Numeri Primi e Crittografia
|
|
|
- Daniela Marra
- 9 anni fa
- Visualizzazioni
Transcript
1 Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014
2 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος = nascosto, γραϕειον = scrittura
3 EUCLIDE
4 EUCLIDE
5 EUCLIDE ENIGMA
6 EUCLIDE ENIGMA
7 EUCLIDE ENIGMA Finché nel 1977
8 EUCLIDE ENIGMA Finché nel 1977 $
9 I numeri primi sono quelli che si possono dividere solo per 1 e per sé stessi. Per Euclide, e per tutti i matematici che seguirono, questi sono i numeri di base, perché con essi si costruiscono tutti gli altri numeri per moltiplicazione. Per esempio: 60 = è formato da 2, 3 e 5 che sono i fattori primi di 60
10 sono primi 2 3 Moschettieri 5 Poliedri regolari 7 Peccati capitali 11 Giorni 11 notti 13 Porta bene 17 Porta male
11 Euclide dimostrò che esistono infiniti numeri primi osservando che, partendo da un gruppo qualsiasi di numeri primi noti, se ne può costruire sempre uno nuovo; questo si aggiunge al gruppo precedente e si prosegue all infinito. La dimostrazione di Euclide è uno dei gioielli della matematica.
12 Eratostene, bibliotecario di Alessandria, definì il crivello attorno al 240 A.C
13 dal XVII al XIX secolo rinacque una grande attenzione per i numeri primi: in particolare si speculò sulla loro distribuzione nell elenco di tutti i numeri e se essa seguisse una semplice legge. I matematici cercavano una formula per generare tutti i numeri primi. A oggi il problema è essenzialmente irrisolto.
14 Eulero (1751) : Ci sono misteri che mai potremo comprendere. Per convincerci di ciò basta guardare le tavole dei numeri primi ove non regna ordine né legge. In effetti la distribuzione dei numeri primi ha molte caratteristiche matematiche in comune con una distribuzione casuale, ma ovviamente non lo è perché possiamo decidere quale numero sia primo nell elenco di tutti i numeri.
15 Gauss (appunti da adolescente, 1792): Primzahlen unter a ( = ) a / la I numeri primi minori di a, per a che tende all infinito, sono a diviso il logaritmo naturale di a. La congettura fu dimostrata nel 1896 da Hadamard e de le Valleé-Poussin (che vissero poi entrambi fino quasi a cent anni). È nota oggi come Teorema dei numeri primi.
16 Riemann (1859): Naturalmente sarebbe bello avere una dimostrazione rigorosa di ciò L ipotesi di Riemann è legata alla distribuzione dei numeri primi. Dimostrarla è uno dei problemi principali aperti della matematica del nuovo millennio. E ne varrebbe la pena...
17 Cosa dice la formula di Gauss: n / ln? n : di cui sono primi : Se Euclide aveva dimostrato che tra tutti gli interi esistono infiniti numeri primi, Gauss comprese che molti interi sono primi: un ottima notizia per la crittografia, anche se Gauss non poteva immaginarlo... Motivo di tanta abbondanza è che n ha una crescita esponenziale rispetto a ln.
18 Per aprire un lucchetto a combinazione (o scoprire un PIN ) di 4 cifre occorrono prove.
19 Per aprire un lucchetto a combinazione (o scoprire un PIN ) di 4 cifre occorrono prove. Aumentando di 1 il numero di cifre si moltiplica per 10 il numero di prove. Il concetto di crescita esponenziale è sempre stato una delle basi della segretezza.
20 Ecco un esempio importante: presi due numeri primi p, q Calcolare n = p X q è facile Calcolare p, q da n è difficile perché si devono provare tutti i divisori di n che, come per il lucchetto, sono in numero esponenziale rispetto al numero di cifre di n
21 Dunque le proprietà dei numeri primi e la crescita esponenziale sono oggi ingredienti di base della crittografia Ma riprendiamo questa scienza sin dall inizio...
22 Alice
23 Alice Bob
24 Alice Bob
25 Antichi esempi Erodoto: Storie (V secolo a. C.) Διονγσιος Καλος
26 Aeneas Tacticus Poliorketika (IV secolo a. C.) Δ ι ο ν γ σ ι ο ς Κ α λ ο ς Δ / :: / : : / Ν / ::: / Σ / :: / : : / Σ Κ / / Λ / : : / Σ Il numero di puntini corrisponde alla posizione della vocale nell alfabeto!
27 Svetonio Le vite di dodici Cesari
28 Svetonio Le vite di dodici Cesari Cesare scriveva per notas sostituendo ogni lettera con quella tre posizioni più avanti nell alfabeto: A B C D E S T U V Z D E F G H V Z A B C
29 Svetonio Le vite di dodici Cesari Cesare scriveva per notas sostituendo ogni lettera con quella tre posizioni più avanti nell alfabeto: A B C D E S T U V Z D E F G H V Z A B C C A I U S I U L I U S C A E S A R F D L X V L X O L X V F D H V D U
30 Ogni codice segreto non può essere mantenuto tale troppo a lungo
31 Ogni codice segreto non può essere mantenuto tale troppo a lungo Una comunicazione segreta deve essere basata su un informazione addizionale, la chiave, che sia mantenuta segreta e possa essere modificata facilmente (il codice di Cesare non aveva chiave) Le regole devono essere pubbliche e solo la chiave deve essere segreta
32 Kama Sutra (V secolo d. C.): le donne devono imparare sessantaquattro arti tra cui cucina, preparazione dei profumi, massaggio, rilegatura, congiura, falegnameria e la n. 45: mlecchita-vitalpa ovvero l arte della scrittura segreta. La chiave suggerita è la corrispondenza casuale di coppie di lettere.
33 Si può prendere una permutazione arbitraria dell alfabeto come chiave: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z S D T K B J O H R Z C U N Y E P X V F W A G Q I L M testo: messaggio cifrato: CAIUSIULIUSCAESAR TSRAFRAURAFTSBFSV vi sono 26! chiavi possibili, un numero enorme. Non è possibile attaccare il cifrario provandole una a una, tuttavia...
34 ... il cifrario è attaccabile facilmente con un analisi statistica sulla frequenza delle lettere
35 ... il sistema è attaccabile facilmente con un analisi statistica sulla frequenza dei caratteri Frequenze dei caratteri in italiano rilevate su I Promessi Sposi
36 Nascita dei cifrari polialfabetici: il disco di Leon Battista Alberti (XV secolo)
37 Nascita dei cifrari polialfabetici: il disco di Leon Battista Alberti (XV secolo) Chiave: B-r
38 Nascita dei cifrari polialfabetici: il disco di Leon Battista Alberti (XV secolo) Chiave: B-r C A E 2 S A R d s z a n y f
39 Nascita dei cifrari polialfabetici: il disco di Leon Battista Alberti (XV secolo) Chiave: B-r C A E 2 S A R d s z a n y f qui la chiave diventa B-a
40 Sull idea di Alberti lavorò de Vigenère (1586) La chiave è corta e ripetuta ciclicamente. Ogni lettera della chiave indica una traslazione della corrispondente lettera del testo. chiave: B A G D A D traslazione: C A I U S I U L I U S C A E S A R E B R B T O Z M R B T G C F C E S
41 Se estendiamo il metodo di Vigenère impiegando una chiave lunga come il testo, casuale e non riutilizzabile, il cifrario diviene inattaccabile! È il caso di One-Time Pad (1917) che impiega un codice binario per messaggi e chiavi Fu usato nella Hot Line per le comunicazioni tra la Casa Bianca e il Cremlino a partire dal 1967
42 Nel 1972 nasce un codice standard a chiave segreta: Data Encryption Standard (DES) Pubblicamente noto e realizzabile in hardware su computer di ogni tipo Chiave di 8 caratteri Ogni carattere del crittogramma dipende da tutti i caratteri della chiave
43 Il DES è tuttora il cifrario più usato, ma le chiavi originali non sono sicure con i computer di oggi. In genere si usa il 3DES con chiavi di doppia lunghezza. Su Internet si costruisce una nuova chiave per ogni sessione. Nel 2000 è nato il nuovo standard: Advaced Encription Standard (AES)
44 Ma come si può scambiare una chiave segreta con facilità e sicurezza? Qui entrano in gioco i numeri primi!
45 Hardy (sulla teoria dei numeri, 1940): Gauss e tutti i matematici possono rallegrarsi perché la loro scienza si mantiene amabile e incorrotta per la sua lontananza dalle comuni attività umane. La frase è oggi comunemente citata come esempio di affermazione clamorosamente smentita dai fatti, ma ci ricorda che ogni scienza di base può giocare un ruolo fondamentale nel progresso tecnologico.
46 La smentita a Hardy venne dall invenzione della crittografia a chiave pubblica, nata ufficialmente nel 1976 ma preceduta dal lavoro, coperto da segreto, degli agenti britannici del GCHQ. Ellis, Cock e Williamson Rapporti TOP SECRET al GCHQ sulla trasmissione cifrata non preceduta dall accordo su una chiave, con un metodo matematico basato sui numeri primi.
47 Diffie 1976 Public Key Cryptography Merkle Hellman Viene proposta alla comunità scientifica la definizione di crittografia a chiave pubblica, destinata a mutare profondamente le transazioni commerciali su Internet
48 Alice sceglie due chiavi: una segreta e una pubblica Pubblico Registro Chiave segreta S A Utente... A Chiave publica... P A
49 Bob vuole spedire un messaggio M ad Alice in modo segreto Pubblico Registro C C = Critto(M,P A ) lice Utente... A Chiave publica... P A
50 Alice traduce il crittogramma C di Bob Nessun altro può farlo senza conoscere S A M M = Decritto(C,S A ) C?
51 Adleman R S A (1977) Shamir Rivest propongono un sistema a chiave pubblica basato su una funzione facile da calcolare e difficile da invertire
52 facile da calcolare e difficile da invertire a meno che non si conosca una chiave segreta!
53 RSA si basa sulla moltiplicazione di due numeri primi p, q che abbiamo già incontrato:
54 RSA si basa sulla moltiplicazione di due numeri primi p, q che abbiamo già incontrato: Calcolare n = p X q è facile Calcolare p, q da n è difficile a meno che non si conosca uno dei due
55 RSA si basa sulla moltiplicazione di due numeri primi p, q che abbiamo già incontrato: Calcolare n = p X q è facile Calcolare p, q da n è difficile a meno che non si conosca uno dei due era la stessa funzione che Williamson aveva proposto segretamente al GCHQ!
56 Esempio: p = 5 q = 7 A calcola n = 55, Φ(n) = (p-1)x(q-1) = 40 sceglie e < 40 e primo con 40, e = 7 determina d inverso di e, modulo 40. d=23 (7x23=1 mod 40) pubblica P A = <7, 55> e tiene segreta S A =23 B per spedire M<55 calcola C= M e mod n = M 7 mod 55 A per decifrare calcola M = C d mod n = C 23 mod 55
57 LA CARTA DI CREDITO SU INTERNET Se un cliente C desidera comprare da una ditta D, i computer di C e D devono essere in grado di eseguire gli stessi algoritmi crittografici (per esempio RSA e DES), cioè in questi computer devono essere istallati programmi compatibili tra loro. RSA per scambio di chiave segreta DES per scambio dei messaggi
58 UN PROTOCOLLO RSA - DES 1. D spedisce a C un messaggio detto certificato digitale contenente la chiave pubblica P D di RSA; 2. C costruisce una chiave segreta random K da impiegare nel DES, cifra K con la chiave P D con RSA e la invia a D; 3. D ricostruisce K usando la sua chiave RSA segreta S D ; ora C e D hanno la chiave comune K per il DES; 4. C e D si scambiano messaggi in DES; tra questi, i dati sensibili di C.
59 Perché D deve mandare un certificato? Il passo 1 del protocollo precedente (D manda a C la sua chiave pubblica ) è molto pericoloso! Uno spione S potrebbe inviare la sua chiave pubblica P S a C facendo finta di essere D e decifrare poi i dati di di C con la sua chiave segreta S S! 59
60 Firma Digitale A ha due chiavi, una pubblica P A e una segreta S A. Per firmare un messaggio M (non necessariamente cifrato), A cifra M con la sua chiave segreta S A e ottiene F (la firma digitale) e manda a B sia M che F. B decifra F con la chiave pubblica P A di A.e se ottiene M la firma è autentica. F può essere generato solo da A poiché è l unico a conoscere S A. 60
61 Certification Authority (CA) assegna a ogni utente un file (certificato digitale). Il certificato è firmato dalla CA con la sua chiave segreta. L authenticità di un certificato può essere verificato controllando la firma digitale della CA che l ha emesso. 61
62 Steganografia L immagine sullo schermo è formata da un insieme di punti: pixel; Ciascun pixel può assumere 256 diversi colori (1 byte color). Esempio con solo 4 livelli di grigio numerati da 0 (bianco) a 3 (nero). O con 8 livelli da 0 (bianco) to 7 (nero). 62
63 Nascondi un immagine in un altra 63
64 - Mischia le immagini lasciando invariati i pixels uguali in pax e svastica; - Poni i pixels neri in pax e quelli bianchi in svastica a 2 - Poni i pixels bianchi in pax e neri in svastica a
65 Aumentando i livelli di grigio a 8: Per ricostruire la svastica assegna bianco ai pixel pari e nero a quelli dispari 65
66 Bibliografia per cominciare Marcus du Sautoy. L Enigma dei numeri primi. BUR Saggi, Milano Simon Singh. Codici e Segreti. Rizzoli, Milano Paolo Ferragina, Fabrizio Luccio. Crittografia: principi, algoritmi, applicazioni. Bollati Boringhieri 2001.
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
logaritmo discreto come funzione unidirezionale
logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
crittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
idea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
L'enigma dei numeri primi
L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.
Elementi di Crittografia
Elementi di Crittografia Algoritmi Messaggio in chiaro messaggio crittografato M X =C k (M C ) Messaggio crittografato messaggio in chiaro M C =D k (M X ) Per la codifica/decodifica è necessario un parametro
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Il mistero dei numeri primi
9 Marzo 2011 Il mistero dei numeri primi Andrea Loi webpage: loi.sc.unica.it didattica seminari il mistero dei numeri primi Euclide ( 367 a.c. - 283 a.c.) Definizioni di numero primo Un numero composto
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
La crittografia. La crittografia è un'arte antica, risale almeno ai Greci (Tucidide, scitala lacedemonica).
Problema State viaggiando in autostrada, e decidete di fermarvi in un autogrill. Chiudete la macchina con il telecomando che aziona la chiusura centralizzata a distanza, andate al bar, tornate. Aprite
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
Introduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
Aritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica
Università del Piemonte Orientale
Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
Elementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
Identificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
una possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Università degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani.
I NUMERI PRIMI 1 Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani. [ ] I numeri primi sono gli elementi essenziali della teoria dei numeri. Tratto da L enigma
Piccolo teorema di Fermat
Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod
Sicurezza nelle reti: protezione della comunicazione
Sicurezza nelle reti: protezione della comunicazione Gaia Maselli [email protected] Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material
Aritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
Altre alternative a RSA interessanti e praticabili
Altre alternative a RSA interessanti e praticabili Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Crittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
Sistemi di congruenze lineari
Sistemi di congruenze lineari Per sistema sistema di congruenze lineari si intende il problema di determinare, se esistono, tutti gli interi che soddisfano contemporaneamente ad un certo numero di assegnate
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA
CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA Agostino Dovier Dip di Scienze Matematiche, Informatiche e Fisiche CLP Lab Univ. di Udine Aprile/Maggio 2017 AGOSTINO DOVIER (UNIV. DI UDINE) CODICI SEGRETI
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
Aritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
Crittografia classica: la storia
Crittografia classica: la storia 1900 ac Egitto: geroglifici non standard 1500 ac Mesopotamia: Formula con molte interpretazioni 500 ac Israele: Codice ATBASH per il libro di Geremia 500 ac Plutarco: Scitale
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita Cifrari sicuri contro attacchi attivi Fino ad oggi abbiamo visto cifrari sicuri contro
Il cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
Fattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
Introduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
CIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Il problema di P e NP
Il problema di P e NP Calcolo efficiente, sicurezza di Internet, e i limiti della conoscenza umana Linda Pagli Dipartimento di Informatica Università di Pisa Clay Math Institute Problemi del Millennio
Breve storia della crittografa
Breve storia della crittografa Il problema di codificare o cifrare un messaggio è stato affrontato, generalmente per usi militari, attraverso tutta la storia della civiltà umana. Plutarco descrive la scitala
Un po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
Steganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi
Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare
Seminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Crittografia e firma digitale INTRODUZIONE INTRODUZIONE
Crittografia e firma digitale Prof. Giuseppe Chiumeo [email protected] INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured)
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) La crittologia nel paradigma PKI si fonda sulla costruzione di 2 chiavi una pubblica,kpu, nota a tutti e una
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
