Top Banner
I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche Crittografia Come la matematica salvò il mondo ed il mondo rivoluzionò la matematica Ottavio Giulio Rizzo Dipartimento di matematica Federigo Enriques Università degli studi di Milano Piacenza, ottobre
136

Crittografia - Come la matematica salvò il mondo ed il mondo ...

Feb 14, 2017

Download

Documents

PhạmDũng
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittografiaCome la matematica salvò il mondo ed il mondo rivoluzionò la

matematica

Ottavio Giulio Rizzo

Dipartimento di matematica Federigo EnriquesUniversità degli studi di Milano

Piacenza, ottobre

Page 2: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Programma

I nomi delle coseCrittografia, algebra, teoria deinumeriOpinioni

Una brevissima storia dellacrittografia

PrimitiveCrittoanalisiComponenti primitive

EnigmaLa macchinaPolonia

InghilterraConseguenze

MatematicaEffettiI computerTeoria dei numeriCurve ellittiche

Chiavi pubblicheGestione delle chiaviCrittografia a chiave pubblicaCurve ellittiche, bis

Page 3: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

Page 4: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

Page 5: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Crittografia• κρυπτός nascosto — γράφω scrivere• Cryptography is about communication in the presence of

adversaries Ron Rivest• La crittografia serve per:

• Celare il significato del messaggio• Garantire l’autenticità del messaggio• Identificare l’autore del messaggio• Firmare e datare il messaggio

Caio Giulio Cesare(- a.C.)

Leon Battista Alberti(-)

Whit Diffie(-)

Martin E. Hellman(-)

Page 6: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Algebra• Q�. m.

Ì'@ (al-gebr) unione

• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi

ú× PP@ñ

k YÒm×

Mohammad-eKharazmi(-)

François Viète(-)

Evariste Galois(-)

Nicolas Bourbaki(-)

Page 7: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Algebra• Q�. m.

Ì'@ (al-gebr) unione

• Studio delle strutture algebriche: insiemi dotati di operazioni e chesoddisfano degli assiomi

ú× PP@ñ

k YÒm×

Mohammad-eKharazmi(-)

François Viète(-)

Evariste Galois(-)

Nicolas Bourbaki(-)

Page 8: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

Page 9: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

Page 10: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Teoria dei numeriLo studio delle proprietà dei numeri interi

• Esistono infiniti numeri primi (Euclide, iii sec. a.C.?)• Teorema di Fermat: non esistono soluzioni intere non banali di

an +bn = cn, se n >

(Ken Ribet, Andrew Wiles, Richard Taylor, )• Congettura di Goldbach: se n > è pari, n è somma di due primi

Διόφαντος

Diofanto Alessandri-no (iii sec. ?)

Pierre de Fermat(-)

Carl-FriedrichGauß (-)

Andrew Wiles(-)

Page 11: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

Page 12: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

Page 13: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ipse dixit. . .

Gauß, xix sec. La matematica è la regina delle scienze e la teoria deinumeri è la regina della matematica

Hardy, Non sono stati ancora scoperti utilizzi bellici della teoriadei numeri o della relatività, e mi sembra difficile che ciò possaaccadere negli anni a venire.

Watson, Credo ci sia un mercato mondiale per, forse, computer

G. H. Hardy(-)

Thomas J.Watson(-)

Page 14: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

Page 15: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

Page 16: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

Page 17: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Arnold, Tutta la matematica si divide in tre parti: crittografia(pagata da cia, kgb e simili), idrodinamica (sostenuta dai fabbricantidi sottomarini nucleari) e meccanica celeste (finanziata dai militari eda altri istituti che hanno a che fare coi missili, come la nasa)

• La crittografia ha generato la teoria dei numeri, la geometria algebrica su campi finiti,l’algebra, il calcolo combinatorio e i computer

• L’idrodinamica procreò l’analisi complessa, le equazioni alle derivate parziali, i gruppi diLie, l’algebra, la coomologia e il calcolo scientifico

• La meccanica celeste è all’origine dei sistemi dinamici, dell’algebra lineare, dellatopologia, del calcolo delle variazioni e della geometria simplettica

Владимир Игоревич АрнольдVladimir Ìgorevic Arnol’d (-)

Page 18: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Atabash

א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א

Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)

Page 19: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Atabash

א ב ג ד ה ו ז ח ט י כ ל מ נ עס פ צ תשרקקרשת צ סעפ נ מ ל כ י ט ח ז ו ה ד ג ב א

Esempio: בבל (BaBeL = Babilonia) diventa ששכ (SheShaCh)

a tutti i re del settentrione, vicini e lontani, agli uni e agli altrie a tutti i regni che sono sulla terra; il re di Sesach berrà dopo diessi. Geremia : (vii sec. a.C.)

Page 20: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scitala lacedemonePausania [. . . ] laggiù, secondo le voci che ne trapelavano aSparta, intratteneva relazioni poco chiare con la Persia: eraevidente che il suo soggiorno era dovuto a scopi politicinient’affatto onesti. Gli efori decisero di far cessare lo scandalo:inviarono un araldo a consegnargli la scitala e a ingiungerglidi seguirlo. Tucidide, Storie i. (v sec. a.C.)

Page 21: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

Esempio: AVE diventa DZH.

Page 22: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZA B C D E F G H I K L MN O P Q R S T V X Y Z

Esempio: AVE diventa DZH.

Page 23: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZB C D E F G H I K L MN O P Q R S T V X Y Z A

Esempio: AVE diventa DZH.

Page 24: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZC D E F G H I K L MN O P Q R S T V X Y Z A B

Esempio: AVE diventa DZH.

Page 25: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

Page 26: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Cesare

Ci sono anche [lettere] a Cicerone [. . . ] in cui [Cesare], doven-do discutere di argomenti confidenziali, scriveva in cifra, cioècambiando l’ordine di ciascuna lettera in modo che nessunaparola ne risultasse; e se qualcuno le volesse decifrare e trascri-vere, dovrebbe sostituire la quarta lettera dell’alfabeto, cioè laD, con la A e così con le altre. Svetonio, Vita di Giulio Cesare,

A B C D E F G H I K L MN O P Q R S T V X Y ZD E F G H I K L MN O P Q R S T V X Y Z A B D

Esempio: AVE diventa DZH.

Page 27: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B CD

EF

GH

IJ

KLMNOP

Q

RS

TU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 28: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A B C DE

FG

HI

JK

LM

NOPQR

ST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 29: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB C D E

F

GH

IJ

KL

MN

OPQR

S

TU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 30: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 31: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

C D E FG

HI

JK

LM

NO

PQRST

UV

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 32: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

A

BC

D E F GH

IJ

KL

MN

OP

QRSTU

VW

XY

Z

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 33: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: varianti di Cesare

Page 34: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: cifrario poliafabetico

Page 35: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Leon Battista Alberti (–)

A BC

D

EF

GH

IJ

KL

MNOP

Q

RS

TU

VW

XY

Z

AB

CD

E F G HI

JK

LM

NO

PQRSTU

V

WX

YZ

AB

CD

EF

GH I J K L M

NO

PQ

RS

TUVWXYZ

• Chiave D: OGGI → RJJL

• Chiave E: OGGI → SKKM

• Chiave F: OGGI → TLLN

• Chiave FE: OG → TK

• GI → LM

• OGGI → TKLM

Disco cifrante: cifrario poliafabetico

Page 36: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 37: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 38: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 39: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 40: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 41: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

CrittoanalisiL’avversario vuole negare gli scopi della crittografia

• Celare il significato del messaggio =⇒ leggere il messaggio

• Garantire l’autenticità del messaggio =⇒ modificare il messaggio

• Identificare l’autore del messaggio =⇒ impersonare

• Firmare e datare il messaggio =⇒ ripudiare

AugusteKerkhoffs

(-)

Principio di Kerkhoffs Un sistema deve essere sicuroanche se l’intero sistema, eccetto la chiave, è pubblico

Massima di Shannon Il nemico conosce il sistema

Proverbio Sicurezza tramite segretezza non dà nessunasicurezza

Page 42: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Page 43: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Page 44: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco per forza bruta

Proviamo tutte le chiavi

Cesare Per decifrare RJJL proviamo tutte le chiaviSKKM TLLN UMMO VNNP WOOQXPPR YQQS ZRRT ASSU BTTV

CUUW DVVX EWWY FXXZ GYYAHZZB IAAC JBBD KCCE LDDFMEEG NFFH OGGI PHHJ QIIK

Page 45: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Analisi delle frequenze

• Le lingue naturali hanno molte ridondanze

• Sfruttiamole per riconoscere il testo

• Permette di attaccare facilmente gli algoritmi classici

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z0%

0.2%

0.4%

0.6%

0.8%

1%

1.2%

0%

2%

4%

6%

8%

10%

12%

Page 46: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

Page 47: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

Page 48: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

Page 49: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Componenti primitivePossiamo interpretare gli algoritmi classici come

Sostituzione O ←→ X, G ←→ J, I ←→ A, . . . :

OGGI =⇒ XJJA

Trasposizione (,,):XJJA =⇒ JJAX

Somma della chiave AA 7→ FE:

JJAX =⇒ ONFB

La crittografia moderna è una combinazione, ripetuta più e più volte, di• sostituzione = confusione

• trasposizione = diffusione

• somma della chiave

Page 50: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

Page 51: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

Page 52: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

Page 53: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EnigmaMacchina ellettromeccanica sviluppata negli anni’ per fini commerciali in Germania e poi per finimilitari da esercito, marina e aviazione tedescaGiorno per giorno vengono cambiati di posizionei rotori e impostato lo scambiatoreChiavi di sessione scelte dall’operatoreConfusione — diffusione — chiave

=⇒ Indecifrabile con le tecniche usuali!

Scambiatore Rotori Un rotore Chiavi di sessione

Page 54: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Polonia, anni ’

Messaggi indecifrabili: il Biuro Szyfrów assume dei matematici.

- Grazie alla teoria dei gruppi, Rejewski descrive i rotori con delleequazioni

Dic Ottenute delle chiavi, Rejewski ricostruisce Enigma

Enigma si complica, la bomba permette di rompere le chiavi

Marian Rejewski(-)

Biuro Szyfrów(Varsavia, Palazzo sassone)

Bombakryptologiczna

Page 55: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 56: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 57: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 58: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 59: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 60: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 61: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 62: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 63: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 64: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 65: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problemaEnigma ha × possibili chiavi, gran parte date dallo scambiatore(sostituzione). La chiave di sessione viene ripetuta due volte.

AAKPMHAGCPCZAIEPBNAOGPPJBCHVLTBIQVBQ

BORVPVBOYVPWBQNVFIBSRVOVBUPVGRCANFMI

CBMFIGCDVFJBCEFFZLCEIFZKCGYFCWCKMFWG

CNFFKLCPQFEQCQLFFMCREFNNCUCFGZCYMFAG

......DAUWMDELUMHDFACJMZGBEUINHWTCXP

ICQSLQJBEAINKSJQOCLCNXLIMBVDIBNBGIIJ

OMXGSXPBQNIQQMRBSVRYOYAOSEBZZATBFHIL

UMEESNVCWLLUWCOKLOXBROIVYDITJKZOARPE

Colonna : (APNISZRYTHCFJ)(BVLXOGUEMDWKQ) =⇒ (,): (AMSOPEZDJTY)(CLHVRNKWXUG)(BI)(FQ) =⇒ (,,,): (AENIKHTPRVB)(CZYWUDFLMGJ)(O)(Q)(S)(X) =⇒ (,,,,,)

Ci siamo ridotti a: chiavi!

Page 66: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Inghilterra, anni ’

Dalla Polonia occupata a Bletchley Park. Turing studianuovi metodi utilizzando i crib

.. Consegna della prima bomba

.. I tedeschi cambiano modus operandi: crib indispensabili

.. Consegna della nuova bomba: riprende la decifrazione.Battaglia d’Inghilterra: Lutfwaffe

Alan Turing(-)

Bletchley Park Bomba

Page 67: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Guerra! Kriegsmarine: più complicato, più sicuro

.. Marina italiana: facile. Battaglia di Capo MatapanGiu-Dic Catturate chiavi: dimezzati gli affondamenti

nell’Atlantico- Campagna d’Africa

.. Sbarco in SiciliaMag ’-Giu ’ Riprendono le decifrazioni della Kriegsmarine. Sbarco

in Normandia

L’U-boot U- Battaglia di ElAlamein

Sbarco in Normandia

Page 68: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico

Colossus James Bond

Page 69: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus

James Bond

Page 70: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus

James Bond

Page 71: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze

• Guerra accorciata di due-tre anni

• Primo calcolatore elettronico programmabile: Colossus

• Grandi finanziamenti all’algebra

• James Bond

Fungo atomico Colossus James Bond

Page 72: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Morale• I tedeschi furono traditi dall’eccessiva sicurezza

nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice

non furono mai rotti

Non c’è niente di peggio di un sistema insicuro creduto sicuro

Urna elettronica Sicurezza aerea GSM Protezione dallacopia

Page 73: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Morale• I tedeschi furono traditi dall’eccessiva sicurezza

nell’inattaccabilità di Enigma• Spionaggio: niente rimane segreto a lungo• Le macchine italiane erano deboli, ma le nostre parole in codice

non furono mai rotti

Non c’è niente di peggio di un sistema insicuro creduto sicuro

Urna elettronica Sicurezza aerea GSM Protezione dallacopia

Page 74: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

Page 75: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

Page 76: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conseguenze sulla matematica

• Scienze dell’informazione• Matematica discreta• Algoritmi

• Algebrizzazione della matematica• Hilbert et al. (fine xix sec.): formalizzazione• Bourbaki• Nuova matematica

• Utilizzo del computer• Matematica applicata• Dimostrazioni col computer• Ausilio nei calcoli• Congetture

Page 77: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

ENIAC - Electronic Numerical Integrator And Computer

Laboratori di ricerca ballistici dell’esercito usa; primo calcolatoreelettronico generale

Costo $ (' € [])

Caratteristiche dimensione: .×.×m; peso: t; consumo:kW; frequenza di clock: kHz; memoria: registri decimali da cifre

Componenti valvole termoioniche, diodi, relé

Programmazione ricollegando i cavi; i/o su schede perforate

Page 78: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

SWAC - Standards Western Automatic Computer

National Bureau of Standards; più veloce al mondo fino al

Costo $ (' € []); $/h (' €/h [])

Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit

Componenti tubi di Williams, diodi

Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate

Page 79: Crittografia - Come la matematica salvò il mondo ed il mondo ...

SWAC - Standards Western Automatic Computer

National Bureau of Standards; più veloce al mondo fino al

Costo $ (' € []); $/h (' €/h [])

Caratteristiche dimensione: .×m+.×m; consumo: kW;frequenza di clock: kHz; memoria: + parole da bit

Componenti tubi di Williams, diodi

Programmazione caricata da schede; i/o su schede, nastro,telescrivente schede perforate

-

-

Crittografia

Matematica

I computer

SWAC - Standards Western Automatic Computer

La seconda misura (dimensione & memoria è per il tamburo)Le porte che

si vedono sono porte da doccia!

Page 80: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

EDSAC 2 - Electronic Delay Storage Automatic Calculator

Università di Cambridge; primo a microcodice

Memoria parole da bit + nastro magnetico

Programmazione i/o su nastri perforati

Scheda In coda All’interno

Page 81: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

Page 82: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

Page 83: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

Page 84: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Congetture in teoria dei numeri

Nello spirito della matematica del xix sec., alcuni matematici usano iprimi calcolatori per fare esperimenti:

Primi di Mersenne Numeri primi della forma n − : quanti?

Ultimo teorema di Fermat xn +yn = zn non ha soluzioni intere nonbanali se n > .

Ipotesi di Riemann La distribuzione dei numeri primi è strettamentelegata alla distribuzione delle soluzioni di una certa equazione.Bernhard Riemann congetturò nel che queste siano concentratesu una certa retta verticale.

Congettura di Birch e Swinnerton-Dyer Peter Swinnerton-Dyer, neiprimi anni ’, calcola le soluzioni di un certo tipo di equazionicubiche; con Bryan Birch ipotizza che la quantità di soluzioni dipendadall’annullamento di una certa funzione.

Page 85: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −

Antichità M = ,M = ,M = ,M =

- M,M,M,M,M,M,M,M

R.Robinson, A.Turing su swap, h: M, . . . ,M

. . ... gimps: M ' ×

.. gimps: M ' ×

Raphael Robinson(-)

Marin Mersenne(-)

The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/

Page 86: Crittografia - Come la matematica salvò il mondo ed il mondo ...

Primi di MersenneUn primo di Mersenne è un primo della forma: Mn = n −

Antichità M = ,M = ,M = ,M =

- M,M,M,M,M,M,M,M

R.Robinson, A.Turing su swap, h: M, . . . ,M

. . ... gimps: M ' ×

.. gimps: M ' ×

Raphael Robinson(-)

Marin Mersenne(-)

The Great Internet Mersenne Prime Searchhttp://www.mersenne.org/

-

-

Crittografia

Matematica

Teoria dei numeri

Primi di Mersenne

Ne trovano cinque, di numeri di Mersenne; collaborano anche i Lehmers

Page 87: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT

Vandiver estende i risultati di Kummer: vero per n <

Vandiver e i Lehmer: vero per n <

Usando swac, gli stessi mostrano: vero per n <

. . .

Buhler: vero per n <

Ernst Kummer(-)

Henry Vandiver(-)

Dick Lehmer(-)

Emma Lehmer(-)

Page 88: Crittografia - Come la matematica salvò il mondo ed il mondo ...

FLT - Ultimo teorema di Fermatxix sec. Kummer stabilisce dei criteri numeri per FLT

Vandiver estende i risultati di Kummer: vero per n <

Vandiver e i Lehmer: vero per n <

Usando swac, gli stessi mostrano: vero per n <

. . .

Buhler: vero per n <

Ernst Kummer(-)

Henry Vandiver(-)

Dick Lehmer(-)

Emma Lehmer(-)

-

-

Crittografia

Matematica

Teoria dei numeri

FLT - Ultimo teorema di Fermat

Nel caso più complicato, si tratta di mostrare che l’esponente p (primo,

ovviamente) è irregolare: cioè che p divide il numero di classe del campo

ciclotomico Q[ζp], cioè che p divide il denominatore di un numero di

Bernoulli Bn con n+ < pI Lehmer lavorano su Eniac nel ’: setacci di

primi durante i fine settimanaBuhler continua a produrre primi irregolari

(fino a ) anche dopo che FLT è stato dimostrato

Page 89: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

RH - Ipotesi di Riemann

La funzione ζ(s)=∞∑i=

ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.

Problema di Hilbert e Problema del millennio

E.Titchmarsh: verifica i primi zeri di ζ

A.Turing progetta una macchina meccanica per calcolare gli zeri

A.Turing sul Manchester Mark (ri)verifica i primi zeri

D. Lehmer su swac: i primi zeri

. . .

Xavier Gourdon e Pascal Sebah: i primi zeri

Progetto di Turing

Page 90: Crittografia - Come la matematica salvò il mondo ed il mondo ...

RH - Ipotesi di Riemann

La funzione ζ(s)=∞∑i=

ns ha zeri non banali solo sulla retta {/+ it} ⊆ C.

Problema di Hilbert e Problema del millennio

E.Titchmarsh: verifica i primi zeri di ζ

A.Turing progetta una macchina meccanica per calcolare gli zeri

A.Turing sul Manchester Mark (ri)verifica i primi zeri

D. Lehmer su swac: i primi zeri

. . .

Xavier Gourdon e Pascal Sebah: i primi zeri

Progetto di Turing

-

-

Crittografia

Matematica

Teoria dei numeri

RH - Ipotesi di Riemann

Ultimo lavoro di Turing, ma il suo interesse risale alla giovinezza; aveva

lavorato sugli algoritmi già a Princeton negli anni ’. Il suo scopo era

trovare un controesempio

Page 91: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

Page 92: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

Page 93: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Coniche• Una conica C : x +y = è un gruppo: somma di punti• Dato un punto a coordinate razionali, trovo tutti gli altri:

#C(Q)> ⇒#C(Q)=∞, dove C(Q)= {(x,y) ∈ Q×Q : x +y =

}• Principio locale-globale: se per ogni primo p abbiamo: #C(Fp)>

allora #C(Q)> , dove

#C(Fp)> significa ∃x,y ∈ Z : x +y = +kp

0

14 2π( 1

4 + 16

)2π

14 2π

16 2π

(1,0)

(− 1385 , 84

85

)

Page 94: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellittiche

Una curva ellittica su Q è E : y = x +Ax+B con A,B ∈ Q.

P

Q

R• Ha almeno un punto razionale: O

• Gruppo: P+Q+R = O se P,Q,R sono allineati

• Difficile prevedere E(Q): finito o infinito?

• Teorema di Mordell (): E(Q) ha base finita

• Non vale il principio locale-globale:

#E(Fp)> ; #E(Q)>

• Equivalente della ζ di Riemann: funzione L definitaa partire dagli Np =#E(Fp)

Page 95: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

BSD - Congettura di Birch e Swinnerton-Dyer

• Swinnerton-Dyer (), su edsac : data E curva ellittica su Q,

se x →∞,∏p<x

Np

p' ln(x)r

dove r è il rango di E: numero di punti indipendenti

• Birch e SD: la funzione L ha uno zero di ordine r in

• Problema: ignoto se L è definita in !

PeterSwinnerton-Dyer(-)

Bryan Birch(-)

Page 96: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Sviluppi su BSD STW - Congettura di Shimura Taniyama Weil: per ogni curva, la

funzione L è definita in

Dick Gross e Don Zagier: se vale STW, L()= , L′() 6= allora r ≥

Ken Ribet: se vale STW allora vale FLT Victor Kolyvagin: se vale STW ed L() 6= allora r =

Teorema di modularità (Wiles et al.): STW è vera BSD è uno dei Problemi del millennio

Goro Shimura志村五郎 (-)

Yutaka Taniyama谷山豊(-)

Andé Weil(-)

Ken Ribet

Page 97: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

Page 98: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

Page 99: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Il problema delle chiavi

• Per ogni coppia che comunica: una chiave

• n parti che comunicano con un sito centrale: n chiavi

• n parti che comunicano fra di loro:n(n− )

chiavi

Page 100: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 101: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 102: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 103: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 104: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 105: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 106: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 107: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Scambio di chiavi di Diffie-Hellman

Fissiamo base; modulo

• Andrea sceglie intero a caso:

• Calcola =

• Invia a Barbara

• Riceve

• Calcola ≡

• Barbara sceglie intero a caso:

• = = × + ≡ mod

• Invia ad Andrea

• Riceve

• Calcola ≡

è la chiave comune

Page 108: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 109: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 110: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 111: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 112: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 113: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Perché funziona?

Preliminari fissiamo una base g ed un modulo n

Andrea sceglie un’intero a caso a, calcola A ≡ ga mod n

Barbara sceglie un’intero a caso b, calcola B ≡ gb mod n

Andrea riceve B e calcola Ba ≡ (gb)a ≡ gab mod n

Barbara riceve A e calcola Ab ≡ (ga)b ≡ gab mod n

Diabolik conosce g, n; vede passare A, B; ignora a, b

Page 114: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PDL - Il problema del logaritmo discreto

• Per calcolare gab Diabolik ha bisogno di conoscere a oppure b

ga = A ⇐⇒ a = logg A

• Il problema è molto difficile

Page 115: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

Page 116: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

Page 117: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

Page 118: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

PKC - Crittografia a chiave pubblica

Crittografia classica Andrea e Barbara condividono una chiave segreta

decifrare ⇐⇒ cifrare

Chiave pubblica Andrea e Barbara possiedono due chiavi: unapubblica ed una privata

decifrare =⇒ cifrare

Idea

• Ellis, Cocks, Williamson (∼: pubblicato nel )• Diffie, Hellman ()

ª implementazione Rivest – Shamir – Adleman,

Page 119: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Ralph Merkle (-)Martin Hellman (-)

Whit Diffie (-)

Adi Shamir (-)Ron Rivest (-)

Leonard Adleman (-)

Page 120: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

Page 121: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

Page 122: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

Page 123: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

Page 124: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Protocollo troppo semplice

CA,CB sono le funzioni di cifrazione: pubblicheDA,DB sono le funzioni di decifrazione: private

• Andrea cifra il messaggiom = gelato con CB:

lkmliw= CB(gelato)

• Invia t = lkmliw a Barbara

• Riceve t = lkmliw• Calcola

DB(t)= DB(CB(m)

)= m

Page 125: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

Page 126: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

Page 127: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

Page 128: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

Page 129: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre

Page 130: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Attacco

• Diabolik conosce CA,CB, t

• Diabolik riesce a decifrare t se scopre la chiave segreta DB

• Nel caso di rsa deve saper fattorizzare un intero grande1022263048477672630908456643220077887517967348137077571689013333951180984317849901448250090863614690520093410346148795894841617216291001248360973502071949663591536130643410774538690811679622629985051521107686561431468338312285087762545931248455635218644667749442786190515743239871658006311057508861685101410000021209

• Anni ’-’: Baby Step/Giant Step, ρ di Pollard, calcolodell’indice, setaccio quadratico, setaccio sui campi di numeri

• rsa è sicuro

a breve con chiavi di cifrealla lunga con chiavi di cifre (?)

Page 131: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellitticheECC Crittografia a curve ellittiche

• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel

• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa

ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel

• Più rapida in generale• Più rapida per rsa?

Neal Koblitz(-)

HendrikLenstra(-)

Page 132: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Curve ellitticheECC Crittografia a curve ellittiche

• Proposta indipendentemente da Neal Koblitz e da VictorMiller nel

• dlp sulle ce più difficile che fattorizzare: chiavi più brevi dirsa

ECF Fattorizzazione su curve ellittiche• Proposta da Hendrik Lenstra nel

• Più rapida in generale• Più rapida per rsa?

Neal Koblitz(-)

HendrikLenstra(-)

Page 133: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

Page 134: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

Page 135: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?

Page 136: Crittografia - Come la matematica salvò il mondo ed il mondo ...

I nomi delle cose Storia della crittografia Enigma Matematica Chiavi pubbliche

Conclusioni

• Negli anni ’

• le ce diventano estremamente popolari• la teoria dei numeri si occupa di problemi applicati

• Negli anni ’

• la pkc permette il commercio elettronico• Wiles dimostra flt usando le ce• nascono scuole di teoria dei numeri in Italia

• Negli anni ’

• Problemi del millennio: bsd, rh• Dubbi su rsa, applicazioni commerciali di ecc

• Futuro• Calcolatori quantistici?• Fattorizzazione? Logaritmo discreto?• Matematica: pura ! applicazioni?