crittografia - come la matematica salvò il mondo ed il mondo

Post on 14-Feb-2017

226 Views

Category:

Documents

7 Downloads

Preview:

Click to see full reader

TRANSCRIPT

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittografiaCome la matematica salvò il mondo ed il mondo rivoluzionò la

matematica

Ottavio Giulio Rizzo

Dipartimento di matematica Federigo EnriquesUniversità degli studi di Milano

Piacenza, ottobre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Programma

I nomi delle coseCrittografia, algebra, teoria deinumeriOpinioni

Una brevissima storia dellacrittografia

PrimitiveCrittoanalisiComponenti primitive

EnigmaLa macchinaPolonia

InghilterraConseguenze

MatematicaEffettiI computerTeoria dei numeriCurve ellittiche

Chiavi pubblicheGestione delle chiaviCrittografia a chiave pubblicaCurve ellittiche, bis

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Algebra• Q�. m.

Ì'@ (al-gebr) unione

• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi

ú× PP@ñ

k YÒm×

Mohammad-eKharazmi(-)

François Viète(-)

Evariste Galois(-)

Nicolas Bourbaki(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Algebra• Q�. m.

Ì'@ (al-gebr) unione

• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi

ú× PP@ñ

k YÒm×

Mohammad-eKharazmi(-)

François Viète(-)

Evariste Galois(-)

Nicolas Bourbaki(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Atabash

א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א

Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Atabash

א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א

Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scitala lacedemonePausania [. . . ] laggiù, secondo le voci che ne trapelavano aSparta, intratteneva relazioni poco chiare con la Persia: eraevidente che il suo soggiorno era dovuto a scopi politicinient’affatto onesti. Gli efori decisero di far cessare lo scandalo:inviarono un araldo a consegnargli la scitala e a ingiungerglidi seguirlo. Tucidide, Storie i. (v sec. a.C.)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZA B C D E F G H I K L MN O P Q R S T V X Y Z

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZB C D E F G H I K L MN O P Q R S T V X Y Z A

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZC D E F G H I K L MN O P Q R S T V X Y Z A B

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B CD

EF

GH

IJ

KLMNOP

Q

RS

TU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B C DE

FG

HI

JK

LM

NOPQR

ST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB C D E

F

GH

IJ

KL

MN

OPQR

S

TU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A

BC

D E F GH

IJ

KL

MN

OP

QRSTU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: cifrario poliafabetico

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: cifrario poliafabetico

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Analisi delle frequenze

• Le lingue naturali hanno molte ridondanze

• Sfruttiamole per riconoscere il testo

• Permette di attaccare facilmente gli algoritmi classici

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0%

0.2%

0.4%

0.6%

0.8%

1%

1.2%

0%

2%

4%

6%

8%

10%

12%

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Polonia, anni ’

Messaggi indecifrabili: il Biuro Szyfrów assume dei matematici.

- Grazie alla teoria dei gruppi, Rejewski descrive i rotori con delleequazioni

Dic Ottenute delle chiavi, Rejewski ricostruisce Enigma

Enigma si complica, la bomba permette di rompere le chiavi

Marian Rejewski(-)

Biuro Szyfrów(Varsavia, Palazzo sassone)

Bombakryptologiczna

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Inghilterra, anni ’

Dalla Polonia occupata a Bletchley Park. Turing studianuovi metodi utilizzando i crib

.. Consegna della prima bomba

.. I tedeschi cambiano modus operandi: crib indispensabili

.. Consegna della nuova bomba: riprende la decifrazione.Battaglia d’Inghilterra: Lutfwaffe

Alan Turing(-)

Bletchley Park Bomba

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Guerra! Kriegsmarine: più complicato, più sicuro

.. Marina italiana: facile. Battaglia di Capo MatapanGiu-Dic Catturate chiavi: dimezzati gli affondamenti

nell’Atlantico- Campagna d’Africa

.. Sbarco in SiciliaMag ’-Giu ’ Riprendono le decifrazioni della Kriegsmarine. Sbarco

in Normandia

L’U-boot U- Battaglia di ElAlamein

Sbarco in Normandia

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico

Colossus James Bond

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus

James Bond

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus

James Bond

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus James Bond

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Morale• I tedeschi furono traditi dall’eccessiva sicurezza

nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice

non furono mai rotti

Non c’è niente di peggio di un sistema insicuro creduto sicuro

Urna elettronica Sicurezza aerea GSM Protezione dallacopia

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Morale• I tedeschi furono traditi dall’eccessiva sicurezza

nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice

non furono mai rotti

Non c’è niente di peggio di un sistema insicuro creduto sicuro

Urna elettronica Sicurezza aerea GSM Protezione dallacopia

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

ENIAC - Electronic Numerical Integrator And Computer

Laboratori di ricerca ballistici dell’esercito usa; primo calcolatoreelettronico generale

Costo $ (' € [])

Caratteristiche dimensione: .×.×m; peso: t; consumo:kW; frequenza di clock: kHz; memoria: registri decimali da cifre

Componenti valvole termoioniche, diodi, relé

Programmazione ricollegando i cavi; i/o su schede perforate

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

SWAC - Standards Western Automatic Computer

National Bureau of Standards; più veloce al mondo fino al

Costo $ (' € []); $/h (' €/h [])

Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit

Componenti tubi di Williams, diodi

Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate

SWAC - Standards Western Automatic Computer

National Bureau of Standards; più veloce al mondo fino al

Costo $ (' € []); $/h (' €/h [])

Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit

Componenti tubi di Williams, diodi

Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate

-

-

Crittografia

Matematica

I computer

SWAC - Standards Western Automatic Computer

La seconda misura (dimensione & memoria è per il tamburo)Le porte che

si vedono sono porte da doccia!

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EDSAC 2 - Electronic Delay Storage Automatic Calculator

Università di Cambridge; primo a microcodice

Memoria parole da bit + nastro magnetico

Programmazione i/o su nastri perforati

Scheda In coda All’interno

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −

Antichità M = ,M = ,M = ,M =

- M,M,M,M,M,M,M,M

R.Robinson, A.Turing su swap, h: M, . . . ,M

. . ... gimps: M ' ×

.. gimps: M ' ×

Raphael Robinson(-)

Marin Mersenne(-)

The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/

Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −

Antichità M = ,M = ,M = ,M =

- M,M,M,M,M,M,M,M

R.Robinson, A.Turing su swap, h: M, . . . ,M

. . ... gimps: M ' ×

.. gimps: M ' ×

Raphael Robinson(-)

Marin Mersenne(-)

The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/

-

-

Crittografia

Matematica

Teoria dei numeri

Primi di Mersenne

Ne trovano cinque, di numeri di Mersenne; collaborano anche i Lehmers

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT

Vandiver estende i risultati di Kummer: vero per n <

Vandiver e i Lehmer: vero per n <

Usando swac, gli stessi mostrano: vero per n <

. . .

Buhler: vero per n <

Ernst Kummer(-)

Henry Vandiver(-)

Dick Lehmer(-)

Emma Lehmer(-)

FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT

Vandiver estende i risultati di Kummer: vero per n <

Vandiver e i Lehmer: vero per n <

Usando swac, gli stessi mostrano: vero per n <

. . .

Buhler: vero per n <

Ernst Kummer(-)

Henry Vandiver(-)

Dick Lehmer(-)

Emma Lehmer(-)

-

-

Crittografia

Matematica

Teoria dei numeri

FLT - Ultimo teorema di Fermat

Nel caso più complicato, si tratta di mostrare che l’esponente p (primo,

ovviamente) è irregolare: cioè che p divide il numero di classe del campo

ciclotomico Q[ζp], cioè che p divide il denominatore di un numero di

Bernoulli Bn con n+ < pI Lehmer lavorano su Eniac nel ’: setacci di

primi durante i fine settimanaBuhler continua a produrre primi irregolari

(fino a ) anche dopo che FLT è stato dimostrato

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

RH - Ipotesi di Riemann

La funzione ζ(s)=∞∑i=

ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.

Problema di Hilbert e Problema del millennio

E.Titchmarsh: verifica i primi zeri di ζ

A.Turing progetta una macchina meccanica per calcolare gli zeri

A.Turing sul Manchester Mark (ri)verifica i primi zeri

D. Lehmer su swac: i primi zeri

. . .

Xavier Gourdon e Pascal Sebah: i primi zeri

Progetto di Turing

RH - Ipotesi di Riemann

La funzione ζ(s)=∞∑i=

ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.

Problema di Hilbert e Problema del millennio

E.Titchmarsh: verifica i primi zeri di ζ

A.Turing progetta una macchina meccanica per calcolare gli zeri

A.Turing sul Manchester Mark (ri)verifica i primi zeri

D. Lehmer su swac: i primi zeri

. . .

Xavier Gourdon e Pascal Sebah: i primi zeri

Progetto di Turing

-

-

Crittografia

Matematica

Teoria dei numeri

RH - Ipotesi di Riemann

Ultimo lavoro di Turing, ma il suo interesse risale alla giovinezza; aveva

lavorato sugli algoritmi già a Princeton negli anni ’. Il suo scopo era

trovare un controesempio

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellittiche

Una curva ellittica su Q è E : y = x +Ax+B con A,B ∈ Q.

P

Q

R• Ha almeno un punto razionale: O

• Gruppo: P+Q+R = O se P,Q,R sono allineati

• Difficile prevedere E(Q): finito o infinito?

• Teorema di Mordell (): E(Q) ha base finita

• Non vale il principio locale-globale:

#E(Fp)> ; #E(Q)>

• Equivalente della ζ di Riemann: funzione L definitaa partire dagli Np =#E(Fp)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

BSD - Congettura di Birch e Swinnerton-Dyer

• Swinnerton-Dyer (), su edsac : data E curva ellittica su Q,

se x →∞,∏p<x

Np

p' ln(x)r

dove r è il rango di E: numero di punti indipendenti

• Birch e SD: la funzione L ha uno zero di ordine r in

• Problema: ignoto se L è definita in !

PeterSwinnerton-Dyer(-)

Bryan Birch(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Sviluppi su BSD STW - Congettura di Shimura Taniyama Weil: per ogni curva, la

funzione L è definita in

Dick Gross e Don Zagier: se vale STW, L()= , L′() 6= allora r ≥

Ken Ribet: se vale STW allora vale FLT Victor Kolyvagin: se vale STW ed L() 6= allora r =

Teorema di modularità (Wiles et al.): STW è vera BSD è uno dei Problemi del millennio

Goro Shimura志村五郎 (-)

Yutaka Taniyama谷山豊(-)

Andé Weil(-)

Ken Ribet

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PDL - Il problema del logaritmo discreto

• Per calcolare gab Diabolik ha bisogno di conoscere a oppure b

ga = A ⇐⇒ a = logg A

• Il problema è molto difficile

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ralph Merkle (-)Martin Hellman (-)

Whit Diffie (-)

Adi Shamir (-)Ron Rivest (-)

Leonard Adleman (-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre (?)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellitticheECC Crittografia a curve ellittiche

• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel

• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa

ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel

• Più rapida in generale• Più rapida per rsa?

Neal Koblitz(-)

HendrikLenstra(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellitticheECC Crittografia a curve ellittiche

• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel

• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa

ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel

• Più rapida in generale• Più rapida per rsa?

Neal Koblitz(-)

HendrikLenstra(-)

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

top related