|
Materiale didattico prodotto dal gruppo di lavoro Cliccando sulle icone si scaricano i file presenti sul sito. Di ogni incontro diamo un piccolo sunto. Ogni cartella contiene, in formato pdf, gli aspetti teorici della lezione, le tavole di lavoro proposte agli studenti e le soluzioni degli esercizi. Il materiale proposto per i singoli incontri è abbondante e ciascun docente può scegliere quanto usarne. Di ogni incontro diamo di seguito un piccolo sunto.
Conferenza di presentazione del laboratorio in PowerPoint ( 1300 Kb)
A partire da una introduzione storica, si illustrano i principali aspetti della crittografia e della crittoanalisi e il ruolo di alcuni strumenti matematici in esse coinvolti. Vengono segnalati l’introduzione di sistemi crittografici a chiave pubblica e il loro diffuso utilizzo nei sistemi di comunicazione di massa.
Viene infine illustrato il ruolo della fattorizzazione in primi di un numero intero nel sistema crittografico a chiave pubblica attualmente piu’ diffuso.
Incontro I ( 1100 Kb)
A partire dal sistema crittografico di Cesare, viene ricordata la nomenclatura principale relativa alla crittografie e viene introdotta la definizione di congruenza tra numeri interi. Si osserva come l’utilizzo dell’addizione negli interi modulo n semplifichi l’utilizzo del sistema di Cesare. L’analisi delle frequenze illustra la debolezza di ogni sistema crittografico che si basi sull’utilizzo di un unico alfabeto cifrante.
- Scheda di presentazione del primo incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- sistema crittografico di Cesare,
- definizione di sistema crittografico,
- introduzione all’aritmetica modulare come tecnica che semplifica l’utilizzo del sistema crittografico di Cesare,
- crittoanalisi,
- l’analisi delle frequenze e la debolezza del sistema di Cesare.
- Tavole di lavoro (con soluzione)
- Siti correlati.
Incontro II ( 1100 Kb)
L’introduzione del prodotto modulo n permette di introdurre i cifrari affini, ottenuti componendo prodotto e somma. Si osserva che non tutti gli elementi possono essere utilizzati per moltiplicare (perche’ la moltiplicazione per essi non risulta iniettiva) e si crea il problema di caratterizzare le chiavi.
- Scheda di presentazione del secondo incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- Definizione di prodotto modulo n,
- La moltiplicazione per una classe fissata come sistema di crittografia: caratterizzazione delle classi utilizzabili attraverso l’invertibilita’.
- Ricerca di una caratterizzazione efficiente delle classi invertibili: ogni loro rappresentante e’ coprimo con il modulo n
- Cifrario affine
- Tavole di lavoro (con soluzione)
- Siti correlati.
Incontro III ( 1000 Kb)
Nel precedente incontro si e’ scoperto che le chiavi [a] utilizzabili per cifrare tramite la moltiplicazione per la classe fissata [a] modulo n sono esattamente quelle con rappresentante coprimo con n, cioe’ tali che con MCD(a,n)=1. Tramite il metodo delle divisioni successive si comprende che e’ possible controllare in modo effettivo se tale proprieta’ e’ verificata, e che lo stesso metodo permette di costruire la chiave per decifrare.
Viene introdotto ed utilizzato un esempio di cifrario polialfabetico, il cifrario di Vigenere,
- Scheda di presentazione del terzo incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- l’algoritmo delle divisioni successive per il calcolo del Massimo comun divisore tra due numeri interi.
- L’identita’ di Bezout e la determinazione dell’inverso di un elemento
- Un esempio di cifrario polialfabetico: il cifrario di Vigenere.
- Tavole di lavoro (con soluzione)
- Siti correlati.
Incontro IV ( 1000 Kb)
Il cifrario polialfabetico di Vigenere non resiste ad un raffinamento dell’analisi delle frequenze. L’unico cifrario del quale possiamo dimostrare matematicamente l’inviolabilita’ e’ l’One Time Pad (o cifrario di Vernam), che perfeziona il cifrario di Vigenere: vengono discussi pregi e difetti del nuovo sistema.
La cifratura a blocchi introduce un altro modo per ostacolare l’analisi delle frequenze, e puo’ essere utilizzata insieme ad ogni altro cifrario.
L’analisi degli elementi invertibili (modulo un primo o modulo un prodotto di primi distinti) permette lo studio delle chiavi per i cifrari dati dalla moltiplicazione per una classe fissata e aiuta nello studio dello strumento successivo: e’ possibile utilizzare l’elevamento a potenza (per un esponente fissato) come sistema crittografico? Eventualmente, quali esponenti vanno bene? Il piccolo teorema di Fermat è un primo indizio in questa direzione.
- Scheda di presentazione del quarto incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- Definizione di prodotto modulo n,
- Gli elementi invertibili modulo un primo o il prodotto di due primi distinti
- L’ One Time Pad o cifrario perfetto
- Cifratura a blocchi
- L’elevamento a potenza con esponente fissato come trasformazione di cifratura: discussione, su esempi, degli esponenti che possono essere utilizzati a tal fine
- Il piccolo teorema di Fermat: esponenti differenti producono talora la stessa trasformazione.
- Tavole di lavoro (con soluzione)
- Siti correlati.
Incontro V ( 1100 Kb)
Il piccolo Teorema di Fermat viene utilizzato per crittografare. Discussi i limiti del sistema ottenuto, si studia il comportamento dell’elevameto a potenza modulo il prodotto di due primi distinti, dimostrando il Teorema di Eulero in tale caso. Il Teorema di Eulero viene poi utilizzato per creare un funzione cifrante e costruirne l’inversa
- Scheda di presentazione del quinto incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- Richiami sul Piccolo Teorema di Fermat
- Ricorsivita’ nelle potenze modulo il prodotto di due primi distinti
- Applicazioni alla crittografia
- Tavole di lavoro (con soluzione)
- Siti correlati.
Incontro VI ( 492 Kb)
Introdotta la crittografia a base pubblica, si illustra il funzionamento del sistema crittografico a chiave pubblica piu’ diffuso, l’RSA.
- Scheda di presentazione del sesto incontro, con l’illustrazione degli spunti teorici e di un possible ordine nel lavoro con i ragazzi:
- La crittografia a chiave pubblica,
- Fattorizzazione in primi e criteri di divisibilita’
- Il sistema crittografico RSA e il ruolo del teorema di Eulero
- Problema del calcolo di potenze elevate modulo n
- Tavole di lavoro (con soluzione)
- Siti correlati.
Bibliografia
M.W. Baldoni, C.Ciliberto, G.M. Piacentini Cattaneo
Simon Singh, Codici e segreti, Rizzoli, 2001
Siti
Un sito molto ricco di dettagli e implementazioni dei differenti cifrari:
http://critto.liceofoscarini.it/index.html
| |