Presentazione preliminare - Dipartimento di Matematica e Informatica

Transcript

Presentazione preliminare - Dipartimento di Matematica e Informatica
Matematica e Segreti
Massimo Giulietti
Dipartimento di Matematica e Informatica
Università degli Studi di Perugia
LE MANI IN PASTA NELLA SCIENZA
Leopardi e la Matematica...
Perciò la matematica la quale misura quando il piacer nostro
non vuol misura, definisce e circoscrive quando il piacer
nostro non vuol confini, analizza, quando il piacer nostro
non vuole analisi nè cognizione intima ed esatta della cosa
piacevole (quando anche questa cognizione non riveli
nessun difetto nella cosa, anzi ce la faccia giudicare più
perfetta di quello che credevamo, come accade nell'esame
delle opere di genio, che scoprendo tutte le bellezze, le fa
sparire), la matematica, dico, dev'esser necessariamente
l'opposto del piacere.
piacere
Zibaldone - 247/248
Luoghi comuni sulla
matematica
1) “La Matematica non serve. E' astratta e inutile. E' come il
Latino o il Greco Antico”
2) “La Matematica è immutabile. Cosa c'è da scoprire in
Matematica?”
3) “La Matematica mortifica la fantasia. E' algoritmica e
meccanica”
4) “Un laureato in Matematica può fare solo l'insegnante di
Matematica”
Segreti
•
•
Esigenza antica
Esplosa nella nostra epoca
–
–
–
SMS, chat, e-mail
Numeri di care di credito
Diffusione wireless
Matematica
•
•
Le informazioni digitali sono numeri
Come mascherare un numero?
Esempio..
Extant et ad Ciceronem, item ad familiares domesticis de rebus, in
quibus, si qua occultius perferenda erant, per notas scripsit, id est sic
structo litterarum ordine, ut nullum verbum effici posset: quae si qui
investigare et persequi velit, quartam elementorum litteram, id est D pro
A et perinde reliquas commutet.
(Svetonio, De Vita Caesarum)
Cifrario di Cesare
a
traslazione
a sinistra
di 3 posizioni
b
c
a
b
c
d
e
f
g
h
i
l
m
n
o
p
q
r
s
t
u
v
z
d
e
f
g
h
i
l
m
n
o
p
q
r
s
t
u
v
z
a
b
c
reinserimento dei caratteri a,b,c in coda
scienze--->vfnhqch
Operazione matematica??
•
Corrispondenza lettere-numeri
–
–
•
A, B, C, D, ..., U, V, Z
1, 2, 3, 4, ...,19, 20, 21
Mascheramento:
–
X si trasforma in X+3 (mod 21)
Antico...ma non troppo!
Dai libri latini Bernardo
Provenzano impara un
metodo adottato da Giulio
Cesare che spostava la
lettera A di tre posti
nell'alfabeto e così anche
tutte le altre lettere: A, B,
C diventavano quindi D, E,
F, e così via.
(A. Camilleri, Voi non sapete,
2007)
Enigma
•
•
Usata dalle forze
armate tedesche
nella II guerra
mondiale
Smascherata da
Matematici
Un cifrario perfetto
TESTO
CHIAVE
TESTO
CIFRATO
CI V E D I A MO
A L L E
OT T O
I N
V I A
ROMA
Un cifrario perfetto
TESTO
CI V E D I A MO
A L L E
OT T O
I N
V I A
ROMA
CHIAVE
N E L ME Z Z O D
E L CA
MMI N
DI
N OS
T RA V
TESTO
CIFRATO
Un cifrario perfetto
TESTO
CI
V E D I A MO
A L L E
OT T O
I N
V I A
ROM
CHIAVE
NE
L ME Z Z OD
E L CA
MMI N
DI
NOS
T RA
3 9
12 5
TESTO
15 14
CIFRATO Q P
20 5 4 9 1 11 13
10 11 5 21 21 13 4
9 16 9 9 1 3 17
I RI I A C S
1 10 10 5
5 10 3 1
6 20 13 6
F V OF
13 18 18 13
11 11 9 12
3 8 6 4
CHF D
9 12
4 9
13 21
OZ
20 9 1
12 13 17
11 1 18
MA T
16 13 11
18 16 1
13 8 12
OHN
Problema...
Prima che il messaggio sia trasmesso, mittente e
destinatario devono INCONTRARSI E
SCAMBIARSI LA CHIAVE segreta
•
AL GIORNO D'OGGI QUESTO NON E' POSSIBILE!!

COMMERCIO ONLINE

TELEFONATE, CHAT
Crittografia a chiave
pubblica
•
•
Metodo di cifratura: ACCESSIBILE A TUTTI
Metodo di decifratura: NOTO SOLO AL
DESTINATARIO
Facile a dirsi...
•
•
In teoria, questo è impossibile:
conoscere la strada per andare vuol dire
conoscere la strada per tornare!
In pratica, non è così
–
–
–
Elenco del telefono
Lucchetto
Ricetta di un dolce
=?
=
Trappole matematiche
logAC
Trappole matematiche
•
Trappola dei LOGARITMI


Dati A e B, facile calcolare AB
Dati A e AB, difficile risalire a B
Protocollo di Diffie-Hellman
•
•
•
M ||
A, AB || B
----------------M(AB)C, AC--------------->
Il server ricostruisce M dato che

M=M(AB)C diviso per (AC)B
Seconda trappola
matematica
Seconda trappola: MOLTIPLICARE DUE
NUMERI PRIMI
•
Dati p e q, facile calcolare il prodotto pq
•
Dato n=pq, difficile risalire a p e a q
La lezione più corta della
storia...
•
•
Convegno dell'American Mathematical
Society del 1903
Professor Nelson Cole (Columbia
University)
267-1= 193.707.721 x 761.838.257.287
.
L'enigma dei numeri primi
•
•
I numeri primi sono gli atomi
dell'aritmetica
La sequenza dei numeri primi sembra
caotica, senza regole
–
•
2,3,5,7,11,13,17,19,23,...,83,89,97,..10.000.0
19,
10.000.079,...
Da secoli i matematici cercano regolarità
nel comporamento di questi numeri
Risultati e problemi
•
•
Teorema (Euclide): I numeri primi sono
infiniti
Teorema dei numeri primi
–
•
dato un numero N grande, i primi minori o
uguali di N sono circa N/ln(N)
Congettura di Goldbach
–
ogni numero pari maggiore di due è la
somma di due numeri primi



8=5+3
18=11+7
32=19+13
Risultati e problemi
•
Ipotesi di Riemann


Uno dei 7 problemi del millennio, se qualcuno
lo risolvesse avrebbe in premio un milione di
dollari
Uno dei pochissimi problemi del secolo (23)
rimasti irrisolti
Crittosistema RSA
La prima realizzazione pratica di un sistema
crittografico basato sulla fattorizzazione si ha nel
1977, ad opera di Ronald Rivest, Adi Shamir e
Leonard
Adleman,
ricercatori
al
MIT
(Massachusetts Institute of Technology)
Il crittosistema RSA
•
•
•
•
Basato sulla trappola della
FATTORIZZAZIONE
Chiave pubblica: N
Chiave privata: la coppia di primi p e q
con
N=pq
Problema centrale: il sistema è sicuro?
Crittosistema RSA
•
•
Problema: come convincere il mondo
degli affari della sicurezza del
crittosistema RSA
RSA 129:
11438162575788886766923577997614661
20102182967212423625625618429357069
35245733897830597123563958705058989
075147599290026879543541
RSA 129
•
•
Previsione: migliaia di anni per trovare la
soluzione
Soluzione trovata nel 1994, grazie a 600
computers connessi a internet
http://www.rsasecurity.com/rsalabs/challenges/factoring/numbers.html
The RSA Challenge Numbers
RSA-576 - Premio: $10,000 - Cifre decimali: 174
il 3
riz e 2 0 0
o
t
t
73827007633564229888597152346654853190606065047430
Fa embr
dic $200,000 - Cifre decimali: 617
RSA-2048
Premio:
45317388011303396716199692321205734031879550656996
18819881292060796383869723946165043980716356337941
za t o 3
25195908475657893494027183240048398571429282126204
221305168759307650257059
03202777713783604366202070759555626401852588078440
69182906412495150821892985591491761845028084891200
e.
d
n
ra tre
72844992687392807287776735971418347270261896375014
g
’
u
i
al
p
e
a
h
c
id97182469116507761337985909570009733045974880842840
n
f
a
s
!
E’ la e sonomedie
er
Ce n int17974291006424586918171951187461215151726546322822
16869987549182422433637259085141865462043576798423
38718477444792073993423658482382428119816381501067
48104516603773060562016196762561338441436038339044
14952634432190114657544454178424020924616515723350
77870774981712577246796292638635637328991215483143
RSA 576
18819881292060796383869723946165043980716356
33794173827007633564229888597152346654853190
60606504743045317388011303396716199692321205
73403879550656996221305168759307650257059
=
39807508642406493739712550055038649119906436
2342526708406385189575946388957261768583317
X
47277214610743530253622307197304822463291469
5302097116459852171130520711256363590397527
Firma digitale
•
Difetti firma autografa:



Sempre la stessa, indipendentemente dal
documento
Di verifica non immediata
Inadatta a documenti elettronici
Firma digitale: idea
•
•
Si applica al documento la cifratura con
la chiave privata dell'utente
Chiunque voglia verificare la firma
applica la cifratura con la chiave pubblica
dell'utente: se il risultato è il documento
stesso, la firma è accettata.
PlayStation3
-SONY crea le proprie chiavi: pubblica e privata
-In ogni PS3 è caricata la chiave pubblica
-In ogni DVD, oltre al gioco, c'è la firma del gioco: il gioco
mascerato con la chiave privata
-Ogni volta che il gioco viene caricato, la PS3 controlla
l'autenticità della firma applicando alla firma la chiave
pubblica, e verificando che il risultato sia ancora il gioco
La Matematica di
MSN/Facebook/Skype
•
•
•
MSN NON CIFRA I MESSAGGI SCAMBIATI
FRA GLI UTENTI
Tuttavia potete tutelare la vostra privacy
installando semplici moduli di crittografia
Più famosi: Pidgin, SimpLite
SimpLite
La Matematica di Facebook
-Dall'inizio del 2011 Facebook ha iniziato a
introdurre supporto HTTPS
-Questo significa che le nostre
comunicazioni verso i server di Facebook
e verso i nostri "amici" sono protette
La Matematica di Skype
•
•
Skype usa il crittosistema RSA a scopi di
AUTENTICAZIONE
Le telefonate vere e proprie sono crittate
con un sistema simile al protocollo di
Diffie-Hellman
La Matematica di Skype
The Skype code which tests for primality and generates key pairs appears to be implemented
correctly. The code uses the odd powers variant of the standard square-and-multiply algorithm to
perform modular exponentiation, and also uses smart squaring (which cuts the number of
multiplication operations in half). In addition, the code implements the critical parts in assembly
language where possible. This is platform-dependent.
The Miller-Rabin test in the prime number generation code includes all the necessary test
conditions of Miller-Rabin. The default number of iterations (25) included in the test makes the
chances of misidentifying a composite number as prime extremely low (probability < 10-16). Even
5 Miller-Rabin iterations will yield a probability = 0.00063 of accepting a composite number. This
is still an acceptable value and reduces the time to generate the primes on a client machine with
limited processor speed
The algorithm to generate the decryption exponent (private key) is a correctly implemented
Montgomery method variant of modular inversion. This method, although it uses extra
computations, eliminates the expensive trial divisions required by the Euclidian method, and
replaces expensive normal divisions with the much cheaper divisions by two.
Banking Online
Banking Online
SMS, telefonate, pay-tv,
dispositivi wireless...
•
•
•
Differenza rispetto agli altri esempi: non
sono usati computer, ma telefonini,
decoder o oggetti piccolissimi
PROBLEMA: trattamento dei numeri
enormi che servono per garantire
sicurezza
SOLUZIONE: funzioni trappola più
complicate
Trappole 'geometriche'
•
•
Moltiplicare punti e non più numeri
Esempio: punti di una circonferenza
Curve di grado 3 (o
ellittiche)
Grafici delle curve ellittiche sul campo ℜ di
equazione (a) y2=x3−x, (b) y2=x3+1, (c) y2=x3−5x+6
Trappola molto efficace
•
Relativamente facile, dato un punto P
della curva calcolare

•
•
P*P*P*P.....*P=PB
ESTREMAMENTE DIFFICILE risalire a B
partendo da PB
Si può riproporre lo schema di DiffieHellman
Protocollo di Diffie-Hellman
per curve ellittiche
•
•
•
M ||
A, AB ||
--------------M(AB)C, AC------------>
Il server ricostruisce M dato che

M=M(AB)C diviso per (AC)B
B
Un po' di storia
•
Proposto negli anni '80 da Miller e Koblitz
•
Visto di cattivo occhio da RSA
•
Visto di cattivo occhio dal Governo degli
USA
Crittografia su curve
ellittiche
•
•
•
Non ancora così diffusa come per RSA
Il più grosso vincolo all'uso massiccio è
dato dalla mole di brevetti pendenti,
detenuti dalla CERTICOM e acquistati
parzialmente dalla NSA
I servizi segreti tedeschi dichiarano che
la vita dei loro agenti dipende dalle curve
ellittiche
Applicazioni: traffico aereo
•
•
March 26, 2002 - Certicom today
announced a license agreement with the
U.S. government's Federal Aviation
Administration (FAA) to provide security
solutions for the development of nextgeneration air traffic control networks
Elliptic Curve Cryptography (ECC) has
been selected due to the bandwidth
advantages ECC enjoys
Applicazioni: Microsoft
•
Microsoft consulted the NSA about
Windows Vista and got certification for its
security, so that it would be able to sell
Vista systems to the U.S. Government. To
do that, Microsoft of course had to meet
the current cryptography standards. The
old CryptoAPI didn't support elliptic curve
cryptography, so Microsoft came up with
a replacement, Cryptography API: Next
Generation (CNG).
Applicazioni: BlackBerry
•
Through an Elliptic
Curve Diffie-Hellman
(ECDH) key
exchange, the
BlackBerry Smart
Card Reader is
designed to enable
wireless digital
signing and
encryption of
wireless email
messages.
Applicazioni: e-passport
DAL SITO DELLA POLIZIA DI STATO:
Dal 20 maggio 2010 gli attuali modelli in uso di
passaporto elettronico saranno sostituiti dal nuovo
libretto a 48 pagine a modello unificato.
Tutti gli Uffici emittenti in Italia e all'estero rilasceranno il
passaporto di ultima generazione, che prevede foto e
firma digitalizzate con impronte digitali in un nuovo tipo
di libretto.
Applicazioni: e-passport
•
•
•
All countries in the European Union (EU) must begin
issuing second-generation e-passports by mid-2009.
The new e-passports must have a higher level of
security than the technology used to protect data on
current e-passports.
In Germania: "By using asymmetric cryptography
based on elliptic curves, the information stored on
the integrated circuit (IC) is kept secure"
In Italia: la scelta fra RSA e Curve Ellittiche è oggetto
di dibattito in questi mesi.
Crittofonini e curve
ellittiche
www.antiintercettazione.it
Playstation3 e curve
ellittiche
-L'algoritmo di firma visto prima utilizza proprio la
trappola delle curve ellittiche
ECDSA
-Nel dicembre 2010 un gruppo di hacker è riuscito
a risalire alla chiave privata di Sony
-Da allora è teoricamente possibile copiare DVD
per PS3
-Non ci sarebbero mai riusciti se non avessero
avuto conoscenze matematiche di livello
universitario
Conclusione...
La matematica che 150 anni
fa si sarebbe ritenuta fuori
dal mondo, oggi vive nelle
nostre tasche, nei nostri
giochi, e protegge i nostri
segreti
Grazie per l'attenzione!