sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

Documenti analoghi
sia G un gruppo ciclico di ordine n, sia g un generatore di G

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

problema del logaritmo discreto

sia G un gruppo ciclico di ordine n, sia g un generatore di G

logaritmo discreto come funzione unidirezionale

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

da chi proviene un messaggio?

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

una possibile funzione unidirezionale

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

una possibile funzione unidirezionale

una possibile funzione unidirezionale

crittografia a chiave pubblica

schema di firma definizione formale

crittografia a chiave pubblica

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

una possibile funzione unidirezionale

una possibile funzione unidirezionale

Gestione della chiave

crittografia a chiave pubblica

crittografia a chiave pubblica

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica

Altre alternative a RSA interessanti e praticabili

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

da chi proviene un messaggio?

una possibile funzione unidirezionale

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica

Crittografia simmetrica (a chiave condivisa)

idea della crittografia a chiave pubblica

Introduzione alla crittografia. Diffie-Hellman e RSA

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

NUMERI PRIMI E CRITTOGRAFIA

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

Una curva ellittica è una curva definita da un equazione in due incognite del tipo:

Elementi di crittografia

Crittografia per la sicurezza dei dati

La crittografia a curve iperellittiche

Sol. (a) Abbiamo p 1 = 78 = Usiamo il criterio dell esercizio 1. Calcolando

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

UNIVERSITÀ DEGLI STUDI ROMA TRE Corso di Laurea in Matematica CR410 - Crittografia - A.A. 2010/2011. II Esonero - 6 Giugno Tot.

Corso di Crittografia

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

ITC Mossotti - Novara. Verica di Informatica. Nome e Cognome:... 1) Nella cifratura convenzionale. 2) Nella crittograa a chiave pubblica

Esercizi. 9 giugno n Z ) ;

Crittografia Moderna

CRYPTO-CURRENCY LA CRITTOGRAFIA E LA BLOCKCHAIN

Accordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Crittografia con Python

maggiore velocità per cifratura/decifratura l uso di chiavi più corte comporta: memorizzazione efficiente Alberto Leporati Corso di Crittografia 2

Sol. Sia P = (x, y) un punto che soddisfa l equazione Y 2 = X 3 + ax + b. Ricordiamo che per definizione P = (x, y) è un punto regolare di E se

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

RSA e firma digitale

Distribuzione delle chiavi

Crittografia. Corso di Laurea Specialistica. in Informatica. Crittosistemi basati sulle Curve. Ellittiche

La crittografia moderna e la sua applicazione

Curve Ellittiche in Crittografia

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

1 o COMPITO DI ARITMETICA 13 novembre Determinare tutti i numeri naturali n che soddisfano contemporaneamente le seguenti

da chi proviene un messaggio?

ALGEBRA C. MALVENUTO

da chi proviene un messaggio?

Cifratura Asimmetrica

Esercitazione per la prova scritta

Corso di Sicurezza nelle reti a.a. 2010/2011. Soluzione dei quesiti sulla prima parte del corso

Strutture algebriche. Leggi di composizione. Leggi di composizione. Gruppi Insiemi di numeri Polinomi

Protocolli a conoscenza zero. Carlo De Vittoria

Cifrario di Rabin. Chiara Gasparri

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier

Crittografia a chiave pubblica

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

DIARIO DEL CORSO DI TEORIA ALGEBRICA DEI NUMERI. Lezione di giovedí 27 febbraio 2014 (un ora)

Proposizione 1 Sia (G, ) un gruppo, g G. delle seguenti possibilità: Allora si ha una. 1. h, k Z g h g k < g > è infinito

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

La crittografia a curve elittiche e applicazioni

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Meccanismi con sicurezza basata sul problema del logaritmo discreto

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a

Università del Piemonte Orientale

Esame di Matematica Discreta Laurea Triennale in Informatica e Comunicazione Digitale Sede di Taranto 28/9/2005

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

Un Introduzione ai problemi NP, NP completi e alle loro applicazioni alla crittografia

L one-time pad o cifrario di Vernam (1917) è il crittosistema tale che P = C = K = (Z 2 ) m. è un crittosistema a segretezza perfetta

Crittografia Asimmetrica

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Aritmetica 2009/10 Compitino 1/12/2009. (a) Contare gli elementi nilpotenti di A. (b) Contare gli elementi zero-divisori di A.

Precorso di Matematica

Transcript:

gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z p ), p primo, sono gruppi ciclici se F p m è un campo finito, il gruppo moltiplicativo (F p m {0}, ) è un gruppo ciclico in questi due esempi, i generatori si chiamano radici primitive, o elementi primitivi logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x = 4, perché 2 4 = 7. l intero x si chiama il logaritmo discreto di y in base g, e si denota con log g y ex: in U(Z 9 ), 4 = log 2 7

logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo Z p o più in generale con F q, q = p m, p primo dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod p) si usa l algoritmo square-and-multiply ) si ritiene che, dati g generatore di Z p e y Z p, determinare x = log g y sia difficile (sotto opportune ipotesi su p) in particolare, p devessere grande (2048 bit), p 2 2047 dati g e y posso trovare x tale che g x = y per tentativi calcolando g x per tutti gli x, 1 x p 1 ma il numero di tentativi è enorme cifratura RSA e logaritmo discreto nella cifratura RSA, la funzione è del tipo x x e (mod N) nel problema del logaritmo discreto, la funzione è del tipo x g x (mod p)

protocollo di scambio della chiave Alice e Bob non condividono informazioni segrete eseguono un protocollo, e alla fine hanno la stessa chiave Eve ascolta la comunicazione, ma non ottiene nessuna informazione sulla chiave scambio della chiave di Diffie-Hellman Alice e Bob scelgono pubblicamente un primo p e un elemento primitivo g (mod p) Alice sceglie casualmente a {2,..., p 2}; calcola g a mod p e invia il risultato a Bob Bob sceglie casualmente b {2,..., p 2}; calcola g b mod p e invia il risultato a Alice Alice calcola (g b ) a mod p Bob calcola (g a ) b mod p la chiave è k = g ab

Esempio: p = 23, g = 5 Alice sceglie a = 6 g a = 5 6 8 mod 23 Bob sceglie b = 15 g b = 5 15 19 mod 23 Alice calcola (g b ) a = 19 6 2 mod 23 Bob calcola (g a ) b = 8 15 2 mod 23 DH problem se Eve sa risolvere il problema del logaritmo discreto, sa ricavare la chiave comune di Bob e Alice dall osservazione di g a, g b mod p ricava a e b, quindi calcola k = g ab DH problem: dato un gruppo ciclico G, g un generatore e dati g a, g b trovare g ab basta che sappia risolvere il DH problem per trovare la chiave equivalenza DH - DL?

per implementare il protocollo, bisogna essere in grado di produrre numeri primi grandi e dato un tale primo p, di trovare una radice primitiva g modulo p sicurezza: p almeno 2048 bit, p 1 con un fattore primo grande si cerca anche un p 1 a fattorizzazione nota (per trovare facilmente g) spesso si sceglie p = 2q + 1, q un primo la fattorizzazione è p 1 = 2q una coppia (p, q) di numeri primi tale che p = 2q + 1 si chiama coppia di Sophie Germain osservazione: la funzione unidirezionale x g x (mod p) non ha una trapdoor in un gruppo ciclico arbitrario lo scambio della chiave di Diffie-Hellman può essere implementato utilizzando un gruppo ciclico arbitrario per esempio, il gruppo moltiplicativo di un campo finito, F p m, in particolare con p = 2 o il gruppo di una curva ellittica su un campo finito (un suo sottogruppo ciclico)

scambio della chiave G un gruppo ciclico di ordine n moltiplicativo, g un generatore in DH Alice e Bob scelgono interi a e b fra 2 e n 1 Alice sceglie casualmente a {2,..., n 1}; calcola g a e invia il risultato a Bob Bob sceglie casualmente b {2,..., n 1}; calcola g b e invia il risultato a Alice Alice calcola (g b ) a Bob calcola (g a ) b - tutte operazioni in G la chiave è k = g ab