Matematica e Segreti



Documenti analoghi
Analisi di programmi: Crittografia

Informatica per la comunicazione" - lezione 13 -

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Firma digitale Definizione

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Introduzione alla crittografia con OpenPGP

Certificati digitali con CAcert Un'autorità di certificazione no-profit

RETI DI CALCOLATORI. Crittografia. La crittografia

Scambio delle chiavi. mercoledì 7 dicembre 2011

Progetto Lauree Scientifiche - Matematica

Social Network. Marco Battini

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre Equivalente alla firma convenzionale

La sicurezza nelle reti di calcolatori

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Firma digitale e PEC: facili e sicure

da chi proviene un messaggio?

CRITTOGRAFIA. G. Travaglini Dipartimento di Matematica e Applicazioni Università di Milano Bicocca

I numeri semiprimi e i numeri RSA. come loro sottoinsieme

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Firma digitale: aspetti tecnologici e normativi. Milano,

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Crittografia a chiave pubblica

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

La firma digitale e le sue possibili applicazioni

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Avvocato Hacker. Strumenti per la cifratura, la cancellazione sicura e il backup dei dati e per la sicurezza degli Smart Phone

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

Capitolo 8 La sicurezza nelle reti

Smart Card Sistema Universitario Piemontese

Aspetti Crittografici nel Cloud Computing

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

La firma digitale CHE COSA E'?

1. Il Client Skype for Business

Sapere cosa piace al cliente. Cosa dicono alcuni dei più recenti studi sull effetto della comunicazione fisica.

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Lezione 7 Sicurezza delle informazioni

PRIMAVERA IN BICOCCA

Seminario Sull Algoritmo R.S.A.

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin

Lextel Servizi Telematici per l Avvocatura

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

La posta elettronica (mail)

Il documento informatico e la firma digitale

API e socket per lo sviluppo di applicazioni Web Based

I PROBLEMI ALGEBRICI

La sicurezza nel Web

OSSERVAZIONI TEORICHE Lezione n. 4

Introduzione alla Crittografia

e-government La Posta Elettronica Certificata

Quasar Sistemi S.r.l.

Introduzione Kerberos. Orazio Battaglia

Safenet - Protezione dei dati e identità digitali

5. Fondamenti di navigazione e ricerca di informazioni sul Web

Sommario. Introduzione alla Sicurezza Web

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Elementi di Psicometria con Laboratorio di SPSS 1

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Dispense di Informatica per l ITG Valadier

Protezione della posta elettronica mediante crittografia

Configurazione di Outlook Express

Approfondimento di Marco Mulas

BLACK si distingue da qualsiasi altro servizio criptato.

Università per Stranieri di Siena Livello A1

GUIDA ALL ACQUISTO DELLE FOTO

Comunicazione e Pubblico

PEC un obbligo che semplifica

CORSO DI INFORMATICA PER ADULTI

IFInet Secure Webmail

Sicurezza a livello IP: IPsec e le reti private virtuali

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Firma Digitale. dott. Andrea Mazzini

Comunicazioni sicure tra server di posta elettronica

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel in origine è un'applicazione per

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Dizionario Italiano/Lingua dei segni italiana

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

<Documents\bo_min_3_F_17_ita_stu> - 1 reference coded [1,94% Coverage]

I brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

1 Giochi a due, con informazione perfetta e somma zero

Il funzionamento di prezzipazzi, registrazione e meccanismi

Determinare la grandezza della sottorete

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

COME PROTEGGO LE INFORMAZIONI PERSONALI?

CHE COS E LA FIRMA DIGITALE

Il database management system Access

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Transcript:

Matematica e Segreti Massimo Giulietti Dipartimento di Matematica e Informatica Università degli Studi di Perugia LE MANI IN PASTA NELLA SCIENZA

Leopardi e la Matematica... Perciò la matematica la quale misura quando il piacer nostro non vuol misura, definisce e circoscrive quando il piacer nostro non vuol confini, analizza, quando il piacer nostro non vuole analisi nè cognizione intima ed esatta della cosa piacevole (quando anche questa cognizione non riveli nessun difetto nella cosa, anzi ce la faccia giudicare più perfetta di quello che credevamo, come accade nell'esame delle opere di genio, che scoprendo tutte le bellezze, le fa sparire), la matematica, dico, dev'esser necessariamente l'opposto del piacere. piacere Zibaldone - 247/248

Luoghi comuni sulla matematica 1) La Matematica non serve. E' astratta e inutile. E' come il Latino o il Greco Antico 2) La Matematica è immutabile. Cosa c'è da scoprire in Matematica? 3) La Matematica mortifica la fantasia. E' algoritmica e meccanica 4) Un laureato in Matematica può fare solo l'insegnante di Matematica

Segreti Esigenza antica Esplosa nella nostra epoca SMS, chat, e-mail Numeri di care di credito Diffusione wireless

Matematica Le informazioni digitali sono numeri Come mascherare un numero?

Esempio.. Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. (Svetonio, De Vita Caesarum) Cifrario di Cesare a traslazione a sinistra di 3 posizioni b c a b c d e f g h i l m n o p q r s t u v z d e f g h i l m n o p q r s t u v z a b c reinserimento dei caratteri a,b,c in coda scienze--->vfnhqch

Operazione matematica?? Corrispondenza lettere-numeri A, B, C, D,..., U, V, Z 1, 2, 3, 4,...,19, 20, 21 Mascheramento: X si trasforma in X+3 (mod 21)

Antico...ma non troppo! Dai libri latini Bernardo Provenzano impara un metodo adottato da Giulio Cesare che spostava la lettera A di tre posti nell'alfabeto e così anche tutte le altre lettere: A, B, C diventavano quindi D, E, F, e così via. (A. Camilleri, Voi non sapete, 2007)

Enigma Usata dalle forze armate tedesche nella II guerra mondiale Smascherata da Matematici

Un cifrario perfetto TESTO CHIAVE TESTO CIFRATO CI V E D I A MO A L L E OT T O I N V I A ROMA

Un cifrario perfetto TESTO CI V E D I A MO A L L E OT T O I N V I A ROMA CHIAVE N E L ME Z Z O D E L CA MMI N DI N OS T RA V TESTO CIFRATO

Un cifrario perfetto TESTO CI V E D I A MO A L L E OT T O I N V I A ROM CHIAVE NE L ME Z Z OD E L CA MMI N DI NOS T RA 3 9 12 5 TESTO 15 14 CIFRATO Q P 20 5 4 9 1 11 13 10 11 5 21 21 13 4 9 16 9 9 1 3 17 I RI I A C S 1 10 10 5 5 10 3 1 6 20 13 6 F V OF 13 18 18 13 11 11 9 12 3 8 6 4 CHF D 9 12 4 9 13 21 OZ 20 9 1 12 13 17 11 1 18 MA T 16 13 11 18 16 1 13 8 12 OHN

Problema... Prima che il messaggio sia trasmesso, mittente e destinatario devono INCONTRARSI E SCAMBIARSI LA CHIAVE segreta AL GIORNO D'OGGI QUESTO NON E' POSSIBILE!! COMMERCIO ONLINE TELEFONATE, CHAT

Crittografia a chiave pubblica Metodo di cifratura: ACCESSIBILE A TUTTI Metodo di decifratura: NOTO SOLO AL DESTINATARIO

Facile a dirsi... In teoria, questo è impossibile: conoscere la strada per andare vuol dire conoscere la strada per tornare! In pratica, non è così Elenco del telefono Lucchetto Ricetta di un dolce =? =

Trappole matematiche logac

Trappole matematiche Trappola dei LOGARITMI Dati A e B, facile calcolare AB Dati A e AB, difficile risalire a B

Protocollo di Diffie-Hellman M A, AB B ----------------M(AB)C, AC---------------> Il server ricostruisce M dato che M=M(AB)C diviso per (AC)B

Seconda trappola matematica Seconda trappola: MOLTIPLICARE DUE NUMERI PRIMI Dati p e q, facile calcolare il prodotto pq Dato n=pq, difficile risalire a p e a q

La lezione più corta della storia... Convegno dell'american Mathematical Society del 1903 Professor Nelson Cole (Columbia University) 267-1= 193.707.721 x 761.838.257.287.

L'enigma dei numeri primi I numeri primi sono gli atomi dell'aritmetica La sequenza dei numeri primi sembra caotica, senza regole 2,3,5,7,11,13,17,19,23,...,83,89,97,..10.000.0 19, 10.000.079,... Da secoli i matematici cercano regolarità nel comporamento di questi numeri

Risultati e problemi Teorema (Euclide): I numeri primi sono infiniti Teorema dei numeri primi dato un numero N grande, i primi minori o uguali di N sono circa N/ln(N) Congettura di Goldbach ogni numero pari maggiore di due è la somma di due numeri primi 8=5+3 18=11+7 32=19+13

Risultati e problemi Ipotesi di Riemann Uno dei 7 problemi del millennio, se qualcuno lo risolvesse avrebbe in premio un milione di dollari Uno dei pochissimi problemi del secolo (23) rimasti irrisolti

Crittosistema RSA La prima realizzazione pratica di un sistema crittografico basato sulla fattorizzazione si ha nel 1977, ad opera di Ronald Rivest, Adi Shamir e Leonard Adleman, ricercatori al MIT (Massachusetts Institute of Technology)

Il crittosistema RSA Basato sulla trappola della FATTORIZZAZIONE Chiave pubblica: N Chiave privata: la coppia di primi p e q con N=pq Problema centrale: il sistema è sicuro?

Crittosistema RSA Problema: come convincere il mondo degli affari della sicurezza del crittosistema RSA RSA 129: 11438162575788886766923577997614661 20102182967212423625625618429357069 35245733897830597123563958705058989 075147599290026879543541

RSA 129 Previsione: migliaia di anni per trovare la soluzione Soluzione trovata nel 1994, grazie a 600 computers connessi a internet

http://www.rsasecurity.com/rsalabs/challenges/factoring/numbers.html The RSA Challenge Numbers RSA-576 - Premio: $10,000 - Cifre decimali: 174 il 3 riz e 2 0 0 o t t 73827007633564229888597152346654853190606065047430 Fa embr dic $200,000 - Cifre decimali: 617 RSA-2048 Premio: 45317388011303396716199692321205734031879550656996 18819881292060796383869723946165043980716356337941 za t o 3 25195908475657893494027183240048398571429282126204 221305168759307650257059 03202777713783604366202070759555626401852588078440 69182906412495150821892985591491761845028084891200 e. d n ra tre 72844992687392807287776735971418347270261896375014 g u i al p e a h c id97182469116507761337985909570009733045974880842840 n f a s! E la e sonomedie er Ce n int17974291006424586918171951187461215151726546322822 16869987549182422433637259085141865462043576798423 38718477444792073993423658482382428119816381501067 48104516603773060562016196762561338441436038339044 14952634432190114657544454178424020924616515723350 77870774981712577246796292638635637328991215483143

RSA 576 18819881292060796383869723946165043980716356 33794173827007633564229888597152346654853190 60606504743045317388011303396716199692321205 73403879550656996221305168759307650257059 = 39807508642406493739712550055038649119906436 2342526708406385189575946388957261768583317 X 47277214610743530253622307197304822463291469 5302097116459852171130520711256363590397527

Firma digitale Difetti firma autografa: Sempre la stessa, indipendentemente dal documento Di verifica non immediata Inadatta a documenti elettronici

Firma digitale: idea Si applica al documento la cifratura con la chiave privata dell'utente Chiunque voglia verificare la firma applica la cifratura con la chiave pubblica dell'utente: se il risultato è il documento stesso, la firma è accettata.

PlayStation3 -SONY crea le proprie chiavi: pubblica e privata -In ogni PS3 è caricata la chiave pubblica -In ogni DVD, oltre al gioco, c'è la firma del gioco: il gioco mascerato con la chiave privata -Ogni volta che il gioco viene caricato, la PS3 controlla l'autenticità della firma applicando alla firma la chiave pubblica, e verificando che il risultato sia ancora il gioco

La Matematica di MSN/Facebook/Skype MSN NON CIFRA I MESSAGGI SCAMBIATI FRA GLI UTENTI Tuttavia potete tutelare la vostra privacy installando semplici moduli di crittografia Più famosi: Pidgin, SimpLite

SimpLite

La Matematica di Facebook -Dall'inizio del 2011 Facebook ha iniziato a introdurre supporto HTTPS -Questo significa che le nostre comunicazioni verso i server di Facebook e verso i nostri "amici" sono protette

La Matematica di Skype Skype usa il crittosistema RSA a scopi di AUTENTICAZIONE Le telefonate vere e proprie sono crittate con un sistema simile al protocollo di Diffie-Hellman

La Matematica di Skype The Skype code which tests for primality and generates key pairs appears to be implemented correctly. The code uses the odd powers variant of the standard square-and-multiply algorithm to perform modular exponentiation, and also uses smart squaring (which cuts the number of multiplication operations in half). In addition, the code implements the critical parts in assembly language where possible. This is platform-dependent. The Miller-Rabin test in the prime number generation code includes all the necessary test conditions of Miller-Rabin. The default number of iterations (25) included in the test makes the chances of misidentifying a composite number as prime extremely low (probability < 10-16). Even 5 Miller-Rabin iterations will yield a probability = 0.00063 of accepting a composite number. This is still an acceptable value and reduces the time to generate the primes on a client machine with limited processor speed The algorithm to generate the decryption exponent (private key) is a correctly implemented Montgomery method variant of modular inversion. This method, although it uses extra computations, eliminates the expensive trial divisions required by the Euclidian method, and replaces expensive normal divisions with the much cheaper divisions by two.

Banking Online

Banking Online

SMS, telefonate, pay-tv, dispositivi wireless... Differenza rispetto agli altri esempi: non sono usati computer, ma telefonini, decoder o oggetti piccolissimi PROBLEMA: trattamento dei numeri enormi che servono per garantire sicurezza SOLUZIONE: funzioni trappola più complicate

Trappole 'geometriche' Moltiplicare punti e non più numeri Esempio: punti di una circonferenza

Curve di grado 3 (o ellittiche) Grafici delle curve ellittiche sul campo ℜ di equazione (a) y2=x3 x, (b) y2=x3+1, (c) y2=x3 5x+6

Trappola molto efficace Relativamente facile, dato un punto P della curva calcolare P*P*P*P...*P=PB ESTREMAMENTE DIFFICILE risalire a B partendo da PB Si può riproporre lo schema di DiffieHellman

Protocollo di Diffie-Hellman per curve ellittiche M A, AB --------------M(AB)C, AC------------> Il server ricostruisce M dato che M=M(AB)C diviso per (AC)B B

Un po' di storia Proposto negli anni '80 da Miller e Koblitz Visto di cattivo occhio da RSA Visto di cattivo occhio dal Governo degli USA

Crittografia su curve ellittiche Non ancora così diffusa come per RSA Il più grosso vincolo all'uso massiccio è dato dalla mole di brevetti pendenti, detenuti dalla CERTICOM e acquistati parzialmente dalla NSA I servizi segreti tedeschi dichiarano che la vita dei loro agenti dipende dalle curve ellittiche

Applicazioni: traffico aereo March 26, 2002 - Certicom today announced a license agreement with the U.S. government's Federal Aviation Administration (FAA) to provide security solutions for the development of nextgeneration air traffic control networks Elliptic Curve Cryptography (ECC) has been selected due to the bandwidth advantages ECC enjoys

Applicazioni: Microsoft Microsoft consulted the NSA about Windows Vista and got certification for its security, so that it would be able to sell Vista systems to the U.S. Government. To do that, Microsoft of course had to meet the current cryptography standards. The old CryptoAPI didn't support elliptic curve cryptography, so Microsoft came up with a replacement, Cryptography API: Next Generation (CNG).

Applicazioni: BlackBerry Through an Elliptic Curve Diffie-Hellman (ECDH) key exchange, the BlackBerry Smart Card Reader is designed to enable wireless digital signing and encryption of wireless email messages.

Applicazioni: e-passport DAL SITO DELLA POLIZIA DI STATO: Dal 20 maggio 2010 gli attuali modelli in uso di passaporto elettronico saranno sostituiti dal nuovo libretto a 48 pagine a modello unificato. Tutti gli Uffici emittenti in Italia e all'estero rilasceranno il passaporto di ultima generazione, che prevede foto e firma digitalizzate con impronte digitali in un nuovo tipo di libretto.

Applicazioni: e-passport All countries in the European Union (EU) must begin issuing second-generation e-passports by mid-2009. The new e-passports must have a higher level of security than the technology used to protect data on current e-passports. In Germania: "By using asymmetric cryptography based on elliptic curves, the information stored on the integrated circuit (IC) is kept secure" In Italia: la scelta fra RSA e Curve Ellittiche è oggetto di dibattito in questi mesi.

Crittofonini e curve ellittiche www.antiintercettazione.it

Playstation3 e curve ellittiche -L'algoritmo di firma visto prima utilizza proprio la trappola delle curve ellittiche ECDSA -Nel dicembre 2010 un gruppo di hacker è riuscito a risalire alla chiave privata di Sony -Da allora è teoricamente possibile copiare DVD per PS3 -Non ci sarebbero mai riusciti se non avessero avuto conoscenze matematiche di livello universitario

Conclusione... La matematica che 150 anni fa si sarebbe ritenuta fuori dal mondo, oggi vive nelle nostre tasche, nei nostri giochi, e protegge i nostri segreti

Grazie per l'attenzione!