Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

71
Da Giulio Cesare al Datagate Esplorare la matematica attraverso la crittografia Ottavio Giulio Rizzo [email protected] Dipartimento di matematica «Federigo Enriques» Università degli Studi di Milano XXXI convegno UMI–CIIM Salerno, 17 ottobre 2013 Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 1 / 21

Transcript of Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Page 1: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Da Giulio Cesare al DatagateEsplorare la matematica attraverso la crittografia

Ottavio Giulio [email protected]

Dipartimento di matematica «Federigo Enriques»Università degli Studi di Milano

XXXI convegno UMI–CIIMSalerno, 17 ottobre 2013

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 1 / 21

Page 2: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Crittografia, algebra, teoria dei numeri

Crittografia

kruptÏc nascosto — gràfw scrivere

Cryptography is about communication in the presence of adversariesRon RivestLa crittografia serve per:

Celare il significato del messaggioGarantire l’autenticità del messaggioIdentificare l’autore del messaggioFirmare e datare il messaggio

Caio Giulio Cesare(100-44 a.C.)

Leon Battista Alberti(1404-1472)

Whit DiYe(1944-)

Martin E. Hellman(1945-)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 2 / 21

Page 3: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Crittografia, algebra, teoria dei numeri

Crittografia

kruptÏc nascosto — gràfw scrivereCryptography is about communication in the presence of adversariesRon Rivest

La crittografia serve per:

Celare il significato del messaggioGarantire l’autenticità del messaggioIdentificare l’autore del messaggioFirmare e datare il messaggio

Caio Giulio Cesare(100-44 a.C.)

Leon Battista Alberti(1404-1472)

Whit DiYe(1944-)

Martin E. Hellman(1945-)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 2 / 21

Page 4: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Crittografia, algebra, teoria dei numeri

Crittografia

kruptÏc nascosto — gràfw scrivereCryptography is about communication in the presence of adversariesRon RivestLa crittografia serve per:

Celare il significato del messaggioGarantire l’autenticità del messaggioIdentificare l’autore del messaggioFirmare e datare il messaggio

Caio Giulio Cesare(100-44 a.C.)

Leon Battista Alberti(1404-1472)

Whit DiYe(1944-)

Martin E. Hellman(1945-)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 2 / 21

Page 5: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Opinioni

Arnold, 2000 Tutta la matematica si divide in tre parti: crittografia (pagatada cia, kgb e simili), idrodinamica (sostenuta dai fabbricanti disottomarini nucleari) e meccanica celeste (finanziata dai militari e da altriistituti che hanno a che fare coi missili, come la nasa)

La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti, l’algebra,il calcolo combinatorio e i computerL’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi di Lie,l’algebra, la coomologia e il calcolo scientificoLa meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, della topologia, delcalcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (1937-2010)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 3 / 21

Page 6: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Opinioni

Arnold, 2000 Tutta la matematica si divide in tre parti: crittografia (pagatada cia, kgb e simili), idrodinamica (sostenuta dai fabbricanti disottomarini nucleari) e meccanica celeste (finanziata dai militari e da altriistituti che hanno a che fare coi missili, come la nasa)

La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti, l’algebra,il calcolo combinatorio e i computer

L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi di Lie,l’algebra, la coomologia e il calcolo scientificoLa meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, della topologia, delcalcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (1937-2010)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 3 / 21

Page 7: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Opinioni

Arnold, 2000 Tutta la matematica si divide in tre parti: crittografia (pagatada cia, kgb e simili), idrodinamica (sostenuta dai fabbricanti disottomarini nucleari) e meccanica celeste (finanziata dai militari e da altriistituti che hanno a che fare coi missili, come la nasa)

La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti, l’algebra,il calcolo combinatorio e i computerL’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi di Lie,l’algebra, la coomologia e il calcolo scientifico

La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, della topologia, delcalcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (1937-2010)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 3 / 21

Page 8: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

I nomi delle cose Opinioni

Arnold, 2000 Tutta la matematica si divide in tre parti: crittografia (pagatada cia, kgb e simili), idrodinamica (sostenuta dai fabbricanti disottomarini nucleari) e meccanica celeste (finanziata dai militari e da altriistituti che hanno a che fare coi missili, come la nasa)

La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti, l’algebra,il calcolo combinatorio e i computerL’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi di Lie,l’algebra, la coomologia e il calcolo scientificoLa meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, della topologia, delcalcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (1937-2010)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 3 / 21

Page 9: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Atabash

� � � � � � � � � � � � � � � � � � � � � �� � � � � � � � � � � � � � � � � � � � � �

Esempio: ��� (BaBeL = Babilonia) diventa ��� (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altri e a

tutti i regni che sono sulla terra; il re di Sesach berrà dopo di essi.

Geremia 25:26 (vii sec. a.C.)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 4 / 21

Page 10: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Atabash

� � � � � � � � � � � � � � � � � � � � � �� � � � � � � � � � � � � � � � � � � � � �

Esempio: ��� (BaBeL = Babilonia) diventa ��� (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altri e a

tutti i regni che sono sulla terra; il re di Sesach berrà dopo di essi.

Geremia 25:26 (vii sec. a.C.)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 4 / 21

Page 11: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Scitala lacedemone

Pausania [. . . ] laggiù, secondo le voci che ne trapelavano a Sparta,

intratteneva relazioni poco chiare con la Persia: era evidente che il

suo soggiorno era dovuto a scopi politici nient’aVatto onesti. Gli

efori decisero di far cessare lo scandalo: inviarono un araldo a

consegnargli la scitala e a ingiungergli di seguirlo. Tucidide, Storie

i.129 (v sec. a.C.)

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 5 / 21

Page 12: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 13: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

A B C D E F G H I K L MN O P Q R S T V X Y ZA B C D E F G H I K L MN O P Q R S T V X Y Z

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 14: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

A B C D E F G H I K L MN O P Q R S T V X Y ZB C D E F G H I K L MN O P Q R S T V X Y Z A

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 15: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

A B C D E F G H I K L MN O P Q R S T V X Y ZC D E F G H I K L MN O P Q R S T V X Y Z A B

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 16: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 17: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], dovendo di-

scutere di argomenti confidenziali, scriveva in cifra, cioè cambiando

l’ordine di ciascuna lettera in modo che nessuna parola ne risultas-

se; e se qualcuno le volesse decifrare e trascrivere, dovrebbe sostituire

la quarta lettera dell’alfabeto, cioè la D, con la A e così con le altre.

Svetonio, Vita di Giulio Cesare, 56

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 6 / 21

Page 18: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B CD

EF

GH

IJ

KLMNOP

Q

RS

TU

VW

XY

Z

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 19: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B C DE

FG

HI

JK

LM

NOPQR

ST

UV

WX

YZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 20: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB C D E

F

GH

IJ

KL

MN

OPQRS

TU

VW

XY

Z

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 21: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 22: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 23: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A

BC

D E F GH

IJ

KL

MN

OP

QRSTU

VW

XY

Z

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 24: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: varianti di Cesare

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 25: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: cifrario poliafabetico

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 26: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Primitive

Leon Battista Alberti (1404–1472)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

Chiave D: OGGI ! RJJL

Chiave E: OGGI ! SKKM

Chiave F: OGGI ! TLLN

Chiave FE: OG ! TK

GI ! LM

OGGI ! TKLM

Disco cifrante: cifrario poliafabetico

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 7 / 21

Page 27: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Crittoanalisi

Crittoanalisi

L’avversario vuole negare gli scopi della crittografiaCelare il significato del messaggio =) leggere il messaggioGarantire l’autenticità del messaggio =) modificare il messaggioIdentificare l’autore del messaggio =) impersonareFirmare e datare il messaggio =) ripudiare

AugusteKerkhoVs

(1835-1903)

Principio di KerkhoVs Un sistema deve essere sicuro anchese l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 8 / 21

Page 28: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Crittoanalisi

Crittoanalisi

L’avversario vuole negare gli scopi della crittografiaCelare il significato del messaggio =) leggere il messaggioGarantire l’autenticità del messaggio =) modificare il messaggioIdentificare l’autore del messaggio =) impersonareFirmare e datare il messaggio =) ripudiare

AugusteKerkhoVs

(1835-1903)

Principio di KerkhoVs Un sistema deve essere sicuro anchese l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 8 / 21

Page 29: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Storia della crittografia Crittoanalisi

Crittoanalisi

L’avversario vuole negare gli scopi della crittografiaCelare il significato del messaggio =) leggere il messaggioGarantire l’autenticità del messaggio =) modificare il messaggioIdentificare l’autore del messaggio =) impersonareFirmare e datare il messaggio =) ripudiare

AugusteKerkhoVs

(1835-1903)

Principio di KerkhoVs Un sistema deve essere sicuro anchese l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 8 / 21

Page 30: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Analisi delle frequenze

Le lingue naturali hanno molte ridondanze

Sfruttiamole per riconoscere il testo

Permette di attaccare facilmente gli algoritmi classici

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0%

0.2%

0.4%

0.6%

0.8%

1%

1.2%

0%

2%

4%

6%

8%

10%

12%

Frequenza delle lettere in italiano, in chiaro a sinistra e, a destra, delle doppie

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 9 / 21

Page 31: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Sostituzione

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 10 / 21

Page 32: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Sostituzione

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 10 / 21

Page 33: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Sostituzione

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 10 / 21

Page 34: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Sostituzione

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 10 / 21

Page 35: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Attaccare Cesare

MPPUAYAZFUEADSQZFUPMXXMOCGQQPQXQHMFUMXOUQXAOUYQUZGSGMXUZAFQMOTUODQEOUGFAFDMHAUQUYBDQEEQZQXXMEGMYQZFQZAZYQZAOTQXAEUMXMEBQFFAPQEGAUBURMYUXUMDUFADDQZFUPQCGMXUPUEFUZSGQXAEODAEOUAOAYQUXEGAZAPQXXQHAOUPAYQEFUOTQHUXXQEBMDEQQNUMZOTQSSUMZFUEGXBQZPAOAYQNDMZOTUPUBQOADQBMEOQZFUMPPUACGMZFAFDUEFAUXBMEEAPUOTUODQEOUGFAFDMHAUEQZQMXXAZFMZMMXXMRMZFMEUMPUCGQXXAEFQEEAOTQEQZQBMDFQHAXAZFMDUMYQZFQFDMFFAPMXXMEBQDMZLMPURMDQMXFDAHQRADFGZMEUPUEMNNQXXUEOAZAUZCGQXYAYQZFAUEASZUPQXXMDUOOTQLLMQSXUEUYMDMHUSXUMPQEEQDEUBAFGFADUEAXHQDQQFADZQDQNNQMXXADMUZPUQFDAEQZAZBQZEMEEQOTQGZSUADZAFADZQDPAHULUAEACGMZFABUEUMHMZLMZQXBUMZAUXEGAAOOTUAEUDUFUDMPUESGEFMFAQEFMZOAPMCGQXXMYBUQLLMGZURADYQXMDUMSXUBMDSDMHAEMQYADFMEUZAXFDMYQEFAQPUEMFFQZFAZQXXQOUFFFGYGXFGAEQXQOMEQMSSUGZFQMOMEQXQEFDMPQOTQENAOOMZAZQXXQEFDMPQBMDQOTQSXUXQHUZAUXDQEBUDAQPMHMZFUMSXUQPURULUMYYUDMFUPMXXAEFDMZUQDABQZEMOAZPQEUPQDUAUZCGUQFAMXOMYBUOQXXAPQXEGABMQEQMXXMOMEGOOUMMOGUTMSUYQEEASXUAOOTUMPPAEEAPMSDMZFQYBAQOTQOAYBDQDFADZMZPADUOOAMEGAUYAZFU

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 11 / 21

Page 36: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le 26 chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Esercizio

Decifriamo ZMXYH

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 12 / 21

Page 37: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le 26 chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Esercizio

Decifriamo ZMXYH

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 12 / 21

Page 38: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le 26 chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Esercizio

Decifriamo ZMXYH

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 12 / 21

Page 39: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le 26 chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Esercizio

Decifriamo ZMXYH

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 12 / 21

Page 40: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Ricadute didattiche

Aritmetica modulare

Perché decifrare con Cesare e chiave E è equivalente a cifrare conchiave W?

Struttura di anello delle classi di resto modulo n?

Matematica non convenzionale

Combinatoria

Numero delle chiavi

DiYcoltà degli attacchi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 13 / 21

Page 41: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Ricadute didattiche

Aritmetica modulare

Perché decifrare con Cesare e chiave E è equivalente a cifrare conchiave W?

Struttura di anello delle classi di resto modulo n?

Matematica non convenzionale

Combinatoria

Numero delle chiavi

DiYcoltà degli attacchi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 13 / 21

Page 42: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Ricadute didattiche

Aritmetica modulare

Perché decifrare con Cesare e chiave E è equivalente a cifrare conchiave W?

Struttura di anello delle classi di resto modulo n?

Matematica non convenzionale

Combinatoria

Numero delle chiavi

DiYcoltà degli attacchi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 13 / 21

Page 43: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

In pratica

Ricadute didattiche

Aritmetica modulare

Perché decifrare con Cesare e chiave E è equivalente a cifrare conchiave W?

Struttura di anello delle classi di resto modulo n?

Matematica non convenzionale

Combinatoria

Numero delle chiavi

DiYcoltà degli attacchi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 13 / 21

Page 44: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna

Componenti primitive

Possiamo interpretare gli algoritmi classici come

Sostituzione O √! X, G √! J, I √! A, . . . :

OGGI =) XJJA

Trasposizione (1,4,3):XJJA =) JJAX

Somma della chiave AA 7! FE:

JJAX =) ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, disostituzione = confusione

trasposizione = diVusione

somma della chiave

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 14 / 21

Page 45: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna

Componenti primitive

Possiamo interpretare gli algoritmi classici come

Sostituzione O √! X, G √! J, I √! A, . . . :

OGGI =) XJJA

Trasposizione (1,4,3):XJJA =) JJAX

Somma della chiave AA 7! FE:

JJAX =) ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, disostituzione = confusione

trasposizione = diVusione

somma della chiave

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 14 / 21

Page 46: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna

Componenti primitive

Possiamo interpretare gli algoritmi classici come

Sostituzione O √! X, G √! J, I √! A, . . . :

OGGI =) XJJA

Trasposizione (1,4,3):XJJA =) JJAX

Somma della chiave AA 7! FE:

JJAX =) ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, disostituzione = confusione

trasposizione = diVusione

somma della chiave

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 14 / 21

Page 47: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna

Componenti primitive

Possiamo interpretare gli algoritmi classici come

Sostituzione O √! X, G √! J, I √! A, . . . :

OGGI =) XJJA

Trasposizione (1,4,3):XJJA =) JJAX

Somma della chiave AA 7! FE:

JJAX =) ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, disostituzione = confusione

trasposizione = diVusione

somma della chiave

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 14 / 21

Page 48: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave segreta

DES

Data Encryption Standard, 1976

Combinazione elettronica delle tecniche precedentiripetute 16 volte

Facilmente attaccabile: solo 256 chiavianno costo tempo

1977 15 000 000 " 1 giorno1997 200 000 " 2 giorni1997 gratis 96 giorni

2002 800" 23 giorni2006 50 000 " 20 ore

Le sostituzioni sono tali da rendere DES resistentead un attacco scoperto 10 anni dopo!

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 15 / 21

Page 49: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave segreta

DES

Data Encryption Standard, 1976

Combinazione elettronica delle tecniche precedentiripetute 16 volte

Facilmente attaccabile: solo 256 chiavianno costo tempo

1977 15 000 000 " 1 giorno1997 200 000 " 2 giorni1997 gratis 96 giorni

2002 800" 23 giorni2006 50 000 " 20 ore

Le sostituzioni sono tali da rendere DES resistentead un attacco scoperto 10 anni dopo!

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 15 / 21

Page 50: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave segreta

DES

Data Encryption Standard, 1976

Combinazione elettronica delle tecniche precedentiripetute 16 volte

Facilmente attaccabile: solo 256 chiavianno costo tempo

1977 15 000 000 " 1 giorno1997 200 000 " 2 giorni1997 gratis 96 giorni

2002 800" 23 giorni2006 50 000 " 20 ore

Le sostituzioni sono tali da rendere DES resistentead un attacco scoperto 10 anni dopo!

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 15 / 21

Page 51: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave segreta

DES

Data Encryption Standard, 1976

Combinazione elettronica delle tecniche precedentiripetute 16 volte

Facilmente attaccabile: solo 256 chiavianno costo tempo

1977 15 000 000 " 1 giorno1997 200 000 " 2 giorni1997 gratis 96 giorni

2002 800" 23 giorni2006 50 000 " 20 ore

Le sostituzioni sono tali da rendere DES resistentead un attacco scoperto 10 anni dopo!

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 15 / 21

Page 52: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Il problema delle chiavi

Per ogni coppia che comunica: una chiave

n parti che comunicano con un sito centrale: n chiavi

n parti che comunicano fra di loro:n(n° 1)

2chiavi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 16 / 21

Page 53: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Il problema delle chiavi

Per ogni coppia che comunica: una chiave

n parti che comunicano con un sito centrale: n chiavi

n parti che comunicano fra di loro:n(n° 1)

2chiavi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 16 / 21

Page 54: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Il problema delle chiavi

Per ogni coppia che comunica: una chiave

n parti che comunicano con un sito centrale: n chiavi

n parti che comunicano fra di loro:n(n° 1)

2chiavi

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 16 / 21

Page 55: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donna

Scambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 56: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 57: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.

Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 58: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 59: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 60: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 61: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 62: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Scambiare chiavi in pubblico

Io non ho la donnaScambio di chiavi di DiYe–Hellman (1976)

Fissiamo un primo interno p.Andrea e Barbara scelgono ciascuno un intero a caso n

A

e n

B

Andrea e Barbara si scambiano 2n

A mod p e 2n

B mod p

Andrea e Barbara hanno condiviso il segreto 2n

A

n

B

Idea: noto 2n mod p è praticamente impossibile calcolare n.

Laboratorio didattico in via di sviluppo

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 17 / 21

Page 63: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna Crittografia a chiave pubblica

Ralph Merkle, MartinHellman, Whit DiYe

Adi Shamir, Ronald Rivest,Leonard Adleman

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 18 / 21

Page 64: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

RSA

Fissato n = pq con p e q primi grandi

Sia ¡(n)= (p° 1)(q° 1)

Sia e un intero scelto a caso e sia d tale che ed ¥ 1 mod ¡(n)

Allora possiamo cifrare un messaggio t come c = t

e mod n e decifrare c

come t = c

d mod n

La coppia (n,e) è la chiave pubblica, la coppia (n,d) è la chiave privata

Problema

Didatticamente non funziona

Richiede maturità matematica da eccellenza, e anche così...

Applicare regole non comprese 6= matematica

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 19 / 21

Page 65: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

RSA

Fissato n = pq con p e q primi grandi

Sia ¡(n)= (p° 1)(q° 1)

Sia e un intero scelto a caso e sia d tale che ed ¥ 1 mod ¡(n)

Allora possiamo cifrare un messaggio t come c = t

e mod n e decifrare c

come t = c

d mod n

La coppia (n,e) è la chiave pubblica, la coppia (n,d) è la chiave privata

Problema

Didatticamente non funziona

Richiede maturità matematica da eccellenza, e anche così...

Applicare regole non comprese 6= matematica

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 19 / 21

Page 66: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

RSA

Fissato n = pq con p e q primi grandi

Sia ¡(n)= (p° 1)(q° 1)

Sia e un intero scelto a caso e sia d tale che ed ¥ 1 mod ¡(n)

Allora possiamo cifrare un messaggio t come c = t

e mod n e decifrare c

come t = c

d mod n

La coppia (n,e) è la chiave pubblica, la coppia (n,d) è la chiave privata

Problema

Didatticamente non funziona

Richiede maturità matematica da eccellenza, e anche così...

Applicare regole non comprese 6= matematica

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 19 / 21

Page 67: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

Kid Crypto

Lo sviluppo di protocolli crittografici comprensibili e attraenti (nonchédiscretamente sicuri) per studenti che non posseggono conoscenzematematiche a livello universitario. (Neal Koblitz)

Stabilire un valore totale senza rivelare i singoli valori

(s0 +a1)+a2 +·· ·+a

n

° s0 = a1 +a2 +·· ·+a

n

Kid-RSAAndrea sceglie due interi a, b; pone M = ab° 1Andrea sceglie due altri interi a

0, b

0; pone

e = a

0M +a, d = b

0M +b, n = (ed° 1)/M = a

0b

0M +ab

0+a

0b+ 1

La chiave pubblica di Andrea è (n,e), la chiave privata è (n,d)Barbara cifra il messaggio t come c = et mod n

Andrea decifra il messaggio c con t = dc mod n

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 20 / 21

Page 68: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

Kid Crypto

Lo sviluppo di protocolli crittografici comprensibili e attraenti (nonchédiscretamente sicuri) per studenti che non posseggono conoscenzematematiche a livello universitario. (Neal Koblitz)

Stabilire un valore totale senza rivelare i singoli valori

(s0 +a1)+a2 +·· ·+a

n

° s0 = a1 +a2 +·· ·+a

n

Kid-RSAAndrea sceglie due interi a, b; pone M = ab° 1Andrea sceglie due altri interi a

0, b

0; pone

e = a

0M +a, d = b

0M +b, n = (ed° 1)/M = a

0b

0M +ab

0+a

0b+ 1

La chiave pubblica di Andrea è (n,e), la chiave privata è (n,d)Barbara cifra il messaggio t come c = et mod n

Andrea decifra il messaggio c con t = dc mod n

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 20 / 21

Page 69: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

Kid Crypto

Lo sviluppo di protocolli crittografici comprensibili e attraenti (nonchédiscretamente sicuri) per studenti che non posseggono conoscenzematematiche a livello universitario. (Neal Koblitz)

Stabilire un valore totale senza rivelare i singoli valori

(s0 +a1)+a2 +·· ·+a

n

° s0 = a1 +a2 +·· ·+a

n

Kid-RSAAndrea sceglie due interi a, b; pone M = ab° 1Andrea sceglie due altri interi a

0, b

0; pone

e = a

0M +a, d = b

0M +b, n = (ed° 1)/M = a

0b

0M +ab

0+a

0b+ 1

La chiave pubblica di Andrea è (n,e), la chiave privata è (n,d)Barbara cifra il messaggio t come c = et mod n

Andrea decifra il messaggio c con t = dc mod n

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 20 / 21

Page 70: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

Analisi di Kid-RSA

La dimostrazione della sua correttezza è al livello di scuola superiore

Possiamo romperla facilmente se conosciamo l’algoritmo euclideoesteso

Ricadute didattiche:perché occorre dimostrare?calcoli semplici ma non standardfare matematica

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 21 / 21

Page 71: Da Giulio Cesare al Datagate - Esplorare la matematica attraverso ...

Crittografia moderna RSA

Analisi di Kid-RSA

La dimostrazione della sua correttezza è al livello di scuola superiore

Possiamo romperla facilmente se conosciamo l’algoritmo euclideoestesoRicadute didattiche:

perché occorre dimostrare?calcoli semplici ma non standardfare matematica

Ottavio G. Rizzo (Università di Milano) Da Giulio Cesare al Datagate XXXI convegno UMI–CIIM 21 / 21