funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

Documenti analoghi
funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n

una possibile funzione unidirezionale

una possibile funzione unidirezionale

una possibile funzione unidirezionale

(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

una possibile funzione unidirezionale

sia G un gruppo ciclico di ordine n, sia g un generatore di G

una possibile funzione unidirezionale

da chi proviene un messaggio?

logaritmo discreto come funzione unidirezionale

problema del logaritmo discreto

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

una possibile funzione unidirezionale

una possibile funzione unidirezionale

schema di firma definizione formale

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

da chi proviene un messaggio?

Protocollo E-cash ed algoritmo RSA. Carlo Manasse Giulio Baldantoni. Corso di laurea in Informatica. May 10, 2012

da chi proviene un messaggio?

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

RSA e firma digitale

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

Crittografia ed Aritmetica Modulare IV incontro

Crittografia ed Aritmetica Modulare VI incontro

Introduzione alla Crittografia

idea della crittografia a chiave pubblica

Crittografia. Crittosistemi a Chiave Pubblica. Corso di Laurea Specialistica. in Informatica

Crittografia simmetrica (a chiave condivisa)

Applicazioni dell Algoritmo di Euclide

Introduzione alla crittografia. Diffie-Hellman e RSA

Laboratorio teorico-pratico per la preparazione alle gare di matematica

Elementi di Algebra e di Matematica Discreta Cenno alla crittografia

idea della crittografia a chiave pubblica

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea

idea della crittografia a chiave pubblica

Cifrario di Rabin. Chiara Gasparri

Dal messaggio a sequenze di numeri

RSA: Calcolo della chiave privata

crittografia a chiave pubblica

NUMERI PRIMI E CRITTOGRAFIA

DIARIO DEL CORSO DI ALGEBRA A A.A. 2017/18 DOCENTE: ANDREA CARANTI

crittografia a chiave pubblica

crittografia a chiave pubblica

Crittografia a chiave pubblica

Crittografia Aritmetica modulare

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI

a p a (p) (a + 1) p = i=0 sono noti come coefficienti binomiali 2 e sono numeri interi (a + 1) p a p + 1 (p) (a + 1) p a + 1 (p)

Corso di Crittografia Prof. Dario Catalano. Introduzione alla crittografia asimmetrica

Esercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

crittografia a chiave pubblica

Soluzioni esercizi sul criterio di Pocklington & cenni all algoritmo di Goldwasser-Kilian.

DIARIO DEL CORSO DI ALGEBRA A A.A. 2015/16 DOCENTE: ANDREA CARANTI

Moltiplicazione mod n

NUMERI PRIMI E CRITTOGRAFIA

L'enigma dei numeri primi

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

Progetto Lauree Scientifiche Crittografia V incontro

Number Theory. Teoria dei numeri. Teorema della divisione. Corso di Sicurezza su reti Concetti preliminari per RSA

ALGEBRA I: SOLUZIONI TERZA ESERCITAZIONE 11 aprile 2011

Crittografia a chiave pubblica

Teoria dei numeri. Number Theory. Congruenze mod n. Teorema della divisione. Concetti preliminari per RSA

DIARIO DEL CORSO DI ALGEBRA A.A. 2011/12 DOCENTE: ANDREA CARANTI

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

ALGEBRA C. MALVENUTO

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

DIARIO DEL CORSO DI ALGEBRA A.A. 2014/15 DOCENTE: ANDREA CARANTI

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri

Una curva ellittica è una curva definita da un equazione in due incognite del tipo:

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

Teorema di Eulero. Gregorio D Agostino. 1 Aprile 2019

Teoria dei Numeri. Number Theory. Teoria dei numeri. Teorema della divisione. Cifrari asimmetrici più comuni basati sulla Teoria dei Numeri

(corso di laurea in Informatica Musicale)

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

ISTITUZIONI DI ALGEBRA SUPERIORE ESAME

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

1 Alcuni numeri non razionali

x y = y x. = x (x x ) (G 3)

4 0 = 4 2 = 4 4 = 4 6 = 0.

Allenamenti EGMO 2018 Teoria dei numeri

Incontri Olimpici 2016 Cetraro (CS)

nota 2. Gruppi, anelli, campi. Gruppi. Anelli. Campi. Applicazioni: il test di primalità di Miller-Rabin.

Piccolo teorema di Fermat

Number Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n

Saveri Daniele Zanobi Riccardo Pugliesi Elena

Crittografia. Corso di Laurea Magistrale in Informatica Algebra, Teoria dei Numeri e Relative Assunzioni. Ugo Dal Lago. Anno Accademico

Aritmetica modulare, numeri primi e crittografia

da chi proviene un messaggio?

Lauree scientifiche Crittografia. RSA CRT

Studieremo le congruenze lineari, cioe le equazioni del tipo

Crittografia per la sicurezza dei dati

Teoria dei numeri e Crittografia: lezione del 14 novembre Esponenziazione modulare

Transcript:

ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto (mod n) si denota con U(Z n ) e ha ordine φ(n) esempio: U(Z 9 ) = {1, 2, 4, 5, 7, 8}, ha φ(9) = 6 elementi funzione φ di Eulero funzione φ di Eulero, o funzione toziente è definita sugli interi positivi φ(n) è il numero di interi positivi n che sono coprimi con n φ(n) = {k N, k n (k, n) = 1} se p è primo, φ(p) = p 1 se p è primo, φ(p k ) = p k p k 1 se n, m sono coprimi, allora φ(n m) = φ(m)φ(n) in questo modo, si può calcolare la funzione di Eulero di ogni intero purché se ne conosca la fattorizzazione se n = p α 1 1... pα s s φ(n) = φ(p α 1 1 )... φ(pα s s ) = (p α 1 1 pα 1 1 1 )... (p α s s p α s 1 s )

ordine di un elemento (G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 (se (G, +) è un gruppo additivo, l ordine di un elemento g G è il minimo intero positivo m tale che mg = 0) esempio: in U(Z 9 ), calcoliamo o(2) 2 1 = 2, 2 2 = 4, 2 3 = 8, 2 4 = 16 = 7, 2 5 = 2 7 = 14 = 5, 2 6 = 2 5 = 10 = 1 quindi l ordine di 2 è 6. per gli altri elementi, si ha o(1) = 1, o(4) = 3, o(5) = 6, o(7) = 3, o(8) = 2 Teorema (Lagrange) Se G è un gruppo di ordine n, allora l ordine di ogni elemento di G divide n quindi in particolare si ha g n = 1 g G se si applica il Teorema di Lagrange al gruppo U(Z n ) si ottiene Teorema (Eulero) Se (a, n) = 1, allora a φ(n) 1 (mod n ).

se consideriamo U(Z p ), p primo, si ha il piccolo teorema di Fermat Teorema (Fermat) se p è primo, e p a, allora a p 1 1 (mod p) quindi se p a, si ha a p a (mod p) anche se p a si ha a p a( 0) (mod p) dunque a N e m 1 mod p 1 si ha a m a (mod p) ci servirà il seguente corollario del teorema di Eulero: Corollario se n = pq, p, q numeri primi, a N, sia m 1 (mod φ(n)) allora si ha a m a (mod n) la dimostrazione usa il teorema cinese dei resti

una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare un numero a n bit è difficile (2 cn1/3 ) si può costruire un crittosistema a chiave pubblica basato su questa osservazione? il CS a chiave pubblica RSA - 1978 Shamir, Rivest, Adelman

crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono la chiave pubblica d k (y) = y d (mod N) p, q, d sono la chiave privata cifratura e decifratura e k (x) = x e (mod N), d k (y) = y d (mod N) verifichiamo che d k (e k (x)) = x ed 1 (mod φ(n)), quindi ed = 1 + kφ(n) se (x, N) = 1, allora (x e ) d = x 1+kφ(N) = (x φ(n) ) k x Eulero 1 k x (mod N) x (mod N) se x U(Z N ), vale il corollario già visto (N è il prodotto di due primi) quindi la funzione di cifratura è iniettiva

implementazione dell RSA Bob genera casualmente due primi grandi, p e q, con p q calcola N = p q e φ(n) = (p 1) (q 1) = pq (p + q) + 1 genera (in maniera non necessariamente casuale) un esponente e con 1 < e < φ(n), tale che (e, φ(n)) = 1 calcola d = e 1 (mod φ(n)) la chiave pubblica è (N, e), quella privata è (p, q, d) un esempio Bob sceglie p = 17 e q = 11 N = 187 e φ(n) = 16 10 = 160 (= 2 5 5) Bob sceglie e = 7; allora d = e 1 = 23 (mod 160); pubblica la chiave N = 187 e e = 7 Alice vuole cifrare il testo in chiaro 88 da mandare a Bob calcola 88 7 = 11 (mod 187) e lo invia a Bob Bob riceve 11; per decifrare, calcola 11 23 (mod 187), e ritrova 88 In questo momento, cifratura e decifratura sembrano operazioni computazionalmente impegnative!

Problemi facili 1 dato un intero N, vedere se è primo 2 dati e e N, trovare (e, N); se è 1, calcolare l inverso di e modulo N (alg. di Euclide polinomiale) 3 calcolare la f.ne x x e (mod N) Problemi difficili 4 dato un intero N, fattorizzarlo 5 dato un intero N, calcolare φ(n) 6 dati N e e, trovare d tale che (x e ) d = x (mod N)