Introduzione alla crittografia. Diffie-Hellman e RSA
|
|
|
- Domenica Molteni
- 9 anni fa
- Visualizzazioni
Transcript
1 Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia 13 maggio 2011
2 1 Introduzione 2 Il Logaritmo Discreto 3 L algoritmo RSA
3 1.INTRODUZIONE
4 Introduzione CRITTOGRAFIA = scienza/arte delle scritture segrete Obiettivo: consentire a due utenti di comunicare su un canale potenzialmente insicuro, senza permettere a una terza persona di comprendere il contenuto dei messaggi Alice Bob
5 Alcune definizioni... testo in chiaro > Sistema di cifratura: M = insieme di messaggi; C = insieme di testi cifrati; K = insieme di chiavi; ad ogni chiave K sono associate due funzioni: una che cifra (e K ) e una che decifra (d K ).
6 Due categorie di cifrari A CHIAVE PRIVATA (o SIMMETRICA) A CHIAVE PUBBLICA (o ASIMMETRICA)
7 Due categorie di cifrari Cifrari a CHIAVE PRIVATA un unica chiave privata K, sia per l operazione di cifratura che per quella di decifratura solo e conoscono K ( e K e d K ) è necessario che prima Alice e Bob scelgano K, utilizzando un canale sicuro ci sono 2 tipi di cifrari a chiave simmetrica: i Block Ciphers, generalmente più sicuri ma pesanti, e gli Stream Ciphers, meno pesanti ma più insicuri
8 Cifrari a CHIAVE PRIVATA L insieme dei messaggi da trasmettere M = F n, dove F = {0,1} Possiamo pensarlo come l insieme delle stringhe binarie lunghe n. Una funzione di crittazione è una mappa f : M M (bigettiva) che trasforma plaintext in ciphertext, in modo che a ciascun plaintext corrisponda un solo ciphertext e viceversa. F n F n
9 Cifrari a CHIAVE PRIVATA Un cifrario a blocchi, ϕ, è un insieme di funzioni di crittazione {ϕ K } K K Sym(M) dove ogni chiave K nello spazio delle chiavi K definisce l azione di una funzione di crittazione. ATTENZIONE: sappiamo calcolare ma non sappiamo ϕ K. x ϕ K (x)
10 Solitamente K = F k. Cifrari a CHIAVE PRIVATA Un buon cifrario non deve permettere di capire ϕ K da {(x,ϕ K (x)} x X per un piccolo X M. Tantomeno deve permettere di capire K. F n F n X
11 Cifrari a CHIAVE PRIVATA In particolare, l azione del cifrario deve apparire completamente casuale ad un osservatore esterno. 1 m 2? 3?? Quindi l unico modo per rompere un cifrario ideale è provare tutte le chiavi ( brute force ), che costa 2 k cifrature elementari. La sicurezza di un cifrario qualunque si rapporta a quella di un cifrario ideale. Useremo k per confronto (per il caso ideale k=k, in generale k k)
12 Cifrari a CHIAVE PRIVATA Esempio Prendiamo un cifrario a blocchi in cui M = F 50 2 e K = F50 2. Quindi k = n = 50. Ovvero: k = 50 Sia K K la chiave segreta della funzione di crittazione: ϕ K : M M. Se questa funzione è lineare, allora ci bastano 50 crittazioni per poter ricostruire la funzione di crittazione. In questo caso: k = log
13 Due categorie di cifrari Cifrari a CHIAVE PUBBLICA Alice sceglie una chiave pubblica K p,a Bob sceglie una chiave pubblica K p,b Associata a ciascuna chiave pubblica, ci sono due chiavi private K s,a e K s,b con le chiavi pubbliche si cifra il messaggio, e Kp,a e e Kp,b ; con quelle private invece si decifra d Ks,a e d Ks,b
14 Due categorie di cifrari Cifrari a CHIAVE PUBBLICA (scambio di chiavi) I cifrari a chiave pubblica non hanno bisogno di un canale sicuro, come in quelli simmetrici. Quindi possono essere usati per scambiare o negoziare una chiave segreta K da usare nei cifrari a chiave privata.
15 Confronto fra Cifrari Cifrari a Chiave Privata: richiedono un canale sicuro per la comunicazione della chiave sono computazionalmente più leggeri anche quando si tiene alto il livello di sicurezza Cifrari a Chiave Pubblica: non serve un canale sicuro sono computazionalmente più pesanti in quanto devono fare uno sforzo maggiore di quelli simmetrici
16 In questa presentazione vedremo alcuni cifrari a chiave pubblica, la cui robustezza e sicurezza sfrutta le difficoltà di: calcolare il logaritmo discreto fattorizzare un numero intero
17 1. Crittografia con il LOGARITMO DISCRETO
18 Che cosa è il Logaritmo Discreto Il logaritmo discreto è in algebra astratta il corrispettivo del logaritmo logx (e logx = x). In maniera più rigorosa: Definizione Sia G un gruppo ciclico con N elementi. Sia g G tale che ogni elemento b G può essere scritto nella forma b = g h per un certo intero h. Chiamiamo h il logaritmo discreto di b, ovvero log g b.
19 Che cosa è il Logaritmo Discreto Dato un gruppo finito, anche non abeliano, ogni suo elemento g genera un gruppo ciclico finito G. Dato G, calcolare il logaritmo discreto di un suo elemento rispetto a g non è una cosa semplice. Questo è il motivo per cui è usato in Crittografia. Un metodo per calcolarlo, sarebbe la ricerca esaustiva, che però richiede un tempo di calcolo lineare rispetto a N e quindi esponenziale rispetto a n = log 2 N (il numero di cifre di N).
20 Calcolare il Logaritmo Discreto Alcuni metodi per il calcolo del logaritmo discreto su un gruppo qualunque: Baby-step Giant-step algoritmo ρ di Pollard algoritmo di Pohlig-Hellman... I primi due si applicano sempre ma hanno complessità esponenziale in n.
21 L Algoritmo Diffie-Hellman (DH) L algoritmo è particolarmente adatto per scambiarsi una chiave segreta attraverso un canale non sicuro. Alice e Bob vogliono negoziare una chiave segreta. Innanzitutto Alice sceglie un primo N e un intero g tale che 1 < g < N. (N,g) è la chiave pubblica K p,a.
22 Alice sceglie un numero segreto a e trasmette g a a Bob: A=g a Bob sceglie un numero segreto b e trasmette g b ad Alice: B=g b A questo punto Alice calcola B a = g a b ; Bob calcola A b = g a b. Quindi hanno ottenuto la stessa chiave segreta K s = g a b.
23 L Algoritmo Diffie-Hellman (DH) Se si riesce a risolvere il problema del logaritmo discreto (DLP), è anche possibile attaccare questo crittosistema. Infatti ad un attaccante basta calcolare il logaritmo di A o B per poi ricostruire la chiave segreta g a b. Risolvere DLP Attaccare DH Il viceversa non è noto: Attaccare DH Risolvere DLP? non sono noti al giorno d oggi algoritmi che risolvono DH senza calcolare il logaritmo discreto.
24 L Algoritmo Diffie-Hellman (DH) Esempio La chiave pubblica è data da N = 13 e g = 2. Questa è nota non solo ad Alice e a Bob, ma a qualunque terza parte in ascolto. Alice sceglie a = 5 che mantiene segreto, Bob sceglie b = 7 che mantiene segreto. A=g a =6 B=g b =11 Alice calcola la chiave segreta K s = g a b = B a = mod 13. Bob calcola la chiave segreta K s = g a b = A b = mod 13.
25 L Algoritmo El Gamal Questo è un altro crittosistema sempre basato sul logaritmo discreto. Il messaggio m che Alice vuole trasmettere a Bob è un numero compreso tra 0 e N, con N primo noto. Bob genera la chiave pubblica, prendendo g tale che 1 < g < N e un numero intero a segreto, 1 < a < N. Calcola β = g a e trasmette la chiave pubblica (β,g) ad Alice. (β,g)
26 L Algoritmo El Gamal Alice sceglie un intero segreto h, con 0 < h < N e critta m nel seguente modo: g h γ mod N mβ h δ mod N (γ,δ) Per decifrare il messaggio, ora Bob calcola: γ a δ g ah mβ h g ah mg ah m mod N
27 Esempio L Algoritmo El Gamal Riprendendo l esempio di DH, scegliamo N = 13. Bob sceglie g = 2 e a = 5 e trasmette la chiave pubblica ad Alice (β,g) = (g a,g) = (6,2). Alice vuole trasmettere il messaggio m = 9. Alice sceglie h = 7 e calcola: (g h,mβ h ) = (γ,δ) (11,7) mod N Bob decifra calcolando: (11,7) γ a δ mod 13
28 Crittosistemi basati sul Logaritmo Discreto Abbiamo visto come funzionano DH e El Gamal sugli interi modulo un primo N. In realtà, per poter usare questi crittosistemi è sufficiente avere un qualsiasi gruppo finito e ciclico. Possiamo allora usare il logaritmo discreto in: 1 Crittografia su Campi Finiti F q 2 Crittografia con Curve Ellittiche (ECC) 3 Crittografia su Curve Iperellittiche (HCC) ECC e HCC verranno trattati nelle successive slide.
29 Crittografia su Campi Finiti F q Per costruire un crittosistema che sfrutta il DLP possiamo utilizzare un qualsiasi campo finito F q, dove q = p m, p primo e m intero positivo. Se togliamo lo 0 a F q otteniamo un gruppo finito F q, che è ciclico grazie al Teorema dell elemento primitivo. Allora in questo caso la chiave pubblica dell algoritmo è data da q e g che genera F q.
30 Crittografia su Campi Finiti F q Per costruire un campo finito con p m elementi, possiamo considerare l insieme dei polinomi a coefficienti in Z p = {1, 2, 3,..., p 1} e prendere i resti della divisione per f(x), polinomio irriducibile di grado m. F q = Z p [x]/f(x) = {h(x) Z p [x] degh(x) < m} (F q \{0}, ) è un gruppo moltiplicativo finito e ciclico su cui possiamo sfruttare le difficoltà di calcolo del logaritmo discreto.
31 Crittografia su Campi Finiti F q I più veloci algoritmi per calcolare il logaritmo discreto su un campo finito sono quelli di tipo index calculus, che sono subesponenziali in n. In particolare: 1 algoritmo di Coppersmith, se siamo su F 2 m con 2 m fino a (n = m) 2 NFS (number fields sieve), se siamo su F p, con p primo minore di (n = log 2 (p)) 3 FFS (function fields sieve), se siamo su un generico campo finito con p m elementi, con p piccolo e p m dell ordine minore di (n = m)
32 2. L ALGORITMO RSA
33 L algoritmo RSA L RSA è un cifrario a chiave pubblica che permette di cifrare un messaggio sfruttando alcune proprietà elementari dei numeri primi. Questo cifrario prende il nome dalle iniziali dei matematici che nel 1976 lo crearono: Rivest, Shamir e Adleman. La loro idea fu quella di sfruttare la difficoltà di fattorizzare un numero intero. Di fatti la chiave pubblica è un numero N ottenuto moltiplicando due numeri primi molto grandi che restano segreti.
34 Descrizione di RSA Per capire come funziona l RSA abbiamo bisogno innanzitutto di due risultati dovuti a Eulero e Fermat. Definizione (Funzione di Eulero ϕ) La funzione di Eulero associa a un intero N il numero degli interi primi con N e minori di N (compreso 1). ϕ(n) = {m N gcd(n,m) = 1, 1 m < N}
35 Descrizione di RSA Teorema (Teorema di Fermat-Eulero) Dati due interi qualsiasi N e m, con gcd(n,m) = 1: m ϕ(n) 1 mod (N) Corollario (Piccolo Teorema di Fermat) Se N è primo e m tale che 1 < m < N: m N 1 1 mod (N)
36 Descrizione di RSA Possiamo così passare a descrivere il cifrario. Alice vuole trasmettere il messagio m a Bob. Bob deve creare una chiave pubblica K p,b = (N,e) ed una privata K s,b = (N,d) stando attento a non divulgare d Bob trasmette (N,e) ad Alice
37 Descrizione di RSA Come crea Bob la chiave pubblica e privata? Bob sceglie due numeri primi p e q, p q, molto grandi e li moltiplica N = p q. Quindi ϕ(n) = (p 1)(q 1) Bob sceglie un numero e, coprimo con ϕ(n) e 3 < e < ϕ(n) Bob calcola d tale che e d 1 mod (p 1) (q 1) d è l inverso moltiplicativo di e solo Bob pubblica conosce la chiave segreta (N,d) mentre (N,e) è
38 Descrizione di RSA Come avviene la cifratura e decifratura? Alice calcola c = m e mod N, scegliendo m coprimo con N Alice trasmette c a Bob Bob riceve c e lo decritta calcolando: c d m mod N Infatti: c d m e d m 1+h ϕ(n) m 1 (m ϕ(n) ) h m mod N (N,e) c
39 Descrizione di RSA La forza di questo algoritmo sta nel fatto che calcolare d, conoscendo la chiave (N, e), è un problema difficile. Questo non esclude che ci sia un modo semplice di calcolarlo, ma al momento non si conosce. Nella sezione relativa alla sicurezza di RSA approfondiremo quest aspetto.
40 Attacchi ad RSA Come si può ricavare la chiave privata da quella pubblica? Apparentemente ci sono 3 alternative: 1 fattorizzare N 2 calcolare ϕ(n) 3 ricavare il valore d direttamente dalla chiave pubblica (N, e) Si può facilmente dimostrare che questi tre metodi sono equivalenti: (1) (2) (3)
41 Descrizione di RSA Esempio Bob sceglie p = 3 e q = 11. Allora N = p q = 33 e ϕ(n) = 20. Bob sceglie e = 7 che è coprimo con 20 e calcola d tale che d e 1 mod ϕ(n), ovvero d = 3. La chiave pubblica è (33,7), quella privata (33,3). Se Alice vuole trasmettere il messaggio m = 17: A questo punto Bob calcola: c=m e c d (17 7 ) m mod 33
42 Grazie per l attenzione
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1
ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio:
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
Crittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
Introduzione alla Crittografia
Liceo Scientifico N. Tron, 6 febbraio 2006 Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di elementi < n e coprimi con n. Riassunto Dato n > 1, la funzione di Eulero ϕ(n) è il numero di
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
La crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
Firma digitale e PEC: aspetti crittografici e sicurezza
Firma digitale e PEC: aspetti crittografici e sicurezza Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 17 Febbraio 2012 M. Sala (Università
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
una possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n
Elementi di Algebra e di Matematica Discreta Numeri interi, divisibilità, numerazione in base n Cristina Turrini UNIMI - 2016/2017 Cristina Turrini (UNIMI - 2016/2017) Elementi di Algebra e di Matematica
Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
Aspetti crittografici dell online banking
Aspetti crittografici dell online banking Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 27 Febbraio 2012 M. Sala (Università degli Studi
CRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
A.A CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5.
A.A. 2015-2016. CORSO DI ALGEBRA 1. PROFF. P. PIAZZA, E. SPINELLI. SOLUZIONE ESERCIZI FOGLIO 5. Esercizio 5.1. Determinare le ultime tre cifre di n = 13 1625. (Suggerimento. Sfruttare il Teorema di Eulero-Fermat)
Aritmetica modulare, numeri primi e crittografia
Università di Pavia 14 Giugno 2016 Numeri primi Definizione Un intero n > 1 è un numero primo se non esistono due interi a, b > 1 tali che n = ab. Sono dunque numeri primi: 2, 3, 5, 7, 11, 13, 17, 19,
Università del Piemonte Orientale
Compito di Algebra del 13 Gennaio 2009 1) Trovare l ordine di [11] 112 in Z 112. Si dica poi per quali valori di k si ha [11] k 112 [34] 112 = [31] 112. Soluzione. L ordine di [11] 112 è 12. k 12 8. 2)
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured)
Esercizi sull uso della crittologia a chiave asimmetrica o PKI (Public Key Infrastructured) La crittologia nel paradigma PKI si fonda sulla costruzione di 2 chiavi una pubblica,kpu, nota a tutti e una
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
Piccolo teorema di Fermat
Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod p). Piccolo teorema di Fermat Proposizione Siano x, y Z, p N, p primo. Allora (x + y) p x p + y p (mod
DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
4 0 = 4 2 = 4 4 = 4 6 = 0.
Elementi di Algebra e Logica 2008. Esercizi 4. Gruppi, anelli e campi. 1. Determinare la tabella additiva e la tabella moltiplicativa di Z 6. (a) Verificare dalla tabella moltiplicativa di Z 6 che esistono
Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta
Corso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier
Corso di Crittografia Prof. Dario Catalano Cifrari Asimmetrici: Il cifrario Paillier Cifrari asimmetrici n Nella scorsa lezione abbiamo parlato del cifrario El Gamal n Cifrario probabilistico, sicuro (contro
NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
I Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
Precorso di Matematica
UNIVERSITÀ DEGLI STUDI ROMA TRE FACOLTA DI ARCHITETTURA Precorso di Matematica Anna Scaramuzza Anno Accademico 2005-2006 4-10 Ottobre 2005 INDICE 1. ALGEBRA................................. 3 1.1 Equazioni
Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
2 - Le successioni per ricorrenza
- Le successioni per ricorrenza Le successioni per ricorrenza sono un po come le serie numeriche delle successioni di numeri reali abbastanza particolari. A differenza delle successioni standard, come
Matematica Discreta e Algebra Lineare (per Informatica)
Matematica Discreta e Algebra Lineare (per Informatica) Docente: Alessandro Berarducci Anno accademico 2016-2017, versione 14 Marzo 2017 Tipiche domande d esame La seguente lista di domande non intende
la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
M.P. Cavaliere ELEMENTI DI MATEMATICA E LOGICA MATEMATICA DISCRETA STRUTTURE ALGEBRICHE
M.P. Cavaliere ELEMENTI DI MATEMATICA E LOGICA MATEMATICA DISCRETA STRUTTURE ALGEBRICHE Operazioni in un insieme Sia A un insieme non vuoto; una funzione f : A A A si dice operazione binaria (o semplicemente
E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
Metodo dei minimi quadrati e matrice pseudoinversa
Scuola universitaria professionale della Svizzera italiana Dipartimento Tecnologie Innovative Metodo dei minimi quadrati e matrice pseudoinversa Algebra Lineare Semestre Estivo 2006 Metodo dei minimi quadrati
II Esonero di Matematica Discreta - a.a. 06/07. Versione B
II Esonero di Matematica Discreta - a.a. 06/07 1. Nell anello dei numeri interi Z: Versione B a. Determinare la scrittura posizionale in base 9 del numero che in base 10 si scrive) 5293 e la scrittura
Un po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA
RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA Attenzione: questi sono alcuni esercizi d esame, sugli argomenti di questa dispensa. Non sono una selezione di quelli
Protocollo di Yao. Secure Two-Party Computation. Prof. Paolo D Arco. Università degli Studi di Salerno
Protocollo di Yao Secure Two-Party Computation Prof. Paolo D Arco Università degli Studi di Salerno Presentazione a cura di Michele Boccia e Francesco Matarazzo made with LATEX 12 Giugno, 2012 Prof. Paolo
623 = , 413 = , 210 = , 203 =
Elementi di Algebra e Logica 2008. 3. Aritmetica dei numeri interi. 1. Determinare tutti i numeri primi 100 p 120. Sol. :) :) :) 2. (i) Dimostrare che se n 2 non è primo, allora esiste un primo p che divide
Lezione 4. Problemi trattabili e soluzioni sempre più efficienti. Gianluca Rossi
Lezione 4 Problemi trattabili e soluzioni sempre più efficienti Gianluca Rossi Trattabile o intrattabile? Consideriamo ora il problema, ben noto a tutti gli studenti a partire dalla scuola media, di calcolare
! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
Corso di Analisi Matematica Limiti di funzioni
Corso di Analisi Matematica Limiti di funzioni Laurea in Informatica e Comunicazione Digitale A.A. 2013/2014 Università di Bari ICD (Bari) Analisi Matematica 1 / 39 1 Definizione di ite 2 Il calcolo dei
Crittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci canale
Ancora sui criteri di divisibilità di Marco Bono
Ancora sui criteri di divisibilità di Talvolta può essere utile conoscere i divisori di un numero senza effettuare le divisioni, anche se la diffusione delle calcolatrici elettroniche, sotto varie forme,
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
La crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
APPUNTI DI ALGEBRA 1
Università degli Studi di Roma La Sapienza Dipartimento di Matematica G.Castelnuovo A.A. 2004-2005 G. CAMPANELLA APPUNTI DI ALGEBRA 1 bbiamo osservato [cfr. Cap. III, Teor. 3.1] che ogni polinomio di grado
Aritmetica modulare: un applicazione alla crittografia
Aritmetica modulare: un applicazione alla crittografia a cura di Alessandro Musesti Università Cattolica del Sacro Cuore, Brescia 10 marzo 2016 Parte I I cifrari a sostituzione L inizio della storia: il
A Analisi Matematica 1 (Corso di Laurea in Informatica e Bioinformatica) Simulazione compito d esame
COGNOME NOME Matr. A Analisi Matematica (Corso di Laurea in Informatica e Bioinformatica) Firma dello studente Tempo: 3 ore. Prima parte: test a risposta multipla. Una ed una sola delle 4 affermazioni
ESPONENZIALI E LOGARITMI. chiameremo logaritmica (e si legge il logaritmo in base a di c è uguale a b ).
ESPONENZIALI E LOGARITMI Data una espressione del tipo a b = c, che chiameremo notazione esponenziale (e dove a>0), stabiliamo di scriverla anche in un modo diverso: log a c = b che chiameremo logaritmica
Fattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
Sviluppi e derivate delle funzioni elementari
Sviluppi e derivate delle funzioni elementari In queste pagine dimostriamo gli sviluppi del prim ordine e le formule di derivazioni delle principali funzioni elementari. Utilizzeremo le uguaglianze lim
Il nano sulle spalle del gigante
Il nano sulle spalle del gigante il sottile legame che separa matematica e informatica Miriam Di Ianni Università di Roma Tor Vergata Cosa è un problema? Dal dizionario: In matematica e in altre scienze,
SISTEMI LINEARI. x y + 2t = 0 2x + y + z t = 0 x z t = 0 ; S 3 : ; S 5x 2y z = 1 4x 7y = 3
SISTEMI LINEARI. Esercizi Esercizio. Verificare se (,, ) è soluzione del sistema x y + z = x + y z = 3. Trovare poi tutte le soluzioni del sistema. Esercizio. Scrivere un sistema lineare di 3 equazioni
Aspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
Crittografia e sicurezza delle reti
Crittografia e sicurezza delle reti Crittografia a chiave pubblica 1. One way Trapdoor Functions 2. RSA Public Key CryptoSystem 3. Diffie-Hellman 4. El Gamal RSA: Frammenti dall articolo (1978) The era
Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione dei numeri relativi
Codice BCD Prima di passare alla rappresentazione dei numeri relativi in binario vediamo un tipo di codifica che ha una certa rilevanza in alcune applicazioni: il codice BCD (Binary Coded Decimal). È un
Introduzione. Crittografia: definizione, obiettivi, funzioni e strumenti. Crittografia e sicurezza, contesti applicativi
Introduzione Crittografia: definizione, obiettivi, funzioni e strumenti Crittografia e sicurezza, contesti applicativi 1 Che cosa è la crittografia Letteralmente: una tecnica che consente di nascondere
La codifica digitale
La codifica digitale Codifica digitale Il computer e il sistema binario Il computer elabora esclusivamente numeri. Ogni immagine, ogni suono, ogni informazione per essere compresa e rielaborata dal calcolatore
153. Dai Numeri Primi alla Crittografia
NUMERO 5 MAGGIO 20 53. Dai Numeri Primi alla Crittografia Gianluca Salvalaggio [email protected] Per secoli il fascino dei numeri primi ha catturato l interesse dei più grandi matematici.
Programma di Algebra 1
Programma di Algebra 1 A. A. 2015/2016 Docenti: Alberto Canonaco e Gian Pietro Pirola Richiami su relazioni di equivalenza: definizione, classe di equivalenza di un elemento, insieme quoziente e proiezione
Corso di Matematica per la Chimica
Dott.ssa Maria Carmela De Bonis a.a. 2013-14 Pivoting e stabilità Se la matrice A non appartiene a nessuna delle categorie precedenti può accadere che al k esimo passo risulti a (k) k,k = 0, e quindi il
1 Primitive e integrali indefiniti
Analisi Matematica 2 CORSO DI STUDI IN SMID CORSO DI ANALISI MATEMATICA 2 CAPITOLO 2 CALCOLO INTEGRALE Primitive e integrali indefiniti. Definizione di primitiva e di integrale indefinito Data una funzione
1 Il polinomio minimo.
Abstract Il polinomio minimo, così come il polinomio caratterisico, è un importante invariante per le matrici quadrate. La forma canonica di Jordan è un approssimazione della diagonalizzazione, e viene
Calcolatori: Sistemi di Numerazione
Calcolatori: Sistemi di Numerazione Sistemi di Numerazione: introduzione In un Calcolatore, i Dati e le Istruzioni di un Programma sono codificate in forma inaria, ossia in una sequenza finita di e. Un
Esercitazione di Calcolo Numerico 1 22 Aprile Determinare la fattorizzazione LU della matrice a 1 1 A = 3a 2 a 2a a a 2 A =
Esercitazione di Calcolo Numerico 22 Aprile 29. Determinare la fattorizzazione LU della matrice a A = 3a 2 a 2a a a 2 ed utilizzarla per calcolare il det(a). 2. Calcolare il determinante della matrice
Disequazioni esponenziali e logaritmiche
Disequazioni esponenziali e logaritmiche Saranno descritte alcune principali tipologie di disequazioni esponenziali e logaritmiche, riportando un esempio per ciascuna di esse. Daniela Favaretto Università
NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se
NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se ( a, b Z) (p ab = (p a p b). Teorema 1. Sia p Z, p ±1. Allora p è primo se e solo se ( a, b Z)
z =[a 4 a 3 a 2 a 1 a 0 ] 10
Esercizio 1. Sia z =[a 4 a 3 a 2 a 1 a 0 ] 10 un numero intero (la notazione significa che le cifre con cui rappresento z in base 10 sono a 4,..., a 0 {0, 1,..., 9}, ecioè z = a 4 10 4 + a 3 10 3 + a 2
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Crittografia a chiave pubblica - Un invito a RSA
Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave
Calcolo integrale. Regole di integrazione
Calcolo integrale Linearità dell integrale Integrazione per parti Integrazione per sostituzione Integrazione di funzioni razionali 2 2006 Politecnico di Torino Proprietà Siano e funzioni integrabili su
MATEMATICA DI BASE 1
MATEMATICA DI BASE 1 Francesco Oliveri Dipartimento di Matematica, Università di Messina 30 Agosto 2010 MATEMATICA DI BASE MODULO 1 Insiemi Logica Numeri Insiemi Intuitivamente, con il termine insieme
Giuseppe Accascina. Note del corso di Geometria e Algebra
Giuseppe Accascina Note del corso di Geometria e Algebra Corso di Laurea Specialistica in Ingegneria Gestionale Anno Accademico 26-27 ii Istruzioni per l uso Faremo spesso riferimento a ciò che è stato
m = a k n k + + a 1 n + a 0 Tale scrittura si chiama rappresentazione del numero m in base n e si indica
G. Pareschi COMPLEMENTI ED ESEMPI SUI NUMERI INTERI. 1. Divisione con resto di numeri interi 1.1. Divisione con resto. Per evitare fraintendimenti nel caso in cui il numero a del Teorema 0.4 sia negativo,
