sabato 27 settembre 2014

Chosen-ciphertext attack per RSA

in RSA

B invia ad A un messagio M

C = M^e mod n, C = testo cifrato
M = C^d mod n, M = testo in chiaro

un intruso per decodificare il messaggio può:
- scegliere un numero R casuale
- calcola C1 = C * R^e mod (n) e lo invia ad A
- A gli restituisce la decodifica M1 =(C1)^d  mod (n)

a questo punto l'impostore calcola (M1)R^(-1)= M,  mod(n)

=> mai applicare la propria funzione di decifratura (o la propria firma digitale ad un documento casuale)

Se invece due utenti hanno nelle loro chiavi pubbliche lo stesso n  (e1, n), (e2, n) con MCD(e1, e2)= 1
r*e1+s*e2=1
allora conoscendo due codifiche C1, C2 di un messaggio M allora
(C1^-1)^-r (C2)^s = M^(r*e1+s*e2) = M mod n

Una nuova metodologia per le indagini statistiche

I cellulari sono oramai diffusissimi, quindi per le interviste telefoniche possiamo procedere in questo modo:

1) quasi tutti i numeri dei telefonini hanno 10 cifre di cui le prime tre sono comprese in gruppo ristretto di casi: 333, 335, 338, 339, 340, 347, 377, 349, 329, 348, 330, 331 

2) le altre cifre si possono determinare generando 7 numeri casuali da 0 a 9

Salvo qualche errore di calcolo abbiamo circa 12*10^7 possibili utenze ovvero circa 2*10^8 utenze  (due cento milioni). Conoscendo il numero complessivo di utenze attive K possiamo  dedurre la probabilità che costruendo un numero telefonico casuale con il metodo sopra esposto tale numero appartenga ad un soggetto (di poco inferiore al 50%)
Per una operazione migliore potremmo dividere i prefissi in base agli operatori (TIM, Vodafone, ecc) e conoscendo la quota di mercato di ogni operatore potremmo pianificare un campionamento stratificato o a quote per migliorare l'efficienza e l'efficacia della rilevazione.

Nel caso poi che il numero non esista l'operatore telefonico lo indicherà senza costi aggiuntivi

Questo fa sì che usando un contratto di telefonia specifico sia possibile programmare una indagine telefonica sulle utenze dei cellulari in maniera da controllare i costi e senza conoscere i nominativi delle utenze, ovvero rispettando la privacy. Inoltre in questo modo i soggetti intervistati potrebbero essere raggiungibili in qualunque momento della giornata.
Più complesso sarebbe farlo con le utenze telefoniche fisse a causa della variabilità dei prefissi ma è comunque possibile.
Realizzare un software che faccia questo non è difficile

domenica 21 settembre 2014

Pi greco: calcolo con i fattoriali e semifattoriali

solo n dispari
n=11, {((n/2)!)^2} * { ((n+2)^2) / (2^(1-(n+2))*((n+2)!!)^2) }
esempio


{n=9, (2^(4 n+2) (n!)^2 ((1/2 (2 n+1))!)^2)/((2 n+1)^2 ((2 n)!)^2)}
esempio

{n = 12, {[(4n)!! / (4n-1)!! ]^2 - [(2n)!! / (2n-1)!! ]^2} / n}
esempio

mercoledì 17 settembre 2014

Decrittare il sistema RSA


Poniamoci nella condizioni di conoscere la chiave pubblica nel sistema crittografico RSA. Ecco un modo per ricavare la chiave privata

ovviamente sia  e, d devono essere entrambi dispari. t

Il metodo però non risulta essere molto efficace in quanto risulta solo che d = (M+1)/e ovvero che e divide M+1. Tuttavia



Una tecnica legata al logaritmo discreto ma meno efficace potrebbe essere:



lunedì 15 settembre 2014

Progetto e-learning

idea: usare Facebook come una piattaforma e-learning. Costruire un nuovo gruppo e chiamarlo con il nome del corso. Le iscrizioni al gruppo sono vincolate alle iscrizioni al corso (quindi non è un gruppo libero ma chiuso). Gli studenti vedono i video delle lezioni e scaricano i file che sono stati caricati dal docente tutor. 

Progetto: la bacheca delle lezioni universitarie

Orientamento al lavoro

Fattorizzare con il metodo della similitudine dei triangoli



Ultimo Teorema di Fermat

calcolare un qualunque numero reale con una precisione infinita

Interessanti sviluppi per la Fattorizzazione alla Fermat

Ulteriori importanti considerazioni sull'Ultimo Teorema di Fermat

Programma per la prenotazione via web dei voli aerei

Il Teorema di Pitagora e la trigonometria

Algoritmo di fattorizzazione della somma generalizzato per problemi RSA

Funzione gamma e calcolo del Pi greco

mercoledì 3 settembre 2014

Tecniche per migliorare la ricerca dei fattori RSA


in più essendo un quadrato perfetto il radicando deve terminare per 0 o per 4 o per 6

E' anche  da osservare che
dove il segno di uguale è da intendersi per circa