Aritmetica e Crittografia
|
|
|
- Teodoro Capasso
- 9 anni fa
- Visualizzazioni
Transcript
1 Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
2 Indice 1 Il problema della comunicazione sicura Un possibile schema di comunicazione Il codice di Vigenére Una versione aritmetica dello schema di comunicazione Il problema dello scambio delle chiavi 2 L aritmetica dell orologio 3 L algoritmo di Euclide Calcolo di a 1 mod (n) con l algoritmo di Euclide Costo computazionale dell algoritmo di Euclide 4 Il protocollo di Rivest, Shamir e Adleman Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
3 Il problema della comunicazione sicura A deve comunicare a B un messaggio riservato. Deve quindi farlo in modo che nessun terzo agente C, quand anche venisse in possesso del messaggio, sia in grado di carpirne il contenuto. Per far questo, il messaggio viene manipolato da A in modo tale che sia inintellegibile a terzi. Questo primo processo è detto crittazione. Il processo inverso, di ricostruzione da parte di B del messaggio manipolato, è detto decrittazione. La crittografia è lo studio dei metodi di crittazione e di decrittazione più efficaci. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
4 Bibliografia [1] G.ALBERTI: Aritmetica finita e crittografia a chiave pubblica: un percorso didattico per studenti delle Scuole Medie Superiori. In: Ricordando Franco Conti, Edizioni della Scuola Normale Superiore, [2] N.KOBLITZ: A Course in Number Theory and Cryptography. Graduate texts in Mathematics 114, Springer, New York, [3] S.SINGH: The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, Anchor Books, Londra, Traduzione italiana: Codici & Segreti, Rizzoli, Milano, Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
5 Un possibile schema di comunicazione A divide il testo in blocchi di m caratteri; poi sostituisce ciascun blocco con un altro, sempre di m caratteri, usando un opportuno dizionario ; B, che è in possesso di copia del dizionario, ricevuto il messaggio crittato da A, compie il processo inverso e decritta il messaggio. Esempio (Il codice di sostituzione cesareo) a c, b d, c e,..., fino a v a, z b Quindi, codice diventa... eqfmeh Questa procedura presenta tuttavia parecchie limitazioni... Questo ci porta al concetto di chiave di un codice. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
6 Il codice di Vigenère Questo codice, ritenuto indecifrabile fino alla metà del XIX secolo, è una sorta di codice cesareo a geometria variabile. Supponiamo che la chiave sia Allora si cambia il primo carattere del messaggio con quello 5 posti a destra, il secondo con quello 8 posti a destra, e così via, ripetendo ciclicamente lo schema. Quindi, codice cesareo diventa... hzmnho lhaibht Il vantaggio è che non è necessario che A e B condividano alcun vocabolario, ma semplicemente la sequenza 5873, detta chiave di crittazione/decrittazione. Anche questa procedura non è tuttavia esente da rischi: nel momento in cui A e B si scambiano la chiave, questa comunicazione (necessariamente non crittata) potrebbe essere intercettata da C. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
7 Alcune date 800. Primi metodi di decrittazione dei codici di sostituzione basati sull analisi delle frequenze Vigenère sviluppa il suo codice Babbage raffina il metodo dell analisi delle frequenze per decifrare anche il codice di Vigenère Sviluppo di codici sempre più complessi basati su sostituzione/transposizione Diffie, Helmann, Merkle sviluppano il concetto di codice a chiave pubblica Rivest, Shamir e Adleman inventano il codice RSA Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
8 Il problema dello scambio delle chiavi È possibile individuare una procedura di comunicazione sicura che non implichi alcuno scambio preventivo di chiavi tra A e B? Sembrerebbe impossibile, ma non è cosí : A chiude il suo messaggio una scatola, la sigilla con un lucchetto e la spedisce a B B si limita a rispedire la scatola (che non potrebbe aprire) a A, aggiungendovi però un suo lucchetto A rimuove il suo lucchetto e spedisce la scatola (ancora con il lucchetto di B) a B, che può finalmente aprirla. Questa piccola storia mostra che la comunicazione sicura è possibile anche senza uno scambio preventivo di chiavi! Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
9 Una versione aritmetica dello schema di comunicazione Fissiamo un intero n > 1 e definiamo Z n = {0, 1, 2,..., n 1}. Possiamo allora tradurre in termini aritmetici lo schema di crittazione/decrittazione, considerando la chiave di crittazione come una opportuna funzione f : Z n Z n. Il concetto di funzione A converte il messaggio in una sequenza di numeri x 1, x 2, x 3,... in Z (ad esempio il codice ASCII, con n = 127); poi trasmette a B la sequenza di numeri nella sequenza y 1, y 2, y 3,... con y 1 = f (x 1 ), y 2 = f (x 2 ), y 3 = f (x 3 ),...; infine, B usa la funzione inversa f 1 : Z n Z n per ricostruire la sequenza iniziale x 1, x 2, x 3,... e quindi il messaggio iniziale. Il codice cesareo rientra in questa procedura: basta prendere n = 21, dimodoché Z n codifica l alfabeto italiano, e f (a) = a + 1, pur di convenire che f (20) = 0. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
10 Il problema dello scambio delle chiavi Per ovviare a questo problema B spedisce a A una descrizione della chiave di crittazione f, ovviamente in maniera non crittata. Questa comunicazione è intercettabile da tutti, quindi f è anche detta chiave pubblica. Poi, A opera come si è detto in precedenza e B, ricevuto il messaggio crittato, lo decodifica usando la chiave di decrittazione f 1, solo a lui nota, e per questo detta chiave privata. Il segreto è, quindi, quello di cercare funzioni f per le quali il calcolo di f 1 sia nella pratica molto difficile, se non impossibile, per chi conosca solo f. Per analogia, si pensi a f come alla funzione che a una parola in italiano associa una parola dello stesso significato in giapponese... Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
11 L aritmetica dell orologio È naturale cercare funzioni f : Z n Z n difficili da invertire di tipo aritmetico. Quindi, vogliamo definire le operazioni di somma e prodotto in Z n. Definizione (Congruenze modulo n) Diremo che a e b sono congrui modulo n, e scriveremo se a b è un multiplo di n. a b mod (n) Ad esempio, 3 e 15 sono congrui modulo 12, 22 e 7 sono congrui modulo 5, etc. Definizione (Riduzione modulo n) Se divido m per n, e ottengo m = qn + r, allora m r mod (n). Il numero r è detto riduzione di m modulo n. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
12 L aritmetica dell orologio Definizione (Somma e prodotto in Z n ) Dati a, b interi, indichiamo con a + b mod (n), a b mod (n) le riduzioni rispettivamente della somma a + b e del prodotto a b. Questa nuova aritmetica è nota come aritmetica modulare. Quindi: = 13 3 mod (10) = mod (100) = mod (11) 5 4 = 20 2 mod (6) = mod (11) 2 4 = 8 1 mod (7) Somma e prodotto in Z n godono delle usuali proprietà (associativa, commutativa, distributiva). Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
13 Opposto e inverso in Z n. È possibile definire, in Z n, l opposto a di a e l inverso a 1 di a: a + a = 0 mod (n) a 1 a = 1 mod (n). Esempio Se n = 17, l opposto di 5 mod (n) vale 12, mentre l inverso di 5 mod (n) vale 7, dato che 5 7 = 35 = mod (17). Non è sempre possibile definire l inverso, ad esempio se a e n sono pari (perché?). Tuttavia, questo è sempre possibile se n è primo: basta osservare che i resti della divisione per n degli n multipli di a a, 2a, 3a,..., na sono tutti diversi tra loro, quindi almeno uno di questi vale 1. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
14 Un possibile codice a chiave pubblica Un possibile codice potrebbe essere legato alla chiave pubblica (di crittazione) f (x) = a x + b mod (n) e a quella privata (di decrittazione) f 1 (y) = a 1 ( b + y) mod (n) La segretezza del codice dipende dalla difficoltà di ricavare a 1, noto a. Cerchiamo di precisare meglio questa difficoltà con il concetto di costo computazionale di un algoritmo. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
15 Costo computazionale di un algoritmo Definizione Il costo computazionale di un algoritmo è il numero (massimo) delle operazioni elementari necessarie per eseguirlo. Cifre decimali di un numero n: log n (esempio, n = 1347, log n = 3,...). Esempio Il costo computazionale del prodotto n m è dell ordine di log n log m. Useremo la notazione O(p) per indicare dell ordine di p Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
16 Costo computazionale del calcolo dell inverso mod (n). Il costo computazionale del calcolo di a 1 sembrerebbe quindi numero dei tentativi O(log 2 n) = O(n log 2 n), molto maggiore del costo di cifratura: lunghezza del messaggio O(log 2 n). Con n 10 50, saremmo al di fuori della portata di qualsiasi computer esistente. Ma le cose non stanno affatto cosí. Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
17 L algoritmo di Euclide L algoritmo di Euclide per il calcolo del massimo comun divisore MCD (a; b) di a e b, con a > b, si basa su una semplice osservazione: Se r è il resto della divisione di a per b (i.e. a = qb + a, con q intero e 0 a < b), allora MCD (a; b) = MCD (a ; b). 560 : 427 = 1 con resto : 133 = 3 con resto : 28 = 4 con resto : 21 = 1 con resto 7 21 : 7 = 3 con resto 0 Quindi MCD (560; 427) = 7 (in 5 passi). Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
18 Calcolo di a 1 mod (n) con l algoritmo di Euclide Un sottoprodotto dell algoritmo di Euclide per il calcolo di MCD (a; b) è la possibilità di trovare interi relativi c 1 e c 2 tali che c 1 a + c 2 b = MCD (a; b). Per far questo, basta ripercorrere a ritroso il procedimento: nel caso dell esempio precedente abbiamo MCD (560; 427) = 7 = = 28 1 ( ) = = ( ) = = ( ) = In particolare, se b = n e MCD (a; n) = 1 la formula precedente ci dà c 1 a + c 2 n = 1, quindi... c 1 è l inverso di a mod (n)! Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
19 Numero massimo di passi necessario Quanti passi p sono necessari, al massimo, perché l algoritmo si concluda? Primo passo: a = qb + a b + a > 2a. Secondo passo: b = q a + b a + b > 2b. Quindi, i valori della coppia MCD (a; b) si sono almeno dimezzati ogni due passi. Se quindi max{a, b} 2 k serviranno al più 2k passi. k log 2 n + 1, quindi... p log n log 2. Il costo computazionale dell algoritmo di Euclide risulta quindi O(log n), e quello per l inverso O(log 3 n), appena maggiore del costo di crittazione O(log 2 n). Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
20 Elevamento a potenza in Z n Abbiamo visto che le operazioni aritmetiche di base non sono adeguate per un codice a chiave pubblica. Quindi è naturale considerare operazioni più complesse, come l elevamento a potenza. Teorema (Fermat, 1630) Se n è un numero primo e a soddisfa MCD (a; n 1) = 1, allora la funzione f (x) = x a mod (n) è invertibile in Z n e la sua inversa è f 1 (y) = y b mod (n), ove b è un qualsiasi intero tale che ab = 1 mod (n 1). Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
21 Il protocollo RSA Il protocollo di comunicazione di Rivest, Shamir e Adleman è basato su questi ingredienti: Un numero n, prodotto di due (grandi) numeri primi p e q. Un intero a tale che MCD (a; (p 1)(q 1)) = 1 e a n. Un intero b tale che ab 1 mod ((p 1)(q 1)) = 1. La chiave pubblica di crittazione è f (x) = x a mod (n) La chiave privata di decrittazione è g(y) = y b mod (n) Perché il protocollo funziona? Perché un opportuna estensione del teorema di Fermat ci garantisce che g(y) è effettivamente l inverso di f (x). Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
22 Sicurezza del protocollo RSA n , h=1000, h log 2 n Progressi nella fattorizzazione di grandi numeri: 45 cifre, anni 70, 70 cifre, anni 80, 150 cifre anni 90 Nuovi algoritmi di fattorizzazione? Per un nuovo test di primalità (Agrawal, Kayal, Saxena, 2002), vedi algoritmi quantistici (Shor, 1994) Crittografia quantistica La lotta tra crittatori e decrittatori continua... Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/ / 22
Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi
Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
Aritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
NUMERI PRIMI E CRITTOGRAFIA
NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte
E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
Aritmetica finita e crittografia a chiave pubblica Un percorso didattico per studenti delle Scuole Medie Superiori
Apparso in Ricordando Franco Conti, Scuola Normale Superiore, Pisa 2004. [versione: 15 dicembre 2004] Aritmetica finita e crittografia a chiave pubblica Un percorso didattico per studenti delle Scuole
CORSO ZERO DI MATEMATICA
UNIVERSITÀ DEGLI STUDI DI PALERMO FACOLTÀ DI ARCHITETTURA CORSO ZERO DI MATEMATICA CALCOLO LETTERALE Dr. Erasmo Modica [email protected] MONOMI In una formula si dicono variabili le lettere alle quali può
CORSO ZERO DI MATEMATICA per Ing. Chimica e Ing. delle Telecomunicazioni MONOMI E POLINOMI Prof. Erasmo Modica
CORSO ZERO DI MATEMATICA per Ing. Chimica e Ing. delle Telecomunicazioni MONOMI E POLINOMI Prof. Erasmo Modica [email protected] MONOMI In una formula si dicono variabili le lettere alle quali può essere
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Università del Piemonte Orientale
Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
Moltiplicazione. Divisione. Multipli e divisori
Addizione Sottrazione Potenze Moltiplicazione Divisione Multipli e divisori LE QUATTRO OPERAZIONI Una operazione aritmetica è quel procedimento che fa corrispondere ad una coppia ordinata di numeri (termini
Il nano sulle spalle del gigante
Il nano sulle spalle del gigante il sottile legame che separa matematica e informatica Miriam Di Ianni Università di Roma Tor Vergata Cosa è un problema? Dal dizionario: In matematica e in altre scienze,
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
4 0 = 4 2 = 4 4 = 4 6 = 0.
Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono
Piccolo teorema di Fermat
Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod
Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.
LICEO B. RUSSELL A.S. 2010/2011 DALLA TEORIA DEI NUMERI ALLE CONGRUENZE Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.
A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...
Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
Congruenze. Alberto Abbondandolo Forte dei Marmi, 17 Novembre 2006
Congruenze Alberto Abbondandolo Forte dei Marmi, 17 Novembre 2006 1 Il resto nella divisione tra interi Consideriamo i numeri naturali 0, 1, 2, 3,... ed effettuiamone la divisione per 3, indicando il resto:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Definizione: Due monomi si dicono simili se hanno la stessa parte letterale.
CALCOLO LETTERALE Definizione: Data una formula si dicono variabili le lettere alle quali può essere sostituito qualsiasi valore numerico; i numeri si dicono, invece, costanti. Nella formula per il calcolo
NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:
Introduzione all algebra
Introduzione all algebra E. Modica http://dida.orizzontescuola.it Didattica OrizzonteScuola Espressioni letterali come modelli nei problemi Espressioni come modello di calcolo Esempio di decodifica Premessa
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
2. I numeri reali e le funzioni di variabile reale
. I numeri reali e le funzioni di variabile reale Introduzione Il metodo comunemente usato in Matematica consiste nel precisare senza ambiguità i presupposti, da non cambiare durante l elaborazione dei
La codifica. dell informazione
00010010101001110101010100010110101000011100010111 00010010101001110101010100010110101000011100010111 La codifica 00010010101001110101010100010110101000011100010111 dell informazione 00010010101001110101010100010110101000011100010111
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Riassumiamo le proprietà dei numeri reali da noi utilizzate nel corso di Geometria.
Capitolo 2 Campi 2.1 Introduzione Studiamo ora i campi. Essi sono una generalizzazione dell insieme R dei numeri reali con le operazioni di addizione e di moltiplicazione. Nel secondo paragrafo ricordiamo
RELAZIONI, FUNZIONI, INSIEMI NUMERICI. 1. Relazioni. Siano X e Y due insiemi non vuoti. Si definisce il prodotto cartesiano
RELAZIONI, FUNZIONI, INSIEMI NUMERICI C. FRANCHI 1. Relazioni Siano X e Y due insiemi non vuoti. Si definisce il prodotto cartesiano X Y := {(x, y) x X, y Y } dove con (x, y) si intende la coppia ordinata
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
una possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
A.A CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5.
A.A. 2015-2016. CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5. Esercizio 5.1. Determinare le ultime tre cifre di n = 13 1625. (Suggerimento. Sfruttare il Teorema di Eulero-Fermat)
3/10/ Divisibilità e massimo comun divisore
MCD in N e Polinomi 3/10/2013 1 Divisibilità e massimo comun divisore 1.1 Divisibilità in N In questa sezione introdurremo il concetto di divisibilità e di massimo comun divisore di due numeri naturali
La codifica dei numeri
La codifica dei numeri La rappresentazione dei numeri con il sistema decimale può essere utilizzata come spunto per definire un metodo di codifica dei numeri all interno degli elaboratori: la sequenza
Introduciamo ora un altro campo, formato da un numero finito di elementi; il campo delle classi resto modulo n, con n numero primo.
Capitolo 3 Il campo Z n 31 Introduzione Introduciamo ora un altro campo, formato da un numero finito di elementi; il campo delle classi resto modulo n, con n numero primo 32 Le classi resto Definizione
Teoria dei numeri 2. Alberto Saracco. Università di Parma Udine, 18 ottobre 2015
Teoria dei numeri 2 Alberto Saracco Università di Parma [email protected] Udine, 18 ottobre 2015 Alberto Saracco Teoria dei numeri Udine, 18 ottobre 2015 1 / 16 Esercizio Es. 12 gara distrettuale
Laboratorio teorico-pratico per la preparazione alle gare di matematica
Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: [email protected] Teramo, 10 dicembre 2014 USR Abruzzo - PLS 2014-2015,
