versione B a. Determinare la scrittura posizionale in base 9 del numero che in base 10 si scrive) 5293 e la scrittura

Dettagli

Registro Lezioni di Algebra lineare del 15 e 16 novembre 2016.

Registro Lezioni di Algebra lineare del 15 e 16 novembre 2016. Registro Lezioni di Algebra lineare del 15 e 16 novembre 2016 Di seguito si riporta il riassunto degli argomenti svolti; i riferimenti sono a parti del Cap8 Elementi di geometria e algebra lineare Par5

Dettagli

Appunti su Indipendenza Lineare di Vettori

Appunti su Indipendenza Lineare di Vettori Appunti su Indipendenza Lineare di Vettori Claudia Fassino a.a. Queste dispense, relative a una parte del corso di Matematica Computazionale (Laurea in Informatica), rappresentano solo un aiuto per lo

Dettagli

Cifrare le informazioni Informazione per il docente

Cifrare le informazioni Informazione per il docente Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare

Dettagli

Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013

Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Università deglistudidiromatorvergata-tfa Classe A049 Complementi di matematica II 19 marzo 2013 Sia n un numero naturale (non nullo e, in generale, maggiore di 1). Due numeri interi che hanno lo stesso

Dettagli

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE

Dettagli

- Brevissima storia della crittografia -

- Brevissima storia della crittografia - Roberto Weitnauer 26 aprile 2007 (4908 battute 2 pagine scritte) www.kalidoxa.com Pubblicato, diritti riservati - Brevissima storia della crittografia - Criptare messaggi è una tecnica antica. La crittografia

Dettagli

Primo modulo: Aritmetica

Primo modulo: Aritmetica Primo modulo: Aritmetica Obiettivi 1. ordinamento e confronto di numeri;. riconoscere la rappresentazione di un numero in base diversa dalla base 10; 3. conoscere differenza tra numeri razionali e irrazionali;

Dettagli

m = a k n k + + a 1 n + a 0 Tale scrittura si chiama rappresentazione del numero m in base n e si indica

m = a k n k + + a 1 n + a 0 Tale scrittura si chiama rappresentazione del numero m in base n e si indica G. Pareschi COMPLEMENTI ED ESEMPI SUI NUMERI INTERI. 1. Divisione con resto di numeri interi 1.1. Divisione con resto. Per evitare fraintendimenti nel caso in cui il numero a del Teorema 0.4 sia negativo,

Dettagli

La prima parte, la generazione della coppia di chiavi, viene solitamente effettuata in questo modo:

La prima parte, la generazione della coppia di chiavi, viene solitamente effettuata in questo modo: Il nome dell algoritmo deriva dalla prima lettera dei cognomi di coloro che lo inventarono nell Aprile del 1977: Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. I campi di impiego dell'algoritmo sono

Dettagli

Gli insiemi N, Z e Q. I numeri naturali

Gli insiemi N, Z e Q. I numeri naturali Università Roma Tre L. Chierchia 1 Gli insiemi N, Z e Q Il sistema dei numeri reali (R, +,, ) può essere definito tramite sedici assiomi: quindici assiomi algebrici (si veda ad esempio 2.3 in [Giusti,

Dettagli

ESERCITAZIONE N.8. Il calcolatore ad orologio di Gauss. L aritmetica dell orologio di Gauss. Operazioni e calcoli in Z n

ESERCITAZIONE N.8. Il calcolatore ad orologio di Gauss. L aritmetica dell orologio di Gauss. Operazioni e calcoli in Z n Il calcolatore ad orologio di Gauss ESERCITAZIONE N.8 18 novembre L aritmetica dell orologio di Gauss Operazioni e calcoli in Z n 1, 1, -11, sono tra loro equivalenti ( modulo 12 ) Rosalba Barattero Sono

Dettagli

SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna

SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico Storia dei Numeri Primi I Precursori della Crittografia Moderna Prof. Aniello Murano Spec.: Vinicio Barbieri Indice Introduzione

Dettagli

Programma di Algebra 1

Programma di Algebra 1 Programma di Algebra 1 A. A. 2015/2016 Docenti: Alberto Canonaco e Gian Pietro Pirola Richiami su relazioni di equivalenza: definizione, classe di equivalenza di un elemento, insieme quoziente e proiezione

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured)

Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) La crittologia nel paradigma PKI si fonda sulla costruzione di 2 chiavi una pubblica,kpu, nota a tutti e una

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy, Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli

Matematica Discreta e Algebra Lineare (per Informatica)

Matematica Discreta e Algebra Lineare (per Informatica) Matematica Discreta e Algebra Lineare (per Informatica) Docente: Alessandro Berarducci Anno accademico 2016-2017, versione 14 Marzo 2017 Tipiche domande d esame La seguente lista di domande non intende

Dettagli

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice

IL DISCO DI ALBERTI. Museo della Matematica Lucio Lombardo Radice IL DISCO DI ALBERTI Museo della Matematica Lucio Lombardo Radice PRESENTAZIONE L'importanza di comunicare senza essere intercettati è sempre stata una necessità molto sentita fin dalla più remota antichità:

Dettagli

PREPARAZIONE ALLE GARE DI MATEMATICA - CORSO BASE

PREPARAZIONE ALLE GARE DI MATEMATICA - CORSO BASE Liceo Scientifico Gullace PREPARAZIONE ALLE GARE DI MATEMATICA - CORSO BASE Aritmetica 014-15 1 Lezione 1 DIVISIBILITÀ, PRIMI E FATTORIZZAZIONE Definizioni DIVISIBILITÀ': dati due interi a e b, diciamo

Dettagli

1 Soluzione degli esercizi del capitolo 4

1 Soluzione degli esercizi del capitolo 4 "Introduzione alla matematica discreta /ed" - M. G. Bianchi, A. Gillio degli esercizi del capitolo 4 Esercizio 4. (pag. 47) Sia X =,,3,4} e sia R la relazione su X così definita: R = (,),(,),(,),(,),(,4),(3,3),(4,)}.

Dettagli

Lezione 3 - Teoria dei Numeri

Lezione 3 - Teoria dei Numeri Lezione 3 - Teoria dei Numeri Problema 1 Trovare il più piccolo multiplo di 15 formato dalle sole cifre 0 e 8 (in base 10). Il numero cercato dev'essere divisibile per 3 e per 5 quindi l'ultima cifra deve

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero

Dettagli

Campi finiti: Introduzione

Campi finiti: Introduzione I CAMPI FINITI Campi finiti: Introduzione Ci occupiamo ora di campi finiti Rivestono un ruolo importante nella moderna crittografia AES, curva ellittica, IDEA, chiave pulica Avremo a che fare con operazioni

Dettagli

Due numeri naturali non nulli a, b tali che MCD(a,b) = 1 si dicono coprimi o relativamente primi.

Due numeri naturali non nulli a, b tali che MCD(a,b) = 1 si dicono coprimi o relativamente primi. MASSIMO COMUNE DIVISORE E ALGORITMO DI EUCLIDE L algoritmo di Euclide permette di calcolare il massimo comun divisore tra due numeri, anche se questi sono molto grandi, senza aver bisogno di fattorizzarli

Dettagli

Storia della Crittografia. dalle origini al XVI secolo

Storia della Crittografia. dalle origini al XVI secolo Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si

Dettagli