Matematica e crittografia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Matematica e crittografia"

Transcript

1 Mateatica e crittografia Giovanni Cutolo L esigenza di scabiare essaggi privati, incoprensibili per un estraneo non autorizzato che in un odo o nell altro ne venga in possesso, sebra essere antica quanto la scrittura. Esepi di testi volutaente cifrati, cioè trasforati in odo da non essere intellegibili se non dopo un operazione di decifrazione (la trasforazione inversa, dal testo cifrato al testo, coe si dice, in chiaro ), sono giunti a noi dalle più antiche civiltà dotate di lingua scritta. La crittografia può essere definita coe la disciplina che studia le diverse possibili tecniche di cifratura, allo scopo di valutarne l effettiva sicurezza e di introdurne di più efficaci. Se per secoli, e forse tuttora nelle percezione di olti, la pratica della crittografia è stata strettaente associata ad aspetti lontani dalla vita ordinaria, coe lo spionaggio (ilitare, diploatico, industriale), al giorno d oggi, nell era della teleatica, ciascuno di noi ne fa uso quotidianaente e probabilente inconsapevolente ogni volta che utilizza servizi coe il bancoat, la posta elettronica o il coercio on-line, o agari quando assiste a prograi televisivi a pagaento. Diversi ateatici di diverse epoche si sono cientati sul versante della crittoanalisi (cioè nel trovare etodi per decifrare essaggi pur senza conoscere, aleno in partenza, le chiavi di decifrazione): è faoso il caso della violazione della cifratura Eniga, il sistea crittografico usato dall esercito nazista durante la II guerra ondiale, dovuta, in una pria fase, al ateatico polacco Marian Rejewski e copletata poi da un gruppo di scienziati inglesi, tra i quali ruolo proinente ebbe il celeberrio logico Alan Turing. È però a partire dagli anni 70 del novecento che l utilizzo sisteatico di idee ateatiche, spesso nate in abiti del tutto indipendenti, ha rivoluzionato teoria e tecnica della crittografia, con l introduzione della crittografia a chiave pubblica e di altri siili protocolli. I etodi crittografici più tradizionali, quelli a chiave privata, gli unici in uso sino a tepi olto recenti, (vedi schea) si possono descrivere coe il proteggere un essaggio chiudendolo in un cofanetto unito di una serratura; il ittente ed il destinatario (e nessun altro) sono in possesso di???? A f k f 1 k B chiave k Crittografia a chiave privata: A e B concordano una chiave segreta coune, k. Questa chiave serve per descrivere una funzione di cifratura f k e la sua inversa, la funzione di decifrazione f 1 k. Per inviare un essaggio a B, A provvede innanzitutto a trasforare nel essaggio cifrato, traite la funzione f k, e trasette poi a B, anche per un canale non sicuro (quindi si aette la possibilità che venga letto da terzi). B provvederà infine a decifrare, ritrasforandolo in grazie alla funzione f 1 k. 1

2 una chiave che perette di chiudere (cifrare) ed aprire (decifrare) il cofanetto. Uno dei punti deboli di questo tipo di crittografia è che in una certa fase iniziale, ittente e destinatario hanno dovuto scabiarsi la chiave (segreta) di cifratura, cosa che non è sepre possibile realizzare in odo del tutto sicuro. Inoltre, in un sistea con olti utenti, ciascuno dei quali voglia poter counicare in odo riservato con ciascun altro (cosa spesso necessaria in tante oderne applicazioni), è necessario un altissio nuero di chiavi: il calcolo cobinatorio ostra che servono t(t 1)/2 chiavi distinte per un sistea con t utenti (ad esepio, quasi due ilioni di chiavi per 2000 utenti). Produrre e gestire tante chiavi può creare grandi, talvolta insuperabili, difficoltà pratiche. Per risolvere questo genere di problei si è fatto ricorso a due strategie. La pria consiste nel sostituire lo scabio della chiave con una procedura in cui una chiave, agari di uso teporaneo, possa essere concordata pur senza ai essere trasessa. La seconda strategia, quella della crittografia a chiave pubblica, perette, coe vedreo, di eliinare il problea alla radice, facendo del tutto a eno di chiavi segrete condivise. La aggior parte degli attuali protocolli crittografici fa infine ricorso a una strategia ibrida: viene usata la crittografia a chiave pubblica per effettuare la trasissione di una chiave usa e getta, che viene poi utilizzata per trasettere il essaggio con un etodo di crittografia a chiave privata. Questo perché, generalente, i protocolli crittografici a chiave privata sono più veloci e richiedono eno risorse di calcolo dei protocolli a chiave pubblica. 1 La crittografia a chiave pubblica Se abbiao paragonato la crittografia a chiave privata ad una coune serratura, la crittografia a chiave pubblica funziona invece coe un lucchetto a scatto: chiunque lo può chiudere, a solo il proprietario, in possesso della chiave, lo può aprire. Il etodo si può scheatizzare coe nella figura in alto: ogni utente del sistea crittografico ha una personale coppia di chiavi, una pubblica ed una segreta; un ittente A che voglia inviare un essaggio riservato a B provvederà innanzitutto a cifrarlo, utilizzando a questo scopo la chiave pubblica di B, il quale B potrà poi usare la sua chiave segreta per decifrarlo. Affinché il sistea possa funzionare, è necessario che chiunque sia in grado di effettuare la cifratura, a che la decifrazione sia praticaente ipossibile da eseguirsi a eno di non conoscere la chiave segreta di B. Questa frase nasconde un problea ateatico tutt altro che banale. In fora un po seplificata si tratta di questo: per realizzare un sistea del genere bisogna trovare una funzione invertibile f (da usare per la cifratura e descritta dalla chiave pubblica, f c nello schea) tale che, dato un qualunque essaggio, sia seplice il calcolo di = f() (il essaggio cifrato) a, viceversa, qualunque algorito che peretta di ricavare da senza disporre di una inforazione extra (la chiave segreta) richieda troppe risorse e troppo tepo di esecuzione per essere effettivaente utilizzabile. È proprio in questo che consiste la sottigliezza, infatti, poiché f è nota è certaente nota anche la funzione inversa f 1 (f d nello schea), quindi un ficcanaso che volesse???? A f c f 1 c = f d B chiavi di B { pubblica: c segreta: d Crittografia a chiave pubblica 2

3 decifrare il essaggio senza autorizzazione si troverebbe nella situazione di conoscere (in astratto) la funzione necessaria, a ciononostante non saperne calcolare i valori! Il prio sistea di crittografia ad essere apparso, e tuttora uno dei P vs. NP più utilizzati, è il crittosistea RSA (dai noi, Rivest, Shair e Adlean, di coloro che lo proposero nel 1977), descritto in dettaglio più avanti. Esso è basato sul fatto che non sono noti efficienti etodi che perettano di calcolare i fattori prii di un nuero olto grande, quindi entre, assegnati due nueri prii p e q, non presenta alcuna difficoltà il calcolo del prodotto n = pq, il calcolo inverso ricavare i fattori p e q da n può essere di estrea difficoltà, praticaente ipossibile anche per i più veloci coputer attualente a disposizione se i nueri coinvolti sono olto grandi (e accortaente scelti). Esistono diversi crittosistei a chiave pubblica, quasi tutti basati sulla ateatica del ondo discreto: strutture algebriche (cioè abienti di calcolo ) o geoetriche costruite su insiei finiti. Ad esepio, l abiente di calcolo per RSA è quello dell aritetica odulare, di cui si parlerà più avanti, a sono olto usati anche sistei in cui l abiente è costituito da particolari curve, chiaate curve ellittiche, costruite in piani che, a differenza di quelli della tradizionale geoetria euclidea, hanno Il tipo di difficoltà incontrata per la definizione di un crittosistea a chiave pubblica è connesso con uno dei più faosi problei irrisolti della ateatica conteporanea, il cosiddetto problea P vs. NP. Per dirla nel odo più seplice possibile, il problea è: esiste una doanda alla quale, in generale, una risposta esista a sia estreaente difficile da calcolare, entre sia invece sepre facile verificare se una risposta proposta è o eno corretta? Un possibile esepio potrebbe essere quello della fattorizzazione in prii dei nueri interi: verificare se un nuero intero n sia o non sia il prodotto di alcuni, assegnati, nueri prii è copito agevole (basta eseguire il prodotto di questi prii e confrontare il risultato con n), trovare la fattorizzazione in prii di n invece non sebra affatto essere un problea banale, nel senso che i etodi noti richiedono calcoli la cui lunghezza può crescere enoreente al crescere di n (il che non esclude che esistano dei etodi di fattorizzazione olto più efficienti, ancora in attesa di essere scoperti). Un iportante risultato degli ultii anni (2002) è stata la diostrazione del fatto che un caso particolare del problea della fattorizzazione, quello di decidere se un assegnato nuero intero n sia o non sia prio, rientra tra quelli definiti coe facili nella forulazione precisa del problea P vs. NP. Un altra doanda che potrebbe essere del tipo richiesto nella forulazione del problea P vs. NP è quella nota coe problea della zaino: dati un nuero intero n ed una lista finita di interi, è possibile selezionare dalla lista alcuni terini che abbiano coe soa n? (una versione tridiensionale del problea rende ragione del noe: avendo un certo nuero di oggetti a disposizione, è possibile riepire copletaente un assegnato contenitore con alcuni di essi?). È stato diostrato che chi riuscisse a calcolare il livello di difficoltà del problea dello zaino risolverebbe anche il problea P vs. NP, nel senso che se una qualche doanda del tipo richiesto esiste, allora il problea dello zaino è una di esse. Dunque, se il problea dello zaino è difficile allora P vs. NP ha risposta positiva, se esso è facile P vs. NP ha risposta certaente negativa! P vs. NP fa parte di una lista di sette problei ritenuti di grande iportanza per lo sviluppo della ateatica nel XXI secolo, per la risoluzione di ciascuno dei quali il Clay Institute ( ha esso in palio la bella cifra di un ilione di dollari. Va infine detto che l analogia tra il problea P vs. NP e quelli legati alla crittografia a chiave pubblica ha precisi liiti. In particolare, non coincidono nei due contesti le nozioni che qui abbiao seplificato con gli aggettivi facile e difficile. solo un nuero finito di punti. Le curve ellittiche, in queste ed in altre geoetrie, sono tra gli oggetti più ubiqui della ateatica conteporanea; tra l altro, hanno avuto un iportantissio ruolo nella recente (1994) diostrazione dell ultio teorea di Ferat. Molta ricerca ateatica è attualente ipegnata nel cercare di diostrare (o sentire) la sicurezza di crittosistei a chiave pubblica (non è diostrato che, ad esepio, RSA sia inviolabile), 3

4 nel renderli più efficienti, nell inventarne di totalente nuovi. Non è solo la ateatica ad intervenire in questi sviluppi: sono stati ad esepio proposti e sperientati con successo crittosistei basati sulla eccanica quantistica, la cui sicurezza dipende in ultia analisi dal principio di indeterinazione di Heisenberg, quindi dall intrinseca iprevedibilità dell esito di singoli esperienti nella fisica delle particelle. 2 Aritetica odulare L aritetica odulare (chiaata talvolta aritetica dell orologio) si può descrivere coe un aritetica in cui i calcoli (addizioni, sottrazioni, oltiplicazioni) si eseguono a eno di ultipli di un prefissato intero positivo n. Ad esepio l aritetica odulo 2 è quella in cui risultano identificati tra loro tutti i nueri che differiscano per un nuero pari (quindi tutti i pari da una parte, tutti i dispari dall altra), dunque una aritetica in cui l unica distinzione possibile è quella tra nuero pari e nuero dispari, a non, per esepio, quella tra due particolari nueri dispari, coe 5 e 41. La nozione chiave alla base dell aritetica odulare è quella di congruenza odulo un assegnato intero positivo n. Due interi a e b si dicono congrui odulo n (in siboli, a n b) se e solo se a b è ultiplo di n. Si ha che ogni intero è congruo (odulo n) ad esattaente un intero copreso tra 0 e n 1, precisaente al suo resto nella divisione per n. Ciò che rende particolarente utili le congruenze è che esse rispettano le consuete operazioni tra i nueri interi; infatti se a n b e c n d allora a + c n b + d e ac n bd, qualsiasi siano gli interi a, b, c e d coinvolti. Supponiao, dunque, di dover eseguire dei calcoli tra nueri interi, a di essere interessati a conoscere solo il resto del risultato nella divisione per n; allora potreo etodicaente sostituire gli operandi con nueri che siano congrui ad essi odulo n senza che questo resto cabi. È proprio su questo trucco che sono basati i criteri di divisibilità che vengono insegnati sin dalla scuola eleentare, o anche la cosiddetta prova del nove. Ad un livello appena aggiore di astrazione (e di chiarezza), tutto ciò si foralizza in questi terini: le proprietà enzionate sopra perettono di definire correttaente operazioni tra classi di resto (la classe di resto di a odulo n è l insiee di tutti gli interi congrui ad a odulo n): la soa e il prodotto tra la classe di a e quella di b sono le classi di resto di a + b e di ab. In questo odo definiao una aritetica tra le classi di resto odulo n (che sono in tutto n), è questa l aritetica odulo n. Ad esepio, se n = 2, coe accennato sopra le classi di resto sono due: l insiee P dei nueri pari, e l insiee D dei nueri dispari, e valgono (ovvie) regole di calcolo coe P + P = P = D + D = P D o P + D = DD = D. Alcuni calcoli sono notevolente seplificati in aritetica odulare rispetto all aritetica ordinaria, ciò è particolaente vero per il calcolo delle potenze; ad esepio, poiché e quindi , si ha (4 3 ) ( 1) Per contro, i logariti in aritetica odulare sono spesso olto difficili da calcolare (ad esepio, per arrivare a stabilire che, odulo 4567 il logarito in base 10 di 2 è 2916, nel senso che , non si conoscono etodi essenzialente igliori che quello di procedere per tentativi, calcolando varie potenze di 10 sino a trovare quella giusta). Per questo otivo le funzioni esponenziali in aritetica odulare (facili da calcolare, a con inversa difficile ) sono utilizzate spessissio nei protocolli crittografici. 3 Descrizione del protocollo RSA Coe per ogni crittosistea a chiave pubblica, descrivere RSA significa spiegare in che odo ogni utente effettua la scelta delle sue chiavi (pubblica e segreta) e in che odo queste chiavi perettano la cifratura e la decifrazione. Per definire le sue chiavi, l utente B sceglie due prii distinti (olto grandi) p e q e ne calcola il prodotto n; sceglie poi un intero positivo c che sia inore di n e coprio con ϕ := (p 1)(q 1) (due nueri interi sono coprii se non hanno divisori couni aggiori di 1). La coppia (n, c) costituisce la chiave pubblica di B. Utilizzando un vecchio e notissio algorito che nella sue 4

5 essenza risale ad Euclide, B può infine calcolare un intero d tale che cd ϕ 1. A questo punto egli può cancellare ogni traccia di p, q e ϕ e conservare (gelosaente) d coe sua chiave segreta. La cifratura di un essaggio per B avviene coe segue: se, coe quasi sepre accade, il essaggio è in fora digitale, allora esso è già in qualche odo rappresentato coe un nuero, altri- Il teorea di Ferat-Eulero Il protocollo RSA è basato sul seguente teorea di aritetica odulare, dovuto in un enti esso viene trasforato in un nuero intero positivo con una qualsiasi procedura di codifica caso particolare a Pierre de Ferat ed esteso poi da Leonhard Euler (due grandissii (del tutto trasparente e agari anche universalente nota, la cosa non ha alcuna iportanza). ateatici dei secoli XVII e XVIII, francese il prio, svizzero il secondo). Per ogni Serve anche che il nuero che rappresenta il essaggio sia inore di n; se ciò non è possibile perché il essaggio è troppo lungo, quest ulti- intero positivo n si indica con ϕ(n) il nuero degli interi copresi tra 1 e n e coprii o andrà preliinarente suddiviso in blocchi da con n. Il teorea di Eulero si enuncia abitualente dicendo che, per ogni intero a, trasettere uno per volta. Il ittente A calcola il resto di c nella divisione per n (coe abbiao visto, questi calcoli sono facili in aritetica se a e n sono coprii allora a ϕ(n) n 1. RSA utilizza una variante di questo teorea: se n non è divisibile per il quadrato di odulare; ricordiao anche che A, coe chiunque, ha a disposizione la chiave pubblica (n, c) di nessun nuero intero aggiore di 1, allora a 1+kϕ(n) n a per ogni intero a ed ogni B); questo sarà il essaggio cifrato. La decifrazione avviene in odo siile: B calcola il resto di ( ) d odulo n, questo resto sarà intero non negativo k. proprio. Il otivo risiede nel teorea di Ferat e Eulero discusso nel box e nel fatto che risulta ϕ = ϕ(n) (cosa che qui non giustifichiao): si ha ( ) d n cd e cd ϕ 1, dunque ( ) d n. Poiché 0 < n ciò basta per provare la nostra afferazione. Su cosa si basa la sicurezza di questo sistea? Una persona, diversa da B, che sapesse fattorizzare n saprebbe anche calcolare ϕ = (p 1)(q 1), quindi ricavare d da (n, c) e decifrare il essaggio. Il punto è che, se i prii p e q sono scelti bene, fattorizzare n è (eglio: si ritiene che sia) estreaente coplesso. Si può anche (viceversa) diostrare che il problea di ricavare d da (n, c) ha lo stesso grado di coplessità di quello di fattorizzare n. Dunque ciò che salvaguarda la segretezza della chiave d è proprio l incapacità, da parte di un eventuale spione, di decoporre n in fattori prii. Questo ostra che la sicurezza di RSA verrebbe essa in crisi se fossero scoperti Un esepio di cifratura RSA Supponiao che B abbia deciso di vendere libri in rete, usando RSA per ricevere inforazioni bancarie cifrate dai clienti. Il prio passo sarà quello di definire le proprie chiavi. B sceglie due nueri prii, nel nostro esepio p = e q = , calcola n = pq = e ϕ = (p 1)(q 1) = ; copleta poi la sua chiave pubblica con il nuero c = , che è coprio con ϕ, e rende questa chiave (n, c) nota. Infine B calcola la sua chiave segreta trovando un intero d tale che cd ϕ 1, calcolo non difficile che non ostriao qui e fornisce d = Il giorno in cui A voglia acquistare un libro da B, dovrà trasettergli il nuero della sua carta di credito: Allora A calcolerà odulo n, ottenendo , il nuero (cifrato) che invierà a B. Ricevuto questo nuero, B calcolerà odulo n, ricavando così , il nuero della carta di credito di A! Va da sé che, nella realtà, il coercio elettronico (che costituisce una delle più delicate applicazioni della crittografia a chiave pubblica) utilizza procedure più sofisticate di questa appena scheatizzata. Inoltre, i nueri qui utilizzati per la definizione delle chiavi sono troppo piccoli per garantire alcuna sicurezza: n è ancora olto facile da fattorizzare per un coputer. I sistei per le counicazioni bancarie utilizzano nueri ben più grossi, di oltre trecento cifre deciali. 5

6 nuovi, veloci, etodi di fattorizzazione. Inoltre, tutto ciò non esclude che esista qualche etodo per violare la sicurezza di RSA che prescinda dalla fattorizzazione di n; al oento, per quanto se ne sa, non sono noti etodi del genere. 4 Coe accordarsi su una chiave ed altri giochetti Quasi in conteporanea al protocollo RSA venne proposto un seplice protocollo (il protocollo Diffie-Hellan) che perette ai nostri due soliti interlocutori di accordarsi su una chiave senza ai avere per questo necessità di trasettersela. Il protocollo funziona in questo odo: A e B fissano un nuero prio p ed un intero t tale che 0 < t < p. A sceglie un intero (segreto) α e trasette a B il resto a di t α odulo p; B sceglie un intero segreto β e trasette ad A il resto b di t β odulo p. A e B possono ora, ciascuno per conto suo, calcolarsi la chiave: A calcola il resto di b α e B il resto di a β (sepre odulo p), entrabi otterranno il resto di t αβ odulo p, che potranno utilizzare coe chiave privata coune. L eventuale spione che avesse intercettato le trasissioni tra A e B conoscerà sia t che p, e si sarà visto passare sotto il naso delle potenze di t odulo p, a, se p è sufficienteente grande, non saprà calcolare la chiave perché, coe abbiao accennato sopra, egli sarà incapace di calcolare i logariti (α e β) in aritetica odulo p. Coe si vede, ciò che fa funzionare questa procedura è il fatto che le funzioni di elevazione a potenza (per α e β) coutano tra loro (il risultato finale non dipende dall ordine in cui sono eseguite: (t α ) β = (t β ) α ). Il protocollo di Diffie-Hellan viene applicato anche in contesti diversi dall aritetica odulare e con altre funzioni facili con inversa difficile che coutino tra loro. Esiste anche un odo per inviare in odo sicuro un essaggio senza bisogno di alcuna chiave, è quello scheatizzato a lato. A invia a B un essaggio in un cofanetto chiuso da un lucchetto. B non ha la chiave di questo lucchetto e quindi non può apre il cofanetto, piuttosto gli applica un altro lucchetto lo restituisce ad A. Ora A può asportare il suo lucchetto (ne ha la chiave!) e spedire ancora il cofanetto a B, che non avrà difficoltà ad aprirlo con la sua chiave. L aspetto ateaticaente interessante di questa piccola storia è che, di nuovo, ciò che la fa funzionare è la proprietà coutativa: l aspetto del cofanetto dopo che siano stati applicati i due lucchetti è lo stesso indipendenteente dall ordine in cui essi siano stati applicati. Sarebbe ben diversa la storia se B avesse invece pensato di infilare il cofanetto ricevuto in un cofanetto più grande e assicurare quest ultio col suo lucchetto! Vediao direttaente con un esepio nuerico coe si può ipleentare questa procedura usando le potenze in aritetica odulare. A e B possono concordare il nuero prio 17, ciascuno decide per sé un nuero segreto che sia coprio con ϕ(17) = 17 1 = 16 (diciao 5 per A e 3 per B) ed usa coe lucchetto l elevazione a potenza di esponente questo nuero odulo 17. Supponiao che A voglia trasettere il essaggio 10. Allora A calcola e invia 6 a B, il quale calcola e restituisce 12 ad A. Ora A deve togliere il suo lucchetto. In che odo? Applicando l inversa della funzione di elevazione alla quinta potenza odulo 17. Esattaente coe per RSA utilizziao il teorea di Ferat-Eulero: poiché ϕ(17) = 16 e , si ha (a 5 ) a per ogni intero a. Dunque, per togliere il lucchetto A eleva alla tredicesia potenza: calcola e anda 14 a B. Siilente, infine, poiché , B calcola odulo 17, ottenendo così 10: il essaggio è arrivato a destinazione. 5 Conclusione Queste note hanno solo provato a dare un assaggio della ateatica che sta dietro alla oderna crittografia e non hanno, ovviaente, alcuna pretesa di copletezza. Molte altre sono le tecniche ateatiche utilizzabili e olti i protocolli crittografici che le ipiegano. Gli stessi obiettivi di 6

7 base della crittografia sono stati solo superficialente descritti ad esepio, non si è discusso dei problei legati all autenticazione dei dati: coe fa il destinatario di un essaggio ad esser sicuro che il ittente sia effettivaente chi dichiara di essere? E coe accertarsi che il essaggio non sia stato alterato, per errore o di proposito, pria di giungere a destinazione? Si è counque cercato di dare qualche inforazione su un tipo di applicazione della ateatica (e anche di vecchissia ateatica) alla quale nessuno aveva pensato sino a pochi decenni fa. Sebra olto opportuno chiudere con le parole di Godfrey H. Hardy, un iportantissio studioso inglese di teoria dei nueri. Durante il prio anno della seconda guerra ondiale egli scrisse un breve libro, Apologia di un ateatico, nel quale cercava di trarre un bilancio della sua vita e della sua attività. La teoria dei nueri era allora considerata (con ragione!) un settore della ateatica di grandissia bellezza e valore intrinseco, a di nessuna utilità esterna alla ateatica stessa. Hardy ne rivendica, per lo eno, la non nocività: C è una conclusione facile e confortante per un vero ateatico. La vera ateatica non ha alcun effetto sulla guerra. Nessuno ha ancora scoperto un uso bellico della teoria dei nueri... e sebra olto iprobabile che se ne scopra uno ancora per olti anni. Eccellente ateatico, Hardy, a pessio profeta! 7

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

PRINCIPIO DI INDUZIONE

PRINCIPIO DI INDUZIONE PRINCIPIO DI INDUZIONE LORENZO BRASCO Contents. Qualche richiao. Esercizi. Qualche richiao Sia n N e siano a,..., a n nueri reali. Ricordiao il sibolo di soatoria a a 0 + a + + a n. Ricordiao la definizione

Dettagli

PRINCIPIO DI INDUZIONE. k =. 2. k 2 n(n + 1)(2n + 1) 6

PRINCIPIO DI INDUZIONE. k =. 2. k 2 n(n + 1)(2n + 1) 6 PRINCIPIO DI INDUZIONE LORENZO BRASCO Esercizio. Diostrare che per ogni n si ha nn + ) ). 2 Esercizio 2. Diostrare che per ogni n si ha 2) 2 nn + )2n + ). Soluzione. Procediao per induzione: la 2) è ovviaente

Dettagli

IL TEOREMA DI EULERO-FERMAT. Indice. 1. La funzione φ di Eulero

IL TEOREMA DI EULERO-FERMAT. Indice. 1. La funzione φ di Eulero IL TEOREMA DI EULERO-FERMAT STAGE DI MATEMATICA E APPLICAZIONI, 13-22 GIUGNO 2017 Indice 1. La funzione φ di Eulero 1 2. Il Teorea di Eulero-Ferat 2 3. Il punto di vista algebrico 4 3.1. Gruppi ed esepi

Dettagli

Meccanismi con sicurezza basata sul problema del logaritmo discreto

Meccanismi con sicurezza basata sul problema del logaritmo discreto Meccanisi con sicurezza basata sul problea del logarito discreto Scabio di Diffie-ellan Cifrario di ElGaal Fira di ElGaal Digital Signature Standard Algoriti di fira con appendice Messaggi di lunghezza

Dettagli

APPUNTI DI CALCOLO NUMERICO

APPUNTI DI CALCOLO NUMERICO APPUNTI DI CALCOLO NUMERICO Introduzione al calcolo nuerico Rappresentazione dei nueri sul calcolatore Stailità e condizionaento Metodi nuerici Un fenoeno fisico può essere rappresentato attraverso un

Dettagli

Potenze, logaritmi, equazioni esponenziali e logaritmiche.

Potenze, logaritmi, equazioni esponenziali e logaritmiche. Potenze, logariti, equazioni esponenziali e logaritiche Potenza con esponente intero di un nuero reale Sia a R ed n Z Ricordiao, anzitutto, le seguenti definizioni: ) se n >, si chiaa potenza ennesia (che,

Dettagli

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA

Sicurezza di RSA. La decrittazione di un testo cifrato con RSA Sicurezza di RSA La decrittazione di un testo cifrato con RSA c = e od n e_ = c od n P2: noti c, e, n calcolare Altri attacchi a RSA Fattorizzazione: noti p e q, P2 diventa facile Trial division, NFS,

Dettagli

Lezione 12. Sottogruppi finiti di ordine fissato. I Teoremi di Sylow.

Lezione 12. Sottogruppi finiti di ordine fissato. I Teoremi di Sylow. Lezione 1 Prerequisiti: Lezioni, 7. ruppi di perutazioni. Riferienti ai testi: [Fd] Sezione.1; [H] Sezione.7; [PC] Sezione 5.1 Sottogruppi finiti di ordine fissato. I Teorei di Sylow. Dal Teorea di Lagrange

Dettagli

Fondamenti di Informatica. Cosa è l informazione. Informazione. Informatica e Comunicazione Digitale

Fondamenti di Informatica. Cosa è l informazione. Informazione. Informatica e Comunicazione Digitale Inforatica e Counicazione Digitale Fondaenti di Inforatica rof.ssa E. Gentile a.a. 20-202 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.

Dettagli

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a.

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof.V.L.Plantamura Informatica e Comunicazione Digitale a.a. Fondaenti di Inforatica Prof.V.L.Plantaura Inforatica e Counicazione Digitale a.a. 2005-2006 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il possesso.

Dettagli

MATEMATICA E CRITTOGRAFIA GIOVANNI CUTOLO

MATEMATICA E CRITTOGRAFIA GIOVANNI CUTOLO MATEMATICA E CRITTOGRAFIA GIOVANNI CUTOLO 1. MATEMATICA E CRITTOGRAFIA...2 2. LA CRITTOGRAFIA A CHIAVE PUBBLICA...4 3. ARITMETICA MODULARE...9 4. DESCRIZIONE DEL PROTOCOLLO RSA...12 5. COME ACCORDARSI

Dettagli

LA RETTA DI REGRESSIONE LINEARE E SISTEMI SOVRADETERMINATI

LA RETTA DI REGRESSIONE LINEARE E SISTEMI SOVRADETERMINATI LA RETTA DI REGRESSIONE LINEARE E SISTEMI SOVRADETERMINATI MAURIZIO PAOLINI - CORSO PAS CLASSE A048 Dipartiento di Mateatica e Fisica, Università Cattolica, sede di Brescia. paolini@df.unicatt.it E-ail

Dettagli

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof. V.L. Plantamura Informatica e Comunicazione Digitale a.a.

Fondamenti di Informatica. Cosa è l informazione. A cosa serve. Prof. V.L. Plantamura Informatica e Comunicazione Digitale a.a. Fondaenti di Inforatica Prof. V.L. Plantaura Inforatica e Counicazione Digitale a.a. 2006-2007 Cosa è l inforazione L inforazione è qualcosa che si possiede e si può dare ad un altro senza perderne il

Dettagli

Crittografia a Chiave Pubblica. Problemi difficili

Crittografia a Chiave Pubblica. Problemi difficili Crittografia a Chiave Pubblica Problei difficili Assunzione: per certi problei della Teoria dei nueri non si troveranno ai algoriti con tepo polinoiale P1: logarito discreto (gruppo ciclico o GF(p n ))

Dettagli

ELEMENTI DI LOGICA MATEMATICA LEZIONE X

ELEMENTI DI LOGICA MATEMATICA LEZIONE X ELEMENTI DI LOGICA MATEMATICA LEZIONE X MAURO DI NASSO Dedichiao questa lezione all introduzione dei nueri reali R, definiti a partire dall insiee dei nueri razionali Q. Con questo ultio passo, avreo così

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

intruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante

intruso Sicurezza dei dati Sistema informatico dati S & D impiegano una codifica dei dati non standard e/o ridondante intruso ittente destinatario Sicurezza dei dati Sistea inforatico I S dati D S & D ipiegano una codifica dei dati non standard e/o ridondante Funzioni software sicure Blocchi di hardware sicuro Trasforazioni

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Geometria delle somme di potenze di interi consecutivi

Geometria delle somme di potenze di interi consecutivi Geoetria delle soe di potenze di interi consecutivi Articolo dello stesso Autore, pubblicato sul volue 92 n. 525 di The Matheatical Gazette del Novebre 28 Stefano Costa stefano.costa74@virgilio.it Ñ ÛÑ

Dettagli

Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale

Firme digitali. Firma Digitale. Firma Digitale. Elementi di Crittografia Equivalente alla firma convenzionale Eleenti di Crittografia 26-05-2016 Fire digitali Barbara Masucci Dipartiento di Inforatica Università di Salerno basucci@unisa.it http://www.di.unisa.it/professori/asucci Fira Digitale fira Equivalente

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Ogni utente ha una chiave segreta SU Cifrari Generatori di bit pseudocasuali Schei di fira Protocolli d identificazione attiva..e rende pubblica una chiave PU Incontro Elenco

Dettagli

NUOVI CRITERI DI DIVISIBILITÀ?

NUOVI CRITERI DI DIVISIBILITÀ? NUOVI CRITERI DI DIVISIBILITÀ? di Carelo Di Stefano SUMMARY: In this paper the Author, starting fro a "sensational" title on a local newspaper, considers soe divisibility criteria which aren't so diffused

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Elementi di Algebra e di Matematica Discreta Cenno alla crittografia Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica Discreta 1 / 12 index Cifrare

Dettagli

Dal messaggio a sequenze di numeri

Dal messaggio a sequenze di numeri Dal messaggio a sequenze di numeri Le classi resto modulo n := Z n Due numeri interi a, b, si dicono congrui modulo n (con n intero >1) se divisi per n hanno lo stesso resto: a=bmodn a= kn+b a-b = kn con

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

RSA e firma digitale

RSA e firma digitale Università degli Studi di Cagliari Corso di Laurea in Matematica RSA e firma digitale Mara Manca Relatore: prof. Andrea Loi Anno Accademico 2015-2016 Mara Manca Relatore: prof. Andrea Loi RSA e firma digitale

Dettagli

Crittografia ed Aritmetica Modulare VI incontro

Crittografia ed Aritmetica Modulare VI incontro Crittografia ed Aritmetica Modulare VI incontro PLS - CAM Padova, 21 novembre 2014 1 Il Piccolo Teorema di Fermat Come si è osservato nella ATTIVITÀ 1.2. del IV incontro, in generale il comportamento delle

Dettagli

I moti. Daniel Gessuti

I moti. Daniel Gessuti I oti Daniel Gessuti 1 introduzione Uno dei problei che ha interessato gli scienziati fin dall antichità e che costituisce un notevole capo d indagine della Fisica è senza dubbio quello che riguarda il

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Il ciclo di base. La sequenza delle istruzioni. Interruzione. CPU - Memoria

Il ciclo di base. La sequenza delle istruzioni. Interruzione. CPU - Memoria Lezione n.10 -MEMORIA CICLO PRINCIPALE CHITETTURA BASE UNITÀ DI ESECUZIONE E UNITÀ DI In questa lezione viene analizzata l'architettura di base di un sistea di elaborazione. Essa è forata da un unità centrale

Dettagli

LAVORO DI UNA FORZA (1)

LAVORO DI UNA FORZA (1) LAVORO ED ENERGIA INTRODUZIONE L introduzione dei concetto di lavoro, energia cinetica ed energia potenziale ci perettono di affrontare i problei della dinaica in un odo nuovo In particolare enuncereo

Dettagli

Funzioni completamente monotone

Funzioni completamente monotone Funzioni copletaente onotone Sione Parisotto 6 Dicebre 211 1 Alcune considerazioni Un breve richiao su un iportante risultato precedente: Teorea 1.1 (Bochner. Una funzione continua Φ : R d C è seidefinita

Dettagli

TRASLAZIONI E DILATAZIONI

TRASLAZIONI E DILATAZIONI TRASLAZIONI E DILATAZIONI Prof. Fabio Breda Abstract. Lo scopo di questo articolo è fare chiarezza sulla odalità di costruzione del graco di funzioni attraverso traslazioni o dilatazioni del graco di altre

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

NUMERI PRIMI E CRITTOGRAFIA

NUMERI PRIMI E CRITTOGRAFIA NUMERI PRIMI E CRITTOGRAFIA Parte I. Crittografia a chiave simmetrica dall antichità all era del computer Parte II. Note della Teoria dei Numeri concetti ed algoritmi a supporto della Crittografia Parte

Dettagli

3. IL METODO DI TUNNELING

3. IL METODO DI TUNNELING 3. IL METODO DI TUNNELING L analisi nuerica ha da tepo reso disponibili una varietà di etodi di tipo iterativo per la soluzione di problei di inio. In questo capo si sono diostrati particolarente efficienti

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

CIRCUITI MAGNETICI GIOGO TRAFERRO COLONNA

CIRCUITI MAGNETICI GIOGO TRAFERRO COLONNA CIRCUITI MAGNETICI Si definisce circuito agnetico un certo sviluppo di linee di induzione tale da svolgersi prevalenteente entro ateriali ferroagnetici cioè con alta pereabilità. Le linee di induzione

Dettagli

Capitolo 1 Fisica, grandezze, unità di misura, metodo scientifico.

Capitolo 1 Fisica, grandezze, unità di misura, metodo scientifico. Capitolo 1 Fisica, grandezze, unità di isura, etodo scientifico. Fisica e etodo Il terine fisica deriva dal greco physiké che letteralente significa riguardante la natura. Tale definizione, corretta dal

Dettagli

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio:

Dettagli

Reti Logiche Appello del 9 gennaio 2007 Seconde prove

Reti Logiche Appello del 9 gennaio 2007 Seconde prove Appello del 9 gennaio 27 econde prove (D2) ualunque funzione di coutazione di due variabili f ( y, ) può essere espressa nella fora f ( y, ) = a b cy dy Ricavare i coefficienti a, b, c, d in funzione dei

Dettagli

Università del Piemonte Orientale

Università del Piemonte Orientale Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)

Dettagli

3 L analisi sismica 3.1. EFFETTO DEL SISMA SULLE STRUTTURE

3 L analisi sismica 3.1. EFFETTO DEL SISMA SULLE STRUTTURE 3 L analisi sisica 3.1. EFFETTO DEL SISMA SULLE STRUTTURE Per quanto riguarda l effetto che il terreoto provoca sulle opere realizzate dall uoo, ed in particolare sulle strutture, si può seplicisticaente

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

1 Simulazione di prova d Esame di Stato

1 Simulazione di prova d Esame di Stato Siulazione di prova d Esae di Stato Problea Risolvi uno dei due problei e 5 dei 0 quesiti in cui si articola il questionario Sia y = f) una funzione reale di variabile reale tale che la sua derivata seconda

Dettagli

Appunti di complemento per le lezioni del corso di Matematica Finanziaria L OPERAZIONE DI AMMORTAMENTO

Appunti di complemento per le lezioni del corso di Matematica Finanziaria L OPERAZIONE DI AMMORTAMENTO Appunti di copleento per le lezioni del corso di Mateatica Finanziaria L OPERAZIONE DI AMMORTAMENTO Preessa Il presente testo di appunti è stato scritto per fornire agli studenti un supporto didattico

Dettagli

Appunti di complemento per le lezioni del corso di Matematica Finanziaria L OPERAZIONE DI AMMORTAMENTO

Appunti di complemento per le lezioni del corso di Matematica Finanziaria L OPERAZIONE DI AMMORTAMENTO Appunti di copleento per le lezioni del corso di Mateatica Finanziaria L OPERAZIONE DI AMMORTAMENTO Preessa Il presente testo di appunti è stato scritto per fornire agli studenti un supporto didattico

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile fattorizzare un numero a

Dettagli

Estrazione solido-liquido

Estrazione solido-liquido Metodo grafico di calcolo - Gradi di libertà Il nuero di gradi di libertà dell operazione di estrazione solido-liquido può essere ricavato facilente dall analisi delle variabili in gioco e delle relazioni

Dettagli

CAPITOLO 1. La retta reale

CAPITOLO 1. La retta reale CAPITOLO 1 La retta reale 1. I nueri naturali. Gli interi relativi. L operazione di contare è una delle più naturali che esistano. Ognuno di noi, pria ancora di sapere che cosa vogliano dire uno e due,

Dettagli

m O Esercizio (tratto dal Problema 4.29 del Mazzoldi 2)

m O Esercizio (tratto dal Problema 4.29 del Mazzoldi 2) Esercizio tratto dal Problea 4.29 del Mazzoldi 2) Un corpo di assa 0.5 Kg è agganciato ad un supporto fisso traite una olla di costante elastica 2 N/; il corpo è in quiete nel punto O di un piano orizzontale,

Dettagli

(corso di laurea in Informatica Musicale)

(corso di laurea in Informatica Musicale) . Livio Pizzocchero APPUNTI PER IL CORSO DI MATEMATICA DEL CONTINUO (corso di laurea in Informatica Musicale) Addendo al Capitolo 2. Cenni sulla crittografia RSA (Note in continua evoluzione) 1 2 3 4 1

Dettagli

MODELLO ATOMISTICO PER I DATI OCSE SULL ISTRUZIONE

MODELLO ATOMISTICO PER I DATI OCSE SULL ISTRUZIONE MODELLO ATOMISTICO PER I DATI OCSE SULL ISTRUZIOE Arturo Marcello Allega 1 Dirigente scolastico ITIS Giovanni XXIII di Roa Via di Tor Sapienza 160, 00155 Roa Abstract I dati OCSE sull istruzione sono distribuiti

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

Nome Cognome Numero di matricola Coordinata posizione. Quarto compito di Fisica Generale 1 + Esercitazioni, a.a Settembre 2018

Nome Cognome Numero di matricola Coordinata posizione. Quarto compito di Fisica Generale 1 + Esercitazioni, a.a Settembre 2018 Noe Cognoe Nuero di atricola Coordinata posizione Quarto copito di isica Generale + Esercitazioni, a.a. 207-208 3 Settebre 208 ===================================================================== Preesse

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Il Tableau M M O M M M M M M M M O M M M M. valore dell obiettivo (soluzione corrente) coeff. dell obiettivo. nomi delle variabili fuori base

Il Tableau M M O M M M M M M M M O M M M M. valore dell obiettivo (soluzione corrente) coeff. dell obiettivo. nomi delle variabili fuori base Il ableau L algorito del siplesso può essere eseguito utilizzando una tabella, detta ableau, in cui vengono disposti i coefficienti della funzione obiettivo e dei vincoli. ali coefficienti sono quelli

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Amperometri analogici passivi

Amperometri analogici passivi ppunti di Misure Elettriche peroetri analogici passivi NTODUZONE L aperoetro è, in generale, lo struento atto a isurare una corrente elettrica. Parliao invece di galvanoetro quando tale corrente è di intensità

Dettagli

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica Corso di Crittografia Prof. Dario Catalano Introduzione alla crittografia asimmetrica Introduzione n La crittografia simmetrica parte dal presupposto che Alice e Bob condividano una chiave segreta. n In

Dettagli

Teoria dei numeri 2. Alberto Saracco. Università di Parma Udine, 18 ottobre 2015

Teoria dei numeri 2. Alberto Saracco. Università di Parma Udine, 18 ottobre 2015 Teoria dei numeri 2 Alberto Saracco Università di Parma alberto.saracco@unipr.it Udine, 18 ottobre 2015 Alberto Saracco Teoria dei numeri Udine, 18 ottobre 2015 1 / 16 Esercizio Es. 12 gara distrettuale

Dettagli

Approssimazione secondo il criterio dei minimi quadrati (caso. discreto) sistema sovradeterminato m > n

Approssimazione secondo il criterio dei minimi quadrati (caso. discreto) sistema sovradeterminato m > n Approssiazione secondo il criterio dei inii quadrati (caso discreto Dati punti distinti (punti di osservazioni x1, x2,..., x [a, b] e valori (osservazioni y1, y2,..., y si vuole deterinare il odello ateatico

Dettagli

LA MISURA. Le grandezze fisiche e le loro misure. FISICA - Prof. Massimiliano Bacchi

LA MISURA. Le grandezze fisiche e le loro misure. FISICA - Prof. Massimiliano Bacchi LA MISURA Le grandezze fisiche e le loro isure 1 Le grandezze fisiche Si può isurare la bellezza? Si può isurare la bontà? Si può isurare la felicità? 2 Le grandezze fisiche Si può isurare il peso? Si

Dettagli

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli

Dettagli

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

M.C.D.(3522, 321) = 3 = ( 36) (395) 321 Capitolo 1 Congruenze Lineari 1.1 Prerequisiti Identita di Bezout: M.C.D.(a, b) = αa + βb con α e β opportuni interi. In altre parole il M.C.D.(a, b) é combinazione lineare di a e b. Quando la combinazione

Dettagli

Le successioni di Fibonacci traslate

Le successioni di Fibonacci traslate Le successioi di iboacci traslate Di Cristiao Arellii, cristiao.arellii@alice.it U successioe di iboacci è ua successioe uerica descritta dalla forula di ricorreza: 0 0, ; +,,3,4,... ovvero ogi terie è

Dettagli

NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se

NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se ( a, b Z) (p ab = (p a p b). Teorema 1. Sia p Z, p ±1. Allora p è primo se e solo se ( a, b Z)

Dettagli

Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi

Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

Oligopolio. Lezione 25. Oligopolio. Oligopolio. Determinazione simultanea della quantità. Determinazione simultanea della quantità

Oligopolio. Lezione 25. Oligopolio. Oligopolio. Determinazione simultanea della quantità. Determinazione simultanea della quantità Oligopolio Lezione 25 Oligopolio Un onopolio è un industria con una sola ipresa. Un duopolio invece ha due sole iprese. Un oligopolio è un industria con poche iprese. Le decisioni di prezzo e produzione

Dettagli

L'enigma dei numeri primi

L'enigma dei numeri primi L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.

Dettagli

Si considerino due segnali analogici generati da sorgenti in banda base, con le seguenti caratteristiche:

Si considerino due segnali analogici generati da sorgenti in banda base, con le seguenti caratteristiche: RISOLUZIONE: opito del Giugno 5 ounicazioni Elettriche Soluzione es Dati Si considerino due segnali analogici generati da sorgenti in banda base, con le seguenti caratteristiche: x (t) con banda B 6KHz,

Dettagli

Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.

Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato. LICEO B. RUSSELL A.S. 2010/2011 DALLA TEORIA DEI NUMERI ALLE CONGRUENZE Tutti i numeri qui considerati sono interi. Se si tratta in particolare di numeri Naturali (quindi non negativi) verrà specificato.

Dettagli

Moto di caduta di un corpo. Un corpo K, supposto puntiforme e di massa m, cade verso il suolo da un altezza h. Studiamone il moto.

Moto di caduta di un corpo. Un corpo K, supposto puntiforme e di massa m, cade verso il suolo da un altezza h. Studiamone il moto. Moto di caduta di un corpo 1. Preessa Un corpo K, supposto puntifore e di assa, cade verso il suolo da un altezza h. Studiaone il oto. Si tratta allora di deterinare: tutte le forze agenti sul corpo; la

Dettagli

UNITÀ 1 LA MISURA DELLE GRANDEZZE FISICHE 1. Che cos è la Fisica. La fisica è una scienza sperimentale che studia i fenomeni naturali.

UNITÀ 1 LA MISURA DELLE GRANDEZZE FISICHE 1. Che cos è la Fisica. La fisica è una scienza sperimentale che studia i fenomeni naturali. UNITÀ 1 LA MISURA DELLE GRANDEZZE FISICHE 1. Che cos è la Fisica. La fisica è una scienza sperientale che studia i fenoeni naturali. Si tratta di una scienza sperientale perché le sue afferazioni sono

Dettagli

Fattorizzazione di interi e crittografia

Fattorizzazione di interi e crittografia Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell

Dettagli

Isometrie Ad ogni simmetria delle Natura corrisponde una quantità conservata (Emmy Noether)

Isometrie Ad ogni simmetria delle Natura corrisponde una quantità conservata (Emmy Noether) Isoetrie Ad ogni sietria delle Natura corrisponde una quantità conservata (E Noether) Le isoetrie sono particolari affinità cioè trasforazioni lineari del piano in sé, che lasciano invariata la distanza

Dettagli

Strumenti matematici. La forza intermolecolare. Introduzione al problema fisico Base di uno spazio vettoriale Serie di Fourier

Strumenti matematici. La forza intermolecolare. Introduzione al problema fisico Base di uno spazio vettoriale Serie di Fourier Struenti ateatici Struenti ateatici Introduzione al problea fisico Base di uno spazio vettoriale Serie di Fourier Serie di Taylor Nueri coplessi Stru. at. Stru. at. Forza di attrazione Forza di repulsione

Dettagli

Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n

Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica

Dettagli

1. Quale delle seguenti affermazioni è corretta? (riscrivere la risposta corretta per esteso e solo sul foglio protocollo, non qui sotto): [4 punti]

1. Quale delle seguenti affermazioni è corretta? (riscrivere la risposta corretta per esteso e solo sul foglio protocollo, non qui sotto): [4 punti] Problea Un uoo di assa si trova sul bordo estreo di una piattafora di assa, a fora di disco di raggio, che ruota attorno al suo asse verticale con velocità angolare costante ω i. L uoo è inizialente fero

Dettagli

Chi sono e come contattarmi. Corso di Architettura degli Elaboratori. Bibliografia. Bibliografia (breaking news, sigh!)

Chi sono e come contattarmi. Corso di Architettura degli Elaboratori. Bibliografia. Bibliografia (breaking news, sigh!) ( '! %& % -" A : ;5 L K%. J J % 0 T NM ]\ [ % %R.% J % 0 T P Q n n Corso di Architettura degli Elaboratori Chi sono e coe contattari "! Introduzione: linguaggi, livelli e acchine virtuali, +" * ) 3 * 3

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Esercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.

Esercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b. Esercizi di Algebra Anna Bigatti 13 Novembre 2000 1 Operazioni in Z n Definizione 11 Siano a, b Z Diciamo che a = b in Z n oppure, equivalentemente, se n divide a b se e solo se esiste k Z tale che a =

Dettagli

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Laboratorio teorico-pratico per la preparazione alle gare di matematica Laboratorio teorico-pratico per la preparazione alle gare di matematica Ercole Suppa Liceo Scientifico A. Einstein, Teramo e-mail: ercolesuppa@gmail.com Teramo, 10 dicembre 2014 USR Abruzzo - PLS 2014-2015,

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

A. Teta APPUNTI DI MECCANICA RAZIONALE. Sistemi unidimensionali. a.a. 2016/17

A. Teta APPUNTI DI MECCANICA RAZIONALE. Sistemi unidimensionali. a.a. 2016/17 A. Teta APPUNTI DI MECCANICA RAZIONALE Sistei unidiensionali a.a. 16/17 1 INDICE 1. Introduzione pag. 3. Conservazione dell energia e riduzione alle quadrature 4 3. Equilibrio e stabilitá 6 4. Moti periodici

Dettagli

Maturità scientifica P.N.I Q.1

Maturità scientifica P.N.I Q.1 Luigi Lecci\Liceo Scientifico G. Stapacchia - Tricase (LE) 08-54400 Maturità scientifica P.N.I. 99 Q. In un piano cartesiano ortogonale Oxy si considerino le parabole C e C di equazione rispettivaente:

Dettagli

Particella Libera. ne deriva che l Hamiltoniano è dato dalla somma degli Hamiltoniani rispettivi:

Particella Libera. ne deriva che l Hamiltoniano è dato dalla somma degli Hamiltoniani rispettivi: 9 Particella Libera Una seplice applicaione dell equaione di Scrödinger riguarda una particella il cui poteniale è costante (V=0). Scriviao l equaione di Scrödinger nella sua fora copleta: V V 8 per cui

Dettagli

ISTITUZIONI DI ALGEBRA SUPERIORE ESAME

ISTITUZIONI DI ALGEBRA SUPERIORE ESAME ISTITUZIONI DI ALGEBRA SUPERIORE ESAME CLAUDIA MALVENUTO 2 GENNAIO 2016 Istruzioni. Completare subito la parte inferiore di questa pagina con il proprio nome, cognome e firma. Scrivere solamente su questi

Dettagli