I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittografiaCome la matematica salvò il mondo ed il mondo rivoluzionò la
matematica
Ottavio Giulio Rizzo
Dipartimento di matematica Federigo EnriquesUniversità degli studi di Milano
Piacenza, ottobre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Programma
I nomi delle coseCrittografia, algebra, teoria deinumeriOpinioni
Una brevissima storia dellacrittografia
PrimitiveCrittoanalisiComponenti primitive
EnigmaLa macchinaPolonia
InghilterraConseguenze
MatematicaEffettiI computerTeoria dei numeriCurve ellittiche
Chiavi pubblicheGestione delle chiaviCrittografia a chiave pubblicaCurve ellittiche, bis
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of
adversaries Ron Rivest• La crittografia serve per:
• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio
Caio Giulio Cesare(- a.C.)
Leon Battista Alberti(-)
Whit Diffie(-)
Martin E. Hellman(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of
adversaries Ron Rivest• La crittografia serve per:
• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio
Caio Giulio Cesare(- a.C.)
Leon Battista Alberti(-)
Whit Diffie(-)
Martin E. Hellman(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of
adversaries Ron Rivest• La crittografia serve per:
• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio
Caio Giulio Cesare(- a.C.)
Leon Battista Alberti(-)
Whit Diffie(-)
Martin E. Hellman(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Algebra• Q�. m.
Ì'@ (al-gebr) unione
• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi
ú× PP@ñ
k YÒm×
Mohammad-eKharazmi(-)
François Viète(-)
Evariste Galois(-)
Nicolas Bourbaki(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Algebra• Q�. m.
Ì'@ (al-gebr) unione
• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi
ú× PP@ñ
k YÒm×
Mohammad-eKharazmi(-)
François Viète(-)
Evariste Galois(-)
Nicolas Bourbaki(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Teoria dei numeriLo studio delle proprietà dei numeri interi
• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di
an +bn = cn, se n >
(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi
Διόφαντος
Diofanto Alessandri-no (iii sec. ?)
Pierre de Fermat(-)
Carl-FriedrichGauß (-)
Andrew Wiles(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Teoria dei numeriLo studio delle proprietà dei numeri interi
• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di
an +bn = cn, se n >
(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi
Διόφαντος
Diofanto Alessandri-no (iii sec. ?)
Pierre de Fermat(-)
Carl-FriedrichGauß (-)
Andrew Wiles(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Teoria dei numeriLo studio delle proprietà dei numeri interi
• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di
an +bn = cn, se n >
(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi
Διόφαντος
Diofanto Alessandri-no (iii sec. ?)
Pierre de Fermat(-)
Carl-FriedrichGauß (-)
Andrew Wiles(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Ipse dixit. . .
Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica
Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.
Watson, Credo ci sia un mercato mondiale per, forse, computer
G. H. Hardy(-)
Thomas J.Watson(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Ipse dixit. . .
Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica
Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.
Watson, Credo ci sia un mercato mondiale per, forse, computer
G. H. Hardy(-)
Thomas J.Watson(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Ipse dixit. . .
Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica
Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.
Watson, Credo ci sia un mercato mondiale per, forse, computer
G. H. Hardy(-)
Thomas J.Watson(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)
• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer
• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico
• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica
Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)
• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer
• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico
• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica
Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)
• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer
• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico
• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica
Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)
• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer
• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico
• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica
Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Atabash
א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א
Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)
a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Atabash
א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א
Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)
a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scitala lacedemonePausania [. . . ] laggiù, secondo le voci che ne trapelavano aSparta, intratteneva relazioni poco chiare con la Persia: eraevidente che il suo soggiorno era dovuto a scopi politicinient’affatto onesti. Gli efori decisero di far cessare lo scandalo:inviarono un araldo a consegnargli la scitala e a ingiungerglidi seguirlo. Tucidide, Storie i. (v sec. a.C.)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
A B C D E F G H I K L MN O P Q R S T V X Y ZA B C D E F G H I K L MN O P Q R S T V X Y Z
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
A B C D E F G H I K L MN O P Q R S T V X Y ZB C D E F G H I K L MN O P Q R S T V X Y Z A
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
A B C D E F G H I K L MN O P Q R S T V X Y ZC D E F G H I K L MN O P Q R S T V X Y Z A B
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Cesare
Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,
A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D
Esempio: AVE diventa DZH.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
A B CD
EF
GH
IJ
KLMNOP
Q
RS
TU
VW
XY
Z
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
A B C DE
FG
HI
JK
LM
NOPQR
ST
UV
WX
YZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB C D E
F
GH
IJ
KL
MN
OPQR
S
TU
VW
XY
Z
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB
C D E FG
HI
JK
LM
NO
PQRST
UV
WX
YZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB
C D E FG
HI
JK
LM
NO
PQRST
UV
WX
YZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
A
BC
D E F GH
IJ
KL
MN
OP
QRSTU
VW
XY
Z
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB
CD
E F G HI
JK
LM
NO
PQRSTU
V
WX
YZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: varianti di Cesare
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB
CD
E F G HI
JK
LM
NO
PQRSTU
V
WX
YZ
AB
CD
EF
GH I J K L M
NO
PQ
RS
TUVWXYZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: cifrario poliafabetico
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Leon Battista Alberti (–)
A BC
D
EF
GH
IJ
KL
MNOP
Q
RS
TU
VW
XY
Z
AB
CD
E F G HI
JK
LM
NO
PQRSTU
V
WX
YZ
AB
CD
EF
GH I J K L M
NO
PQ
RS
TUVWXYZ
• Chiave D: OGGI → RJJL
• Chiave E: OGGI → SKKM
• Chiave F: OGGI → TLLN
• Chiave FE: OG → TK
• GI → LM
• OGGI → TKLM
Disco cifrante: cifrario poliafabetico
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
CrittoanalisiL’avversario vuole negare gli scopi della crittografia
• Celare il significato del messaggio =⇒ leggere il messaggio
• Garantire l’autenticità del messaggio =⇒ modificare il messaggio
• Identificare l’autore del messaggio =⇒ impersonare
• Firmare e datare il messaggio =⇒ ripudiare
AugusteKerkhoffs
(-)
Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico
Massima di Shannon Il nemico conosce il sistema
Proverbio Sicurezza tramite segretezza non dà nessunasicurezza
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco per forza bruta
Proviamo tutte le chiavi
Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV
CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco per forza bruta
Proviamo tutte le chiavi
Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV
CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco per forza bruta
Proviamo tutte le chiavi
Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV
CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Analisi delle frequenze
• Le lingue naturali hanno molte ridondanze
• Sfruttiamole per riconoscere il testo
• Permette di attaccare facilmente gli algoritmi classici
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0%
0.2%
0.4%
0.6%
0.8%
1%
1.2%
0%
2%
4%
6%
8%
10%
12%
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Componenti primitivePossiamo interpretare gli algoritmi classici come
Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :
OGGI =⇒ XJJA
Trasposizione (,,):XJJA =⇒ JJAX
Somma della chiave AA 7→ FE:
JJAX =⇒ ONFB
La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione
• trasposizione = diffusione
• somma della chiave
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Componenti primitivePossiamo interpretare gli algoritmi classici come
Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :
OGGI =⇒ XJJA
Trasposizione (,,):XJJA =⇒ JJAX
Somma della chiave AA 7→ FE:
JJAX =⇒ ONFB
La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione
• trasposizione = diffusione
• somma della chiave
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Componenti primitivePossiamo interpretare gli algoritmi classici come
Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :
OGGI =⇒ XJJA
Trasposizione (,,):XJJA =⇒ JJAX
Somma della chiave AA 7→ FE:
JJAX =⇒ ONFB
La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione
• trasposizione = diffusione
• somma della chiave
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Componenti primitivePossiamo interpretare gli algoritmi classici come
Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :
OGGI =⇒ XJJA
Trasposizione (,,):XJJA =⇒ JJAX
Somma della chiave AA 7→ FE:
JJAX =⇒ ONFB
La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione
• trasposizione = diffusione
• somma della chiave
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave
=⇒ Indecifrabile con le tecniche usuali!
Scambiatore Rotori Un rotore Chiavi di sessione
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave
=⇒ Indecifrabile con le tecniche usuali!
Scambiatore Rotori Un rotore Chiavi di sessione
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave
=⇒ Indecifrabile con le tecniche usuali!
Scambiatore Rotori Un rotore Chiavi di sessione
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave
=⇒ Indecifrabile con le tecniche usuali!
Scambiatore Rotori Un rotore Chiavi di sessione
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Polonia, anni ’
Messaggi indecifrabili: il Biuro Szyfrów assume dei matematici.
- Grazie alla teoria dei gruppi, Rejewski descrive i rotori con delleequazioni
Dic Ottenute delle chiavi, Rejewski ricostruisce Enigma
Enigma si complica, la bomba permette di rompere le chiavi
Marian Rejewski(-)
Biuro Szyfrów(Varsavia, Palazzo sassone)
Bombakryptologiczna
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.
AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ
BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI
CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG
CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG
......DAUWMDELUMHDFACJMZGBEUINHWTCXP
ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ
OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL
UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE
Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)
Ci siamo ridotti a: chiavi!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Inghilterra, anni ’
Dalla Polonia occupata a Bletchley Park. Turing studianuovi metodi utilizzando i crib
.. Consegna della prima bomba
.. I tedeschi cambiano modus operandi: crib indispensabili
.. Consegna della nuova bomba: riprende la decifrazione.Battaglia d’Inghilterra: Lutfwaffe
Alan Turing(-)
Bletchley Park Bomba
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Guerra! Kriegsmarine: più complicato, più sicuro
.. Marina italiana: facile. Battaglia di Capo MatapanGiu-Dic Catturate chiavi: dimezzati gli affondamenti
nell’Atlantico- Campagna d’Africa
.. Sbarco in SiciliaMag ’-Giu ’ Riprendono le decifrazioni della Kriegsmarine. Sbarco
in Normandia
L’U-boot U- Battaglia di ElAlamein
Sbarco in Normandia
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze
• Guerra accorciata di due-tre anni
• Primo calcolatore elettronico programmabile: Colossus
• Grandi finanziamenti all’algebra
• James Bond
Fungo atomico
Colossus James Bond
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze
• Guerra accorciata di due-tre anni
• Primo calcolatore elettronico programmabile: Colossus
• Grandi finanziamenti all’algebra
• James Bond
Fungo atomico Colossus
James Bond
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze
• Guerra accorciata di due-tre anni
• Primo calcolatore elettronico programmabile: Colossus
• Grandi finanziamenti all’algebra
• James Bond
Fungo atomico Colossus
James Bond
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze
• Guerra accorciata di due-tre anni
• Primo calcolatore elettronico programmabile: Colossus
• Grandi finanziamenti all’algebra
• James Bond
Fungo atomico Colossus James Bond
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Morale• I tedeschi furono traditi dall’eccessiva sicurezza
nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice
non furono mai rotti
Non c’è niente di peggio di un sistema insicuro creduto sicuro
Urna elettronica Sicurezza aerea GSM Protezione dallacopia
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Morale• I tedeschi furono traditi dall’eccessiva sicurezza
nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice
non furono mai rotti
Non c’è niente di peggio di un sistema insicuro creduto sicuro
Urna elettronica Sicurezza aerea GSM Protezione dallacopia
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze sulla matematica
• Scienze dell’informazione• Matematica discreta• Algoritmi
• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica
• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze sulla matematica
• Scienze dell’informazione• Matematica discreta• Algoritmi
• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica
• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conseguenze sulla matematica
• Scienze dell’informazione• Matematica discreta• Algoritmi
• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica
• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
ENIAC - Electronic Numerical Integrator And Computer
Laboratori di ricerca ballistici dell’esercito usa; primo calcolatoreelettronico generale
Costo $ (' € [])
Caratteristiche dimensione: .×.×m; peso: t; consumo:kW; frequenza di clock: kHz; memoria: registri decimali da cifre
Componenti valvole termoioniche, diodi, relé
Programmazione ricollegando i cavi; i/o su schede perforate
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
SWAC - Standards Western Automatic Computer
National Bureau of Standards; più veloce al mondo fino al
Costo $ (' € []); $/h (' €/h [])
Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit
Componenti tubi di Williams, diodi
Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate
SWAC - Standards Western Automatic Computer
National Bureau of Standards; più veloce al mondo fino al
Costo $ (' € []); $/h (' €/h [])
Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit
Componenti tubi di Williams, diodi
Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate
-
-
Crittografia
Matematica
I computer
SWAC - Standards Western Automatic Computer
La seconda misura (dimensione & memoria è per il tamburo)Le porte che
si vedono sono porte da doccia!
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
EDSAC 2 - Electronic Delay Storage Automatic Calculator
Università di Cambridge; primo a microcodice
Memoria parole da bit + nastro magnetico
Programmazione i/o su nastri perforati
Scheda In coda All’interno
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Congetture in teoria dei numeri
Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:
Primi di Mersenne Numeri primi della forma n − : quanti?
Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .
Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.
Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Congetture in teoria dei numeri
Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:
Primi di Mersenne Numeri primi della forma n − : quanti?
Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .
Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.
Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Congetture in teoria dei numeri
Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:
Primi di Mersenne Numeri primi della forma n − : quanti?
Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .
Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.
Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Congetture in teoria dei numeri
Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:
Primi di Mersenne Numeri primi della forma n − : quanti?
Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .
Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.
Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −
Antichità M = ,M = ,M = ,M =
- M,M,M,M,M,M,M,M
R.Robinson, A.Turing su swap, h: M, . . . ,M
. . ... gimps: M ' ×
.. gimps: M ' ×
Raphael Robinson(-)
Marin Mersenne(-)
The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/
Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −
Antichità M = ,M = ,M = ,M =
- M,M,M,M,M,M,M,M
R.Robinson, A.Turing su swap, h: M, . . . ,M
. . ... gimps: M ' ×
.. gimps: M ' ×
Raphael Robinson(-)
Marin Mersenne(-)
The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/
-
-
Crittografia
Matematica
Teoria dei numeri
Primi di Mersenne
Ne trovano cinque, di numeri di Mersenne; collaborano anche i Lehmers
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT
Vandiver estende i risultati di Kummer: vero per n <
Vandiver e i Lehmer: vero per n <
Usando swac, gli stessi mostrano: vero per n <
. . .
Buhler: vero per n <
Ernst Kummer(-)
Henry Vandiver(-)
Dick Lehmer(-)
Emma Lehmer(-)
FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT
Vandiver estende i risultati di Kummer: vero per n <
Vandiver e i Lehmer: vero per n <
Usando swac, gli stessi mostrano: vero per n <
. . .
Buhler: vero per n <
Ernst Kummer(-)
Henry Vandiver(-)
Dick Lehmer(-)
Emma Lehmer(-)
-
-
Crittografia
Matematica
Teoria dei numeri
FLT - Ultimo teorema di Fermat
Nel caso più complicato, si tratta di mostrare che l’esponente p (primo,
ovviamente) è irregolare: cioè che p divide il numero di classe del campo
ciclotomico Q[ζp], cioè che p divide il denominatore di un numero di
Bernoulli Bn con n+ < pI Lehmer lavorano su Eniac nel ’: setacci di
primi durante i fine settimanaBuhler continua a produrre primi irregolari
(fino a ) anche dopo che FLT è stato dimostrato
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
RH - Ipotesi di Riemann
La funzione ζ(s)=∞∑i=
ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.
Problema di Hilbert e Problema del millennio
E.Titchmarsh: verifica i primi zeri di ζ
A.Turing progetta una macchina meccanica per calcolare gli zeri
A.Turing sul Manchester Mark (ri)verifica i primi zeri
D. Lehmer su swac: i primi zeri
. . .
Xavier Gourdon e Pascal Sebah: i primi zeri
Progetto di Turing
RH - Ipotesi di Riemann
La funzione ζ(s)=∞∑i=
ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.
Problema di Hilbert e Problema del millennio
E.Titchmarsh: verifica i primi zeri di ζ
A.Turing progetta una macchina meccanica per calcolare gli zeri
A.Turing sul Manchester Mark (ri)verifica i primi zeri
D. Lehmer su swac: i primi zeri
. . .
Xavier Gourdon e Pascal Sebah: i primi zeri
Progetto di Turing
-
-
Crittografia
Matematica
Teoria dei numeri
RH - Ipotesi di Riemann
Ultimo lavoro di Turing, ma il suo interesse risale alla giovinezza; aveva
lavorato sugli algoritmi già a Princeton negli anni ’. Il suo scopo era
trovare un controesempio
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:
#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =
}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>
allora #C(Q)> , dove
#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp
0
14 2π( 1
4 + 16
)2π
14 2π
16 2π
(1,0)
(− 1385 , 84
85
)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:
#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =
}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>
allora #C(Q)> , dove
#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp
0
14 2π( 1
4 + 16
)2π
14 2π
16 2π
(1,0)
(− 1385 , 84
85
)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:
#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =
}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>
allora #C(Q)> , dove
#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp
0
14 2π( 1
4 + 16
)2π
14 2π
16 2π
(1,0)
(− 1385 , 84
85
)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Curve ellittiche
Una curva ellittica su Q è E : y = x +Ax+B con A,B ∈ Q.
P
Q
R• Ha almeno un punto razionale: O
• Gruppo: P+Q+R = O se P,Q,R sono allineati
• Difficile prevedere E(Q): finito o infinito?
• Teorema di Mordell (): E(Q) ha base finita
• Non vale il principio locale-globale:
#E(Fp)> ; #E(Q)>
• Equivalente della ζ di Riemann: funzione L definitaa partire dagli Np =#E(Fp)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
BSD - Congettura di Birch e Swinnerton-Dyer
• Swinnerton-Dyer (), su edsac : data E curva ellittica su Q,
se x →∞,∏p<x
Np
p' ln(x)r
dove r è il rango di E: numero di punti indipendenti
• Birch e SD: la funzione L ha uno zero di ordine r in
• Problema: ignoto se L è definita in !
PeterSwinnerton-Dyer(-)
Bryan Birch(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Sviluppi su BSD STW - Congettura di Shimura Taniyama Weil: per ogni curva, la
funzione L è definita in
Dick Gross e Don Zagier: se vale STW, L()= , L′() 6= allora r ≥
Ken Ribet: se vale STW allora vale FLT Victor Kolyvagin: se vale STW ed L() 6= allora r =
Teorema di modularità (Wiles et al.): STW è vera BSD è uno dei Problemi del millennio
Goro Shimura志村五郎 (-)
Yutaka Taniyama谷山豊(-)
Andé Weil(-)
Ken Ribet
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problema delle chiavi
• Per ogni coppia che comunica: una chiave
• n parti che comunicano con un sito centrale: n chiavi
• n parti che comunicano fra di loro:n(n− )
chiavi
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problema delle chiavi
• Per ogni coppia che comunica: una chiave
• n parti che comunicano con un sito centrale: n chiavi
• n parti che comunicano fra di loro:n(n− )
chiavi
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Il problema delle chiavi
• Per ogni coppia che comunica: una chiave
• n parti che comunicano con un sito centrale: n chiavi
• n parti che comunicano fra di loro:n(n− )
chiavi
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Scambio di chiavi di Diffie-Hellman
Fissiamo base; modulo
• Andrea sceglie intero a caso:
• Calcola =
• Invia a Barbara
• Riceve
• Calcola ≡
• Barbara sceglie intero a caso:
• = = × + ≡ mod
• Invia ad Andrea
• Riceve
• Calcola ≡
è la chiave comune
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Perché funziona?
Preliminari fissiamo una base g ed un modulo n
Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n
Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n
Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n
Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n
Diabolik conosce g, n; vede passare A, B; ignora a, b
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
PDL - Il problema del logaritmo discreto
• Per calcolare gab Diabolik ha bisogno di conoscere a oppure b
ga = A ⇐⇒ a = logg A
• Il problema è molto difficile
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
PKC - Crittografia a chiave pubblica
Crittografia classica Andrea e Barbara condividono una chiave segreta
decifrare ⇐⇒ cifrare
Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata
decifrare =⇒ cifrare
Idea
• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()
ª implementazione Rivest – Shamir – Adleman,
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
PKC - Crittografia a chiave pubblica
Crittografia classica Andrea e Barbara condividono una chiave segreta
decifrare ⇐⇒ cifrare
Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata
decifrare =⇒ cifrare
Idea
• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()
ª implementazione Rivest – Shamir – Adleman,
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
PKC - Crittografia a chiave pubblica
Crittografia classica Andrea e Barbara condividono una chiave segreta
decifrare ⇐⇒ cifrare
Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata
decifrare =⇒ cifrare
Idea
• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()
ª implementazione Rivest – Shamir – Adleman,
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
PKC - Crittografia a chiave pubblica
Crittografia classica Andrea e Barbara condividono una chiave segreta
decifrare ⇐⇒ cifrare
Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata
decifrare =⇒ cifrare
Idea
• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()
ª implementazione Rivest – Shamir – Adleman,
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Ralph Merkle (-)Martin Hellman (-)
Whit Diffie (-)
Adi Shamir (-)Ron Rivest (-)
Leonard Adleman (-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Protocollo troppo semplice
CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private
• Andrea cifra il messaggiom = gelato con CB:
lkmliw= CB(gelato)
• Invia t = lkmliw a Barbara
• Riceve t = lkmliw• Calcola
DB(t)= DB(CB(m)
)= m
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Protocollo troppo semplice
CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private
• Andrea cifra il messaggiom = gelato con CB:
lkmliw= CB(gelato)
• Invia t = lkmliw a Barbara
• Riceve t = lkmliw• Calcola
DB(t)= DB(CB(m)
)= m
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Protocollo troppo semplice
CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private
• Andrea cifra il messaggiom = gelato con CB:
lkmliw= CB(gelato)
• Invia t = lkmliw a Barbara
• Riceve t = lkmliw• Calcola
DB(t)= DB(CB(m)
)= m
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Protocollo troppo semplice
CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private
• Andrea cifra il messaggiom = gelato con CB:
lkmliw= CB(gelato)
• Invia t = lkmliw a Barbara
• Riceve t = lkmliw• Calcola
DB(t)= DB(CB(m)
)= m
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Protocollo troppo semplice
CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private
• Andrea cifra il messaggiom = gelato con CB:
lkmliw= CB(gelato)
• Invia t = lkmliw a Barbara
• Riceve t = lkmliw• Calcola
DB(t)= DB(CB(m)
)= m
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Attacco
• Diabolik conosce CA,CB, t
• Diabolik riesce a decifrare t se scopre la chiave segreta DB
• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209
• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri
• rsa è sicuro
a breve con chiavi di cifrealla lunga con chiavi di cifre (?)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Curve ellitticheECC Crittografia a curve ellittiche
• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel
• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa
ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel
• Più rapida in generale• Più rapida per rsa?
Neal Koblitz(-)
HendrikLenstra(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Curve ellitticheECC Crittografia a curve ellittiche
• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel
• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa
ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel
• Più rapida in generale• Più rapida per rsa?
Neal Koblitz(-)
HendrikLenstra(-)
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conclusioni
• Negli anni ’
• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati
• Negli anni ’
• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia
• Negli anni ’
• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc
• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conclusioni
• Negli anni ’
• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati
• Negli anni ’
• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia
• Negli anni ’
• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc
• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conclusioni
• Negli anni ’
• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati
• Negli anni ’
• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia
• Negli anni ’
• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc
• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche
Conclusioni
• Negli anni ’
• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati
• Negli anni ’
• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia
• Negli anni ’
• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc
• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?