(G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1

Documenti analoghi
logaritmo discreto come funzione unidirezionale

schema di firma definizione formale

idea della crittografia a chiave pubblica

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

idea della crittografia a chiave pubblica

crittografia a chiave pubblica

Introduzione alla crittografia. Diffie-Hellman e RSA

RSA e firma digitale

Altre alternative a RSA interessanti e praticabili

Elementi di crittografia

da chi proviene un messaggio?

da chi proviene un messaggio?

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

M.C.D.(3522, 321) = 3 = ( 36) (395) 321

RACCOLTA DI ALCUNI ESERCIZI TRATTI DA COMPITI D ESAME SUL SISTEMA CRITTOGRAFICO RSA

RSA: Calcolo della chiave privata

Crittografia per la sicurezza dei dati

CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI

Cifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CODICI SEGRETI: UN VIAGGIO NELLA CRITTOGRAFIA

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici (Terza Parte): RSA-OAEP e Cifrari basati sull identita

L'enigma dei numeri primi

La crittografia moderna e la sua applicazione

COMPITO DI ALGEBRA TRENTO, 13 GENNAIO 2016

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Aritmetica modulare: un applicazione alla crittografia

Generatori. Accordo su una chiave. Diffie-Hellman [1976] Diffie-Hellman [1976] Diffie-Hellman [1976] Potenze in Z 19. iagio nnarella. nnarella.

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Cifratura Asimmetrica

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

Dal messaggio a sequenze di numeri

Corso di Crittografia Prof. Dario Catalano. Cifrari Asimmetrici: Il cifrario Paillier

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

Università del Piemonte Orientale

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

una possibile funzione unidirezionale

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015

Crittografia a chiave pubblica

Introduzione alla Crittografia

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Privacy e firma digitale

Campo di Esistenza. Il campo di esistenza di una funzione f è il dominio più grande su cui ha significato la legge f.

Crittografia con Python

Aritmetica 2016/2017 Esercitazione guidata - decima settimana

Crittografia a chiave pubblica

Funzione Esponenziale

Robustezza crittografica della PEC

Accordo su chiavi. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi. Diffie-Hellman [1976] Diffie-Hellman [1976] ??

Elementi di Crittografia

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

TEN Radici quadrate modulo p e modulo p k. Radici quadrate modulo p, con p > 2.

Gregorio D Agostino. 6 Aprile 2017

Generatori di Z p. Accordo su una chiave. Diffie-Hellman [1976] Accordo su chiavi ?? K. Potenze in Z 19 26/05/2005. Vedremo due schemi: Esempio: * a

Accordo su chiavi (key agreement)

Sicurezza nelle reti: protezione della comunicazione

NUMERI PRIMI E TEORMA FONDAMENTALE DELL ARITMETICA Definizione 1. Sia p Z, p ±1. Si dice che p è primo se

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Esercizi di Crittografia e Sicurezza delle Comunicazioni. Giacomo Verticale giacomo.verticale@polimi.it

Precorso di Matematica

Funzioni Pari e Dispari

Laboratorio teorico-pratico per la preparazione alle gare di matematica

ALGEBRA 1 Secondo esonero 15 Giugno 2011 soluzioni

Programma di Algebra 1

Capitolo 8 La sicurezza nelle reti

Crittografia: Servizi richiesti

Esponenziali e logaritmi (M.Simonetta Bernabei & Horst Thaler)

Sistemi di congruenze lineari

Esponenziali e logaritmi (M.Simonetta Bernabei & Horst Thaler)

Esercizi 2. Marco Anisetti

Inversa di una matrice

Crittografia e sicurezza delle reti

Aspetti crittografici dell online banking

Moltiplicazione. Divisione. Multipli e divisori

Firme digitali. Firma Digitale. Firma Digitale. Firma Digitale. Equivalente alla firma convenzionale. Equivalente alla firma convenzionale

AUTENTICAZIONE E FIRMA DIGITALE

Elementi di Algebra e di Matematica Discreta Strutture algebriche: anelli

Programmazione in Rete

Funzione Composta. Date due funzioni g : A B e f : B C si può definire la funzione composta: notazione funzionale y = f (g(x))

CRITTOGRAFIA: introduzione

Saveri Daniele Zanobi Riccardo Pugliesi Elena

Crittografia. 2 Introduzione alla Crittografia

Esponenziali e logaritmi (M.Simonetta Bernabei & Horst Thaler)

UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione. Sistemi Informativi/Sic_2 Gianni CONTE

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii

A Analisi Matematica 1 (Corso di Laurea in Informatica e Bioinformatica) Simulazione compito d esame

ESPONENZIALI E LOGARITMI. chiameremo logaritmica (e si legge il logaritmo in base a di c è uguale a b ).

Richiami e approfondimenti di Algebra per il Corso ALGEBRA COMPUTAZIONALE

INTEGRALI INDEFINITI e DEFINITI Esercizi risolti

ESERCIZI PROPOSTI. Capitolo 5 MCD(15,5) = 15 5 =3. un unico sottogruppo di ordine d, cioè x 20/d = C d. , x 20/10 = x 2 = C 10. , x 20/4 = x 5 = C 4

Sicurezza dei Calcolatori e delle Reti. Introduzione alla crittografia Lez. 2. A.A. 2010/2011 Corso: Sicurezza 1 Danilo Bruschi

Esercizi di Algebra. Anna Bigatti. 13 Novembre Ora vogliamo definire una operazione +, cioè dobbiamo definire quando fa a + b.

Appunti di Esercitazioni Corso di Sicurezza dei Sistemi Informatici Corso di laurea specialistica (LS) in Ingegneria Informatica 5-CFU, COD.

Transcript:

ordine di un gruppo G un gruppo finito: ordine di G = o(g) = numero di elementi di G l insieme degli invertibili di Z n è un gruppo rispetto al prodotto si denota con U(Z n ) e ha ordine φ(n) esempio: U(Z 9 ) = {1, 2, 4, 5, 7, 8}, ha φ(9) = 6 elementi ordine di un elemento (G, ) un gruppo moltiplicativo di ordine n l ordine di un elemento g G, o(g), è il minimo intero positivo m tale che g m = 1 (se (G, +) è un gruppo additivo, l ordine di un elemento g G è il minimo intero positivo m tale che mg = 0)

in U(Z 9 ), calcoliamo o(2) 2 1 = 2, 2 2 = 4, 2 3 = 8, 2 4 = 16 = 7, 2 5 = 2 7 = 14 = 5, 2 6 = 2 5 = 10 = 1 quindi l ordine di 2 è 6 o(2) = o(u(z 9 )) = 6 ogni elemento di U(Z 9 ) si ottiene come una potenza dell elemento 2 si dice che 2 genera U(Z 9 ) gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z p ), p primo, sono gruppi ciclici se GF (p m ) è un campo finito, il gruppo moltiplicativo (GF (p m ) {0}, ) è un gruppo ciclico in questi due esempi, i generatori si chiamano radici primitive, o elementi primitivi

logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x = 4, perché 2 4 = 7. l intero x si chiama il logaritmo discreto di y in base g, e si denota con log g y ex: in U(Z 9 ), 4 = log 2 7 logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod p) si usa l algoritmo square-and-multiply ) si ritiene che, dati g generatore di Z p e y Z p, determinare x = log g y sia difficile (sotto opportune ipotesi su p) in particolare, p devessere grande (2048 bit), p 2 2047 dati g e y posso trovare x tale che g x = y per tentativi calcolando g x per tutti gli x, 1 x p 1 ma il numero di tentativi è enorme

cifratura RSA e logaritmo discreto nella cifratura RSA, la funzione è del tipo x x e (mod N) nel problema del logaritmo discreto, la funzione è del tipo x g x (mod p) protocollo di scambio della chiave Alice e Bob non condividono informazioni segrete eseguono un protocollo, e alla fine hanno la stessa chiave Eve ascolta la comunicazione, ma non ottiene nessuna informazione sulla chiave

scambio della chiave di Diffie-Hellman Alice e Bob scelgono pubblicamente un primo p e un elemento primitivo g (mod p) Alice sceglie casualmente a {2,..., p 2}; calcola g a mod p e invia il risultato a Bob Bob sceglie casualmente b {2,..., p 2}; calcola g b mod p e invia il risultato a Alice Alice calcola (g b ) a mod p Bob calcola (g a ) b mod p la chiave è k = g ab Esempio: p = 23, g = 5 Alice sceglie a = 6 g a = 5 6 8 mod 23 Bob sceglie b = 15 g b = 5 15 19 mod 23 Alice calcola (g b ) a = 19 6 2 mod 23 Bob calcola (g a ) b = 8 15 2 mod 23

DH problem se Eve sa risolvere il problema del logaritmo discreto, sa ricavare la chiave comune di Bob e Alice dall osservazione di g a, g b mod p ricava a e b, quindi calcola k = g ab DH problem: dato un gruppo ciclico G, g un generatore e dati g a, g b trovare g ab basta che sappia risolvere il DH problem per trovare la chiave equivalenza DH - DL?

per implementare il protocollo, bisogna essere in grado di produrre numeri primi grandi e dato un tale primo p, di trovare una radice primitiva g modulo p sicurezza: p almeno 2048 bit, p 1 con un fattore primo grande si cerca anche un p 1 a fattorizzazione nota (per trovare facilmente g) spesso si sceglie p = 2q + 1, q un primo la fattorizzazione è p 1 = 2q un numero primo q tale che anche 2q + 1 è primo si chiama primo di Sophie Germain osservazione: la funzione unidirezionale x g x (mod p) non ha una trapdoor crittosistema Elgamal (ca 1985) sia p un primo, g un elemento primitivo mod p P = U(Z p ) C = U(Z p ) U(Z p ) Lo spazio delle chiavi è K = {(p, g, a, β) β g a (mod p)}. p, g e β sono la chiave pubblica a è la chiave privata

crittosistema Elgamal prima di cifrare il messaggio x P, Bob sceglie un numero casuale (segreto) h {2,..., p 2} e k (x, h) = (y 1, y 2 ) con y 1 = g h, y 2 = xβ h (mod p) Alice riceve (y 1, y 2 ) U(Z p ) U(Z p ) non conosce h ma conosce a calcola y a 1 = (g h ) a = (g a ) h = β h (mod p) calcola (β h ) 1 (mod p) e ottiene x = y 2 (β h ) 1 d k ((y 1, y 2 )) = y 2 (y a 1 ) 1 (mod p) notare la somiglianza con DH non si inverte la funzione x g x (mod p) Bob sceglie un nuovo h a ogni trasmissione (randomized encryption) esempio Alice sceglie p = 83, g = 2 e la chiave privata a = 30 β = 2 30 40 mod 83 la chiave pubblica di Alice è (83, 2, 40) il messaggio di Bob è x = 54 il numero scelto per la cifratura è h = 13 Bob invia (g h, xβ h ) = (2 13, 54 40 13 ) (58, 71) mod 83 per decifrare, Alice calcola (g h ) a = 58 30 = 9 l inverso di 9 mod 83 è 37 il messaggio è quindi 37 71 = 54 mod 83

la cifratura è una moltiplicazione: x xg ha si può invece usare un cifrario a blocchi (AES) e cifrare x e g ha(x) anche per Elgamal, si usa p di almeno 2048 bit, p 1 con un fattore primo grande e a fattorizzazione nota anche per violare Elgamal, basta che Eve sappia risolvere il DH problem se dati g h e β = g a sa trovare g ah = β h, può leggere il messaggio se Eve sa risolvere il logaritmo discreto può ricavare l esponente h e quindi ricavare direttamente x oppure ricavare a e decifrare come Alice (conviene h cambia in ogni trasmissione)