61
1 alcune considerazioni alcune considerazioni 11 11 2 2 4 4 16 16 9 9 18 18 18 18 13 13 10 10 13 13 iversità della Liberetà 2007-’08 m.bassi

1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

Embed Size (px)

Citation preview

Page 1: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

11

alcune considerazionialcune considerazioni

1111 22 44

1616 9 9 1818

1818 13 13

1010 1313

7 7 99 22

Università della Liberetà 2007-’08

m.bassi

Page 2: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

22

La crittologia è l’arte e la scienza di La crittologia è l’arte e la scienza di scrivere segretiscrivere segreti

La crittologia è un’arte molto antica, infatti tra i metodi crittologici usati nel passato troviamo la scitala lacedemonica, gli alfabeti di Giulio Cesare …

Alfabeto chiaro Alfabeto chiaro a b c d e g h i l m n o p q r s t u v a b c d e g h i l m n o p q r s t u v zzAlfabeto cifrante D E F G H I L M N O P Q R S T U V Z A B CAlfabeto cifrante D E F G H I L M N O P Q R S T U V Z A B C

testo chiaro testo chiaro v e n i, v i d i, v i c iv e n i, v i d i, v i c i

testo cifratotesto cifrato

La cifratura di Cesare si basa su un alfabeto cifrante traslato di un certo numero di posti rispetto all’alfabeto chiaro (cifratura per (cifratura per sostituzione)sostituzione)

B H Q B H Q N, N,

B N G N, B N F NB N G N, B N F N

Page 3: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

33

La scLa sciitale Lacedemonicatale Lacedemonica (spartana) del V secolo (spartana) del V secolo a.C.a.C.

La scitale (o scitala) era una asticciola di legno intorno la quale veniva arrotolata una striscia di pelle o pergamena

Il mittente scriveva il messaggio lungo l’asticciola quindi svolgeva la striscia, che recava si di sé una serie di lettere apparentemente prive di senso

La striscia di pelle poteva essere camuffata da cinturaLa striscia di pelle poteva essere camuffata da cintura

Per ricostruire il messaggio, il destinatario avvolgeva la striscia su una scitale dello stesso diametro di quella usata dal mittente

Page 4: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

44

Supponiamo di essere venuti in possesso di una striscia di carta in cui si legge

LZENDTAAEIEOSDSCLGIOSOLRCVESAAURRCCFREEORIEBLPIAZBUOT!

La scitale usata dal mittene ha una circonferenza c, che possiamo misurare dal numero delle lettere. Possiamo provare con varie circonferenze, se tentiamo con c = 5, otteniamo

una sequenza priva di significato ;

L T E C S V U F R P U

ZA O L O E R R I I O

E A S G L S R E E A T

N E D I R A C E B Z !

D I S O C A C O L B

L A S I C U R E Z L A S I C U R E Z

Z A D O V R E B BZ A D O V R E B B

E E S S E R E L U E E S S E R E L U

N I C O S C O P ON I C O S C O P O

D E L L A C R I T D E L L A C R I T

T O G R A F I A !T O G R A F I A !

NOTANOTA la scitala è un prototipola scitala è un prototipo di di cifrario a trasposizionecifrario a trasposizione

concon c = 6, il testo diventa chiaro c = 6, il testo diventa chiaro

Page 5: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

55

Lo “spostamento” eseguito è la chiave dell’algoritmoLo “spostamento” eseguito è la chiave dell’algoritmo

La chiave è il segreto noto esclusivamente al La chiave è il segreto noto esclusivamente al mittente e al destinatario, che, usandola sono in mittente e al destinatario, che, usandola sono in grado di proteggere la loro comunicazionegrado di proteggere la loro comunicazione

È chiaro che la chiave deve essere trasmessa prima È chiaro che la chiave deve essere trasmessa prima che il messaggio steso possa essere trasmessoche il messaggio steso possa essere trasmesso

Tali codici possano essere forzati facilmenteTali codici possano essere forzati facilmente

Page 6: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

66

nellanella trasposizione trasposizione ,, le lettere del messaggio sono le lettere del messaggio sono mutate di posto, generando, in effetti, un mutate di posto, generando, in effetti, un anagramma anagramma

ogni carattere alfabetico mantiene la sua identità ogni carattere alfabetico mantiene la sua identità

- nel caso di messaggi brevi questo metodo non dà alcuna - nel caso di messaggi brevi questo metodo non dà alcuna sicurezza (una parola di tre lettere ammette al massimo sei sicurezza (una parola di tre lettere ammette al massimo sei anagrammi), tuttavia col crescere della lunghezza del anagrammi), tuttavia col crescere della lunghezza del messaggio il numero di anagrammi “esplode” rendendo messaggio il numero di anagrammi “esplode” rendendo impossibile la ricostruzioneimpossibile la ricostruzioneTrasposizione “a inferriata”Trasposizione “a inferriata” (usata dai bambini un (usata dai bambini un tempo)tempo)u s g e o i t o r g o i r s l l s i n a e a a i s o r g o i ru s g e o i t o r g o i r s l l s i n a e a a i s o r g o i r

n e r t e l u p i i n e o e o a c a d r s r i l u p i i n e on e r t e l u p i i n e o e o a c a d r s r i l u p i i n e o

Il procedimento perIl procedimento per sostituzione sostituzione può essere può essere considerato complementare alla trasposizione: considerato complementare alla trasposizione: nella sostituzione esso cambia identità ma conserva nella sostituzione esso cambia identità ma conserva il suo posto (codice di G. Cesare)il suo posto (codice di G. Cesare)

Page 7: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

77

La crittologia fece passi da gigante nel 1500 circa, La crittologia fece passi da gigante nel 1500 circa, con l’invenzione dei cosiddetti codici polialfabetici: con l’invenzione dei cosiddetti codici polialfabetici: l’idea era di usare non solo un alfabeto cifrante, ma l’idea era di usare non solo un alfabeto cifrante, ma moltimolti … …

La La chiavechiave non è solo una lettera ma una non è solo una lettera ma una parolaparola e le e le lettere della parola individuano gli alfabeti da usarelettere della parola individuano gli alfabeti da usare

Anche i codici polialfabetici possono essere forzatiAnche i codici polialfabetici possono essere forzati

Il passo più importante è quello di calcolare il Il passo più importante è quello di calcolare il numero delle lettere della parola chiavenumero delle lettere della parola chiave

Se come Se come chiavechiave non usiamo una non usiamo una parolaparola (corta), ma (corta), ma un sequenza casuale di lettere otteniamo un codice un sequenza casuale di lettere otteniamo un codice insuperabileinsuperabile

Page 8: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

88

C I F R A R I A D D I T I V IC I F R A R I A D D I T I V I

a b c d e f g h i l m n o p q r s t u v z testo a b c d e f g h i l m n o p q r s t u v z testo chiarochiaroA B C D E F G H I L M N O P Q R S T U V ZA B C D E F G H I L M N O P Q R S T U V ZB C D E F G H I L M N O P Q R S T U V Z AB C D E F G H I L M N O P Q R S T U V Z A… … … … … … … … … … … … … … … …

V Z A B C D E F G H I L M N O P Q R S T UV Z A B C D E F G H I L M N O P Q R S T U

Z A B C D E F G H I L M N O P Q R S T U VZ A B C D E F G H I L M N O P Q R S T U V

i 21i 21

cifrari cifrari

additiviadditivi

EsempioEsempio

a b c d e f g h i l m n o p q r s t u v za b c d e f g h i l m n o p q r s t u v z alfabeto alfabeto pianopiano

U V Z A B C D E F G H I L M N O P Q R S T I alfabeto U V Z A B C D E F G H I L M N O P Q R S T I alfabeto cifrantecifrante

G H I L M N O P Q R S T U V Z A B C D E F II alfabeto G H I L M N O P Q R S T U V Z A B C D E F II alfabeto cifrantecifranteLa parolaLa parola c o d i c e c o d i c e diventadiventa

Z U A Q Z MZ U A Q Z M

Page 9: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

99

I cerchi dell’AlbertiI cerchi dell’Alberti

E’ a Leon Battista Alberti, uomo poliedrico e di vastissima E’ a Leon Battista Alberti, uomo poliedrico e di vastissima cultura, che si deve il primo cifrario polialfabetico, da lui cultura, che si deve il primo cifrario polialfabetico, da lui proposto nel 1466proposto nel 1466

Il cifrario è realizzato Il cifrario è realizzato mediante due cerchi mediante due cerchi concentrici.concentrici.

Il disco più esterno, fisso, Il disco più esterno, fisso, contiene i numeri 1, 2, 3, 4 contiene i numeri 1, 2, 3, 4 e l’alfabeto in chiaro, e l’alfabeto in chiaro, costituito da sole 20 costituito da sole 20 lettere maiuscole ( sono lettere maiuscole ( sono escluse, anche per escluse, anche per sicurezza crittografica, le sicurezza crittografica, le lettere J, K, Y, W, Q, H che lettere J, K, Y, W, Q, H che hanno una bassa hanno una bassa frequenza)frequenza)

Il disco interno, mobile, Il disco interno, mobile, contiene l’alfabeto segreto contiene l’alfabeto segreto costituito da 24 lettere (è costituito da 24 lettere (è esclusa la esclusa la ww e e u u ≡≡ v v ) ) scritte disordinatamentescritte disordinatamente

Page 10: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1010

Si fissa una lettera dell’alfabeto in chiaro, dettaSi fissa una lettera dell’alfabeto in chiaro, detta indice indice del cifrario. del cifrario.

Come prima lettera del testo cifrato si scrive la Come prima lettera del testo cifrato si scrive la lettera dell’alfabeto che si trova in corrispondenza lettera dell’alfabeto che si trova in corrispondenza dell’indice nella posizione e fissata per il disco dell’indice nella posizione e fissata per il disco interno; poi ogni lettera del testo in chiaro viene interno; poi ogni lettera del testo in chiaro viene cifrata con la lettera corrispondente nell’alfabeto cifrata con la lettera corrispondente nell’alfabeto segretosegretoQuando si vuole cambiare alfabeto segreto, si sceglie Quando si vuole cambiare alfabeto segreto, si sceglie uno dei quattro numeri che si trovano nel disco uno dei quattro numeri che si trovano nel disco esterno, e nel testo cifrato si inserisce la lettera del esterno, e nel testo cifrato si inserisce la lettera del disco interno che corrisponde a tale numero. disco interno che corrisponde a tale numero.

Fatto ciò, si ruota il disco finché la lettera Fatto ciò, si ruota il disco finché la lettera corrispondente al numero scelto non si trovi in corrispondente al numero scelto non si trovi in corrispondenza dell’indice del cifrariocorrispondenza dell’indice del cifrario

Tale rotazione dà un nuovo alfabeto segreto.Tale rotazione dà un nuovo alfabeto segreto.

Page 11: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1111

In molti cifrari usati (non solo) dai bambini tutte le lettere In molti cifrari usati (non solo) dai bambini tutte le lettere rimangono rimangono comecome sono, ma non sono, ma non dove dove sono: esse possono essere sono: esse possono essere riordinate in modo più o meno stranoriordinate in modo più o meno strano

EE II UU LL NN GG

AA OO CC PP RR AA

OO AA NN AA TT OO

II DD II OO MM EE

A A SS CC PP EE SS

GG EE SS TT MM EE

SS AA RR SS RR EE

VV NN TT NN OO EE

il il

messaggimessaggio o

cifratocifrato

Page 12: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1212

la la

grigliagriglia

Mittente e destinatario devono avere due griglie identiche, il Mittente e destinatario devono avere due griglie identiche, il mittente pone la griglia sopra un foglio di carta e scrive il mittente pone la griglia sopra un foglio di carta e scrive il messaggio, poi toglie la griglia e riempie i posti vuoti con messaggio, poi toglie la griglia e riempie i posti vuoti con lettere arbitrarie … …lettere arbitrarie … …

Page 13: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1313

EE II UU LL NN GG

AA OO CC PP RR AA

OO AA NN AA TT OO

II DD II OO MM EE

A A SS CC PP EE SS

GG EE SS TT MM EE

SS AA RR SS RR EE

VV NN TT NN OO EE

E’ UN GRANDE SEGRETOE’ UN GRANDE SEGRETO

Page 14: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1414

IL CIFRARIO DI VIGENÈREIL CIFRARIO DI VIGENÈRE

E’ stato il prototipo di molti cifrari usati E’ stato il prototipo di molti cifrari usati da professionistida professionisti anche nel nostro anche nel nostro secolosecolo

L’uso del cifrario di Vigenère L’uso del cifrario di Vigenère richiederichiede

una parola chiave una parola chiave eded

il quadrato di Vigenère il quadrato di Vigenère

( 26 cifrari additivi in ordine ( 26 cifrari additivi in ordine naturale)naturale)

La La parola chiaveparola chiave può essere può essere una qualunque sequenza di una qualunque sequenza di letterelettere

Blaise de VigenèreBlaise de Vigenère(1523-1596) diplomatico (1523-1596) diplomatico

francesefrancese

Page 15: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1515

IL CIFRARIO DI VIGENÈREIL CIFRARIO DI VIGENÈRE

Anche il cifrario di Vigenère può essere forzato se la Anche il cifrario di Vigenère può essere forzato se la parola chiave è relativamente cortaparola chiave è relativamente corta

EsempioEsempio

parola chiave R E B U S R E B U S R E B U S R Eparola chiave R E B U S R E B U S R E B U S R E

testo chiaro c o d i c e m o l t o s i c u r testo chiaro c o d i c e m o l t o s i c u r oo

Testo cifrato T S E C U V Q P F L F W J W M I S Testo cifrato T S E C U V Q P F L F W J W M I S

REGOLA PER CIFRARE:REGOLA PER CIFRARE: la lettera della parola chiave la lettera della parola chiave che è sopra una certa lettera del testo in chiaro che è sopra una certa lettera del testo in chiaro determina l’alfabeto (riga del quadrato) che viene determina l’alfabeto (riga del quadrato) che viene usato per cifrare la lettera del testo in chiarousato per cifrare la lettera del testo in chiaro

Page 16: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1616

Se non parliamo di lettere, ma di bit, il codice Se non parliamo di lettere, ma di bit, il codice ottenuto si chiama “one-time pad”ottenuto si chiama “one-time pad”

La crittologia è una scienza anche molto La crittologia è una scienza anche molto moderna per almeno due ragioni:moderna per almeno due ragioni:

a) molti prodotti moderni funzionano solo con la a) molti prodotti moderni funzionano solo con la crittologia: in ogni telefonino, in ogni bancomat, crittologia: in ogni telefonino, in ogni bancomat, nel pagamento via internet … il ruolo della nel pagamento via internet … il ruolo della crittologia è sempre essenzialecrittologia è sempre essenziale

b) in secondo luogo b) in secondo luogo la crittologia di oggila crittologia di oggi è una è una scienza perché scienza perché fa parte della matematicafa parte della matematica

Page 17: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1717

Nell’anno 1976 avvenne una rivoluzione nella Nell’anno 1976 avvenne una rivoluzione nella crittologiacrittologia

Due giovani americani, Diffie ed Hellman provarono Due giovani americani, Diffie ed Hellman provarono che era possibile trasmettersi un messaggio segreto che era possibile trasmettersi un messaggio segreto senza una chiave segreta comune senza una chiave segreta comune

Questo è l’anno di nascita della crittologia Questo è l’anno di nascita della crittologia moderna, detta a chiave pubblicamoderna, detta a chiave pubblica

Due anni dopoDue anni dopo RRivest, ivest, SShamirhamir ee AAdleman hanno dleman hanno inventato il primo algortmo a chiave pubblica, inventato il primo algortmo a chiave pubblica,

l’algoritmol’algoritmo RSARSA

Questo algoritmo è basato sulla Questo algoritmo è basato sulla teoria dei numeriteoria dei numeri e e in particolare sul in particolare sul teorema di Euleroteorema di EuleroOSS.OSS. se la chiave è la stessa sia per crittare che per decrittare il se la chiave è la stessa sia per crittare che per decrittare il messaggio si parla di sistema simmetrico o a messaggio si parla di sistema simmetrico o a chiave privata chiave privata ; se ; se l’algoritmo prevede chiavi diverse si parla di crittografia asimmetrica o l’algoritmo prevede chiavi diverse si parla di crittografia asimmetrica o a a chiave publicachiave publica

Page 18: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1818

Se A vuole Se A vuole mandaremandare a B a B un messaggioun messaggio molto molto personale, personale,

- lo colloca in una scatola metallica, chiude la scatola - lo colloca in una scatola metallica, chiude la scatola con un lucchetto a e la spedisce a B tenendo la con un lucchetto a e la spedisce a B tenendo la chiavechiave

- ricevuta la scatola, B applica un secondo lucchetto - ricevuta la scatola, B applica un secondo lucchetto b e la rispedisce ad A tenendo con sé la chiave del b e la rispedisce ad A tenendo con sé la chiave del lucchetto blucchetto b

- A riceve la scatola, rimuove il suo lucchetto e - A riceve la scatola, rimuove il suo lucchetto e rispedisce a B la scatolarispedisce a B la scatola

- B può aprire la scatola con il suo lucchetto - B può aprire la scatola con il suo lucchetto

Questo è un esempio di come un messaggio Questo è un esempio di come un messaggio segreto può essere trasmesso da una persona segreto può essere trasmesso da una persona all’altra in modo sicuroall’altra in modo sicuroOSS. E’ uno schema aOSS. E’ uno schema a doppia cifraturadoppia cifratura in cui è molto in cui è molto importante l’importante l’ordineordine in cui cifrature e decifrature sono in cui cifrature e decifrature sono eseguiteeseguite

Page 19: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

1919

Anche se il trucco dei lucchetti non è immediatamente Anche se il trucco dei lucchetti non è immediatamente applicabile ai sistemi crittografici, esso rinforzò a applicabile ai sistemi crittografici, esso rinforzò a determinazione di Diffie e Hellman a trovare il modo di aggirare determinazione di Diffie e Hellman a trovare il modo di aggirare la distribuzione delle chiavila distribuzione delle chiavi

Le loro ricerche si concentrarono sull’esame di varieLe loro ricerche si concentrarono sull’esame di varie funzioni matematiche “unidirezionali”funzioni matematiche “unidirezionali”

come il loro nome suggerisce il risultato è facile da ottenere, come il loro nome suggerisce il risultato è facile da ottenere, ma tornare al punto di partenza è molto difficilema tornare al punto di partenza è molto difficile

esempio:esempio: mescolare vernice gialla e vernice blu è mescolare vernice gialla e vernice blu è l’equivalente di una funzione unidirezionale, perché il l’equivalente di una funzione unidirezionale, perché il procedimento è semplice, ma non è possibile tornare alla procedimento è semplice, ma non è possibile tornare alla condizione di partenzacondizione di partenza

l’ARITMETICA dei MODULIl’ARITMETICA dei MODULI, chiamata a volte , chiamata a volte aritmetica dell’orologio, è un campo della aritmetica dell’orologio, è un campo della matematica ricco di funzioni unidirezionalimatematica ricco di funzioni unidirezionali

Page 20: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2020

Generalmente ci serviamo dell’orologio o della sveglia molte Generalmente ci serviamo dell’orologio o della sveglia molte volte al giorno. I nostri orologi sono macchine per misurare il volte al giorno. I nostri orologi sono macchine per misurare il tempo e, qualsiasi strumento di misura è di “natura” tempo e, qualsiasi strumento di misura è di “natura” matematica.matematica.

0

6

39

7

8

10

11 1

2

4

5

77 ++ 88 == 33

Contando con i numeri che rappresentano le ore, spesso si Contando con i numeri che rappresentano le ore, spesso si ottengono risultati insoliti: sono le 7 e aggiungiamo 8 ore …….ottengono risultati insoliti: sono le 7 e aggiungiamo 8 ore …….

Questo tipo di aritmetica si chiamaQuesto tipo di aritmetica si chiama aritmetica aritmetica modularemodulare o ancheo anche sistema di numerazione finitosistema di numerazione finito

Si legge “7 più 8 uguale a 3 (modulo Si legge “7 più 8 uguale a 3 (modulo 12) “12) “

Page 21: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2121

Un’ altro sistema numerico finito si può costruire con i giorni Un’ altro sistema numerico finito si può costruire con i giorni della settimana: 0 domenica, 1 lunedì, 2 martedì,……, 6 sabato.della settimana: 0 domenica, 1 lunedì, 2 martedì,……, 6 sabato.

alcune domande:alcune domande:

11. Se il 4 marzo era di domenica, che giorno era il 24 marzo?Se il 4 marzo era di domenica, che giorno era il 24 marzo?

2. Per trovare che giorno sarà il 4 marzo dell’anno successivo si 2. Per trovare che giorno sarà il 4 marzo dell’anno successivo si potrebbe ragionare così…potrebbe ragionare così…

3. Si può anche andare all’indietro e chiedersi: che giorno era il 3. Si può anche andare all’indietro e chiedersi: che giorno era il 4 marzo del 1907 ?4 marzo del 1907 ?

Allo stesso modo si possono risolvere problemi del tipo: che ora Allo stesso modo si possono risolvere problemi del tipo: che ora sarà tra 1675 ore?sarà tra 1675 ore?

Se numeriamo le 24 ore del giorno da 0 a 23 e se, ora sono le Se numeriamo le 24 ore del giorno da 0 a 23 e se, ora sono le 18,tra 1675 ore saranno (1675+18) mod 24, cioè le 1318,tra 1675 ore saranno (1675+18) mod 24, cioè le 13

IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA IL PROBLEMA SI PUÒ RISOLVERE CONTANDO O CON L’ARITMETICA MODULO 7MODULO 7

Spiegazione parzialeSpiegazione parziale

Page 22: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2222

Consideriamo l’insieme dei numeri interi Consideriamo l’insieme dei numeri interi Z Z e la e la relazione detta di congruenza modulo n (con n > 0), relazione detta di congruenza modulo n (con n > 0), così definita:così definita:

Due numeri a e bDue numeri a e b sono equivalenti modulo n se e sono equivalenti modulo n se e solo se (a - b) è multiplo di n.solo se (a - b) è multiplo di n.

Con la relazione di equivalenza si può costruire Con la relazione di equivalenza si può costruire l’insiemel’insieme ZZnn delle classi di equivalenza delle classi di equivalenza, , dette anchedette anche classi di resto modulo nclassi di resto modulo n

EsempioEsempio se n = 5 , 12 e 7 sono equivalenti mod.5 se e solo se n = 5 , 12 e 7 sono equivalenti mod.5 se e solo se se

(12 – 7) è multiplo di 5 infatti(12 – 7) è multiplo di 5 infatti

12 – 7 = 5 e 5 è multiplo di se 12 – 7 = 5 e 5 è multiplo di se stessostesso

NOTANOTA a è multiplo di b se e solo se esiste un numero intero k a è multiplo di b se e solo se esiste un numero intero k tale che a = b • ktale che a = b • k

Page 23: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2323

[0] ={0, 5, 10, 15, 20, 25, 30 ……}

[1] ={1, 6, 11, 16, 21, 26, 31 ……..}

[2] ={2, 7, 12, 17, 22, 27, 32 ……..}

[3] ={3, 8, 13, 18, 23, 28, 33 ……..}

[4] ={4, 9, 14, 19, 24, 29, 34 …….}

[0][0]

[1][1]

[2] [2]

[3][3]

[4][4]

OSS.OSS. E’ interessante verificare che le ordinarie E’ interessante verificare che le ordinarie operazioni di addizione e moltiplicazione che sono operazioni di addizione e moltiplicazione che sono definite in definite in ZZ danno luogo a operazioni analoghe in danno luogo a operazioni analoghe in

ZZnn

esempio esempio classi di resto mod classi di resto mod 55

Page 24: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2424

++ [[00]] [[11]] [[22]] [[33]] [[44]]

[[00]] [0] [1] [2] [3] [4]

[[11]] [1] [2] [3] [4] [0]

[[22]] [2] [3] [4] [0] [1]

[[33]] [3] [4] [0] [1] [2]

[[44]] [4] [0] [1] [2] [3]

CLASSI di RESTO MODULO 5CLASSI di RESTO MODULO 5

esercizioesercizio: :

[ 2 ] + [ 4 ] = [ 2 + 4 ] =[ 2 ] + [ 4 ] = [ 2 + 4 ] =

= [ 5 + 1 ] = = [ 5 + 1 ] = [ 1[ 1 ]]

Tavola dell’addizioneTavola dell’addizione

la classe [2] rappresenta tutti gli elementi del tipo 2+5h, gli la classe [2] rappresenta tutti gli elementi del tipo 2+5h, gli elementi della classe [4] sono del tipo 4+5k, elementi della classe [4] sono del tipo 4+5k,

la loro somma èla loro somma è 2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 2+5h+4+5k = 2+4+5(h+k) = 6+5(h+k) = 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene 1+5+5(h+k) = = 1+5 (h+k+1): questo elemento appartiene alla classe [1].alla classe [1].

Page 25: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2525

++ [[00]] [[11]] [[22]] [[33]] [[44]]

[[00]] [0] [1] [2] [3] [4]

[[11]] [1] [2] [3] [4] [0]

[[22]] [2] [3] [4] [0] [1]

[[33]] [3] [4] [0] [1] [2]

[[44]] [4] [0] [1] [2] [3]

- L’operazione + è interna- L’operazione + è interna

- Vale la proprietà - Vale la proprietà associativaassociativa

- Esiste l’elemento neutro - Esiste l’elemento neutro

[[00]]- Esiste , per ogni - Esiste , per ogni elemento il elemento il simmetrico simmetrico (opposto)(opposto)

- L’insieme - L’insieme ZZ5 5 è chiuso è chiuso rispetto alla sommarispetto alla somma

[ a ] + [ b ] = [ a + b ][ a ] + [ b ] = [ a + b ]

CLASSI di RESTO MODULO 5CLASSI di RESTO MODULO 5

Nota Nota

[ a ][ a ] èè simmetrico simmetrico didi [ b ][ b ] se e solo se [ a ]se e solo se [ a ] + [ b ]+ [ b ] = [ b ]= [ b ] + [ + [ a ]a ] ==

[ 0 [ 0 ]]

Tavola dell’addizioneTavola dell’addizione

Page 26: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2626

∙∙ [[00]] [[11]] [[22]] [[33]] [[44]]

[[00]] [0] [0] [0] [0] [0]

[[11]] [0] [1] [2] [3] [4]

[[22]] [0] [2] [4] [1] [3]

[[33]] [0] [3] [1] [4] [2]

[[44]] [0] [4] [3] [2] [1]

-La classe [La classe [00] ] annulla qualunque annulla qualunque prodottoprodotto

- Esiste , per ogni - Esiste , per ogni elemento, diverso elemento, diverso da [0] da [0] ilil simmetrico simmetrico (o reciproco) (o reciproco)

- L’operazione- L’operazione ∙∙ è è internainterna

- Esiste - Esiste l’elemento l’elemento neutro neutro [[11]]

- Vale la proprietà - Vale la proprietà associativaassociativa

es.es. [ 2 ] x = [ 3 ]; x = [3] [ 2 ] x = [ 3 ]; x = [3] ∙ ∙ [2][2]simmetico simmetico ; x = [3] ; x = [3] ∙∙ [3]; x = [3]; x = [4][4]

Tavola della moltiplicazioneTavola della moltiplicazione

CLASSI di RESTO MODULO 5CLASSI di RESTO MODULO 5

1 1; 2 1 1; 2 3; 4 43; 4 4

Page 27: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2727

∙∙ [[00]] [[11]] [[22]] [[33]] [[44]] [[55]]

[[00]] [0] [0] [0] [0] [0] [0]

[[11]] [0] [1] [2] [3] [4] [5]

[[22]] [0] [2] [4] [0] [2] [4]

[[33]] [0] [3] [0] [3] [0] [3]

[[44]] [0] [4] [2] [0] [4] [2]

[[55]] [0] [5] [4] [3] [2] [1]

CLASSI di RESTO MODULO 6CLASSI di RESTO MODULO 6

Qui molte proprietà Qui molte proprietà non sono valide:non sono valide:

- Non è vero che ogni - Non è vero che ogni elemento ha il elemento ha il simmetrico: per i numeri simmetrico: per i numeri 2, 3, 4 non esistono2, 3, 4 non esistono

- Ci sono elementi - Ci sono elementi diversi da zero che diversi da zero che moltiplicati tra loro moltiplicati tra loro danno 0danno 0

- In alcune righe compare - In alcune righe compare più volte uno stesso più volte uno stesso elementoelemento

Tavola della moltiplicazioneTavola della moltiplicazione

N on vale la legge di annullamento del prodottoN on vale la legge di annullamento del prodotto

Page 28: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2828

Alcune EQUIVALENZE sono di notevole Alcune EQUIVALENZE sono di notevole importanzaimportanza

(a + b) mod n = a mod n + b mod n(a + b) mod n = a mod n + b mod n ciò vuol ciò vuol dire che il resto di una somma è uguale alla somma dire che il resto di una somma è uguale alla somma dei restidei resti (a • b) mod n = a mod n • b mod n(a • b) mod n = a mod n • b mod n ciò vuol dire ciò vuol dire che il resto di un prodotto è uguale al prodotto dei che il resto di un prodotto è uguale al prodotto dei restiresti

Se a e b sono uguali,Se a e b sono uguali,

(a • a) mod n = a mod n • a mod n = r • r = r(a • a) mod n = a mod n • a mod n = r • r = r2 2

con r resto della divisione di a con r resto della divisione di a per nper n

NOTA:NOTA: questa proprietà è utilizzata fondamentalmente questa proprietà è utilizzata fondamentalmente nell’ambito della crittografia a chiave pubblica (RSA) con nell’ambito della crittografia a chiave pubblica (RSA) con numeri primi. Infatti questa proprietà permette di determinare numeri primi. Infatti questa proprietà permette di determinare i resti delle divisioni tra numeri con un “ grande” numero di i resti delle divisioni tra numeri con un “ grande” numero di cifrecifre

Page 29: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

2929

qualche esempioqualche esempio

• 1212² mod 11 = 144 mod 11 = 1 = ( 12 mod ² mod 11 = 144 mod 11 = 1 = ( 12 mod 11 )²= 1•1 = 111 )²= 1•1 = 1

• 32329 9 mod 7 = 1 mod 7 = 1 infatti si ottiene:infatti si ottiene:

32 mod 7 = 4 ; 32 mod 7 = 4 ;

32322 2 mod 7 = ( 32 mod 7)mod 7 = ( 32 mod 7)22 = (4•4) mod 7 = (4•4) mod 7 = 2 = 2

32324 4 mod 7 = (32mod 7 = (3222 mod 7) mod 7)2 2 = (2•2) mod 7 = 4= (2•2) mod 7 = 4

32328 8 mod 7 = (32mod 7 = (324 4 mod 7)mod 7)2 2 = (4•4) mod 7 = 2= (4•4) mod 7 = 2

32329 9 mod 7 = (32mod 7 = (3288 •32) mod 7 = (2•4) mod 7 = 1 •32) mod 7 = (2•4) mod 7 = 1

Il metodo è ricorsivo e facilmente Il metodo è ricorsivo e facilmente implementabileimplementabile

Page 30: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3030

LA PROVA DEL NOVELA PROVA DEL NOVESupponiamo di aver moltiplicato due numeri Supponiamo di aver moltiplicato due numeri aa e e bb, e , e di aver ottenuto come risultato di aver ottenuto come risultato c. c.

Rifacendo il calcolo, potremmo ottenere risultati Rifacendo il calcolo, potremmo ottenere risultati uguali o diversiuguali o diversi: :

se sono diversi siamo sicuri che almeno uno dei due se sono diversi siamo sicuri che almeno uno dei due è erratoè errato, ,

se sono uguali non abbiamo la certezza che il se sono uguali non abbiamo la certezza che il risultato sia correttorisultato sia corretto perché potremmo aver fatto lo perché potremmo aver fatto lo stesso errore in tutti due i calcoli.stesso errore in tutti due i calcoli.

Lo stesso avviene con la prova del nove: se i Lo stesso avviene con la prova del nove: se i conti “non tornano” siamo sicuri di aver conti “non tornano” siamo sicuri di aver sbagliato la prova o la moltiplicazione, se sbagliato la prova o la moltiplicazione, se “tornano”, avremo la conferma dell’esattezza “tornano”, avremo la conferma dell’esattezza del risultato, ma mai la sicurezza del risultato, ma mai la sicurezza

Page 31: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3131

LA PROVA DEL NOVELA PROVA DEL NOVE

La prova del nove è molto più veloce che non La prova del nove è molto più veloce che non rifare la moltiplicazione e quindi è preferibilerifare la moltiplicazione e quindi è preferibile

La prova del nove ( o dell’ 11, o ... ) si basa sul La prova del nove ( o dell’ 11, o ... ) si basa sul fatto che se a fatto che se a ∙∙ b = c allorab = c allora

a mod p a mod p ∙∙ b mod p b mod p = = c mod pc mod p

a mod a mod pp

b mod b mod ppa mod p a mod p ∙∙ b mod b mod pp

c mod pc mod p

Es.Es. 564 564 * * 4318 = 24353524318 = 2435352

66

77

(6 7) mod 9 = 6(6 7) mod 9 = 6

c mod p =c mod p = 6 6

Page 32: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3232

Si potrebbe fare anche la prova del 2, ricordando che a mod 2 è Si potrebbe fare anche la prova del 2, ricordando che a mod 2 è uguale a 1 se a è dispari e a 0 se a è pariuguale a 1 se a è dispari e a 0 se a è pari

Se almeno uno dei due numeri da moltiplicare è pari il risultato Se almeno uno dei due numeri da moltiplicare è pari il risultato deve essere pari, se ambedue sono dispari il risultato deve deve essere pari, se ambedue sono dispari il risultato deve essere dispariessere dispari

Perché allora non si usa la prova del 2 ?Perché allora non si usa la prova del 2 ?

Ricordiamo che se la prova non torna il risultato è Ricordiamo che se la prova non torna il risultato è sbagliato, ma se la prova torna, potrebbe funzionare sbagliato, ma se la prova torna, potrebbe funzionare per caso.per caso.

E perché non si fa con 347? Ci sarebbero 347 casi possibili E perché non si fa con 347? Ci sarebbero 347 casi possibili (0……346) e l’eventualità che la prova torni per caso è piuttosto (0……346) e l’eventualità che la prova torni per caso è piuttosto remota.remota.

Page 33: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3333

Il metodoIl metodo didi Pascal Pascal per il calcolo dei resti mod 7 per il calcolo dei resti mod 7 (1650)(1650)

Se volessimo usare un altro numero al posto del 9, ad es. 7, Se volessimo usare un altro numero al posto del 9, ad es. 7, dovremmo conoscere il modo di trovare il resto mod 7dovremmo conoscere il modo di trovare il resto mod 7

Il metodo proposto da Pascal utilizza le proprietà delle classi Il metodo proposto da Pascal utilizza le proprietà delle classi restoresto

il numero 5342 è divisibile per 7 ? Il numero 5342 può essere il numero 5342 è divisibile per 7 ? Il numero 5342 può essere scritto in scritto in forma polinomiale :forma polinomiale :

5 • 105 • 1033 + + 33 • • 101022 + + 44 • • 10101 1 + + 2 • 102 • 1000

PascalPascal trascrive il polinomio in una tabella a due righetrascrive il polinomio in una tabella a due righe

5 3 4 25 3 4 2

101033 10 1022 10 1011 101000

5 3 4 2 5 3 4 2

6 2 3 16 2 3 1resti mod 7 dei termini della resti mod 7 dei termini della seconda rigaseconda riga

Moltiplichiamo 5•6+3Moltiplichiamo 5•6+3••2+42+4••3+23+2••1 = 50; 50 mod 7 = 1 e 1 = 50; 50 mod 7 = 1 e ancheanche

5342 diviso 7 dà resto 1 (principio di sostituzione)5342 diviso 7 dà resto 1 (principio di sostituzione)

Page 34: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3434

Il ragionamento di Pascal è applicabile a qualunque Il ragionamento di Pascal è applicabile a qualunque altro criterio di divisibilitàaltro criterio di divisibilità

Nel descrivere il metodo di Pascal abbiamo incontrato una Nel descrivere il metodo di Pascal abbiamo incontrato una sequenza di numeri (…4 6 2 3 1), data dai successivi resti sequenza di numeri (…4 6 2 3 1), data dai successivi resti mod 7 delle potenze decrescenti di 10 ….la sequenza-resti mod 7 delle potenze decrescenti di 10 ….la sequenza-resti diventa periodica e può esser utilizzata ogni volta che occorrediventa periodica e può esser utilizzata ogni volta che occorre

In conclusione per vedere se un numero In conclusione per vedere se un numero n n è divisibile per 7è divisibile per 7

-si scrivono su una riga le cifre di si scrivono su una riga le cifre di nn

--si scrivono le sequenze-resti mod 7 sulla seconda rigasi scrivono le sequenze-resti mod 7 sulla seconda riga

-si moltiplicano i termini corrispondenti della prima e seconda -si moltiplicano i termini corrispondenti della prima e seconda rigariga

-si sommano i prodotti ottenuti e si calcola il resto mod 7-si sommano i prodotti ottenuti e si calcola il resto mod 7

-se il resto mod 7 è zero, allora -se il resto mod 7 è zero, allora n è divisibile per 7n è divisibile per 7

Page 35: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3535

P R O B L E M IP R O B L E M I

1.1. Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6modulo 6

2.2. Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino?da Dino?

3.3. Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono errorila prova del nove e verifica se ci sono errori 324 x324 x

47 =47 =

22582258

1306 •1306 •

1531815318

4.4. Durante un esercizio Durante un esercizio sull’aritmetica delle classi resto, sull’aritmetica delle classi resto, un alunno ha calcolato 5 + 4 = 2. un alunno ha calcolato 5 + 4 = 2. In quale modulo è stata fatta In quale modulo è stata fatta l’addizione?l’addizione?

5.5. Quanto fa 8 : 4 nell’insieme delle Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12?classi resto modulo 12?

Page 36: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3636

6.6.Il gioco dei fiammiferiIl gioco dei fiammiferi

Il gioco consiste nel disporre su un tavolo un Il gioco consiste nel disporre su un tavolo un numero a piacere di fiammiferi. Dopo aver numero a piacere di fiammiferi. Dopo aver sorteggiato chi deve fare la prima mossa, si dà sorteggiato chi deve fare la prima mossa, si dà inizio al gioco, che consiste nel prelevare a turo inizio al gioco, che consiste nel prelevare a turo dal tavolo un numero di fiammiferi compreso tra dal tavolo un numero di fiammiferi compreso tra uno e tre. Vince chi riesce a costringere uno e tre. Vince chi riesce a costringere l’avversario a prendere l’ultimo fiammifero. l’avversario a prendere l’ultimo fiammifero. Esiste una strategia vincente per chi fa la prima Esiste una strategia vincente per chi fa la prima mossa?mossa?e… per finiree… per finire

La prova del 9 è abbastanza facile, ma anche la prova dell’ 11 La prova del 9 è abbastanza facile, ma anche la prova dell’ 11 può essere applicata senza troppi problemipuò essere applicata senza troppi problemi

Basta osservare che: 10 = - 1 mod 11; 100 = 10 Basta osservare che: 10 = - 1 mod 11; 100 = 10 ∙ ∙ 10 = 1 mod 10 = 1 mod 11 e così via11 e così via

P R O V AP R O V A

Page 37: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3737

RisoluzioneRisoluzione dei dei P R O B L E M IP R O B L E M I

1.1. Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto Risolvi l’equazione 4x = 3 nell’insieme delle classi di resto modulo 6modulo 6

4 4 •• x = 3 x = 3 • 4x = 3 x = 3 • 4simmetrico simmetrico

se scorriamo la tavola moltiplicativa mod.6 , se scorriamo la tavola moltiplicativa mod.6 ,

non riusciamo a trovare il simmetrico o inverso di 4 non riusciamo a trovare il simmetrico o inverso di 4 pertanto pertanto l’equazione non ha soluzionel’equazione non ha soluzione (equazione (equazione

impossibile in Zimpossibile in Z66))2.2. Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta Andrea, Bruno, Carlo, Dino e Enrico stanno facendo la conta e la somma delle dita è 22. a chi tocca, se la conta comincia e la somma delle dita è 22. a chi tocca, se la conta comincia da Dino?da Dino?Dato che i ragazzi sono cinque, calcoliamo il resto Dato che i ragazzi sono cinque, calcoliamo il resto

22 mod 5 = 2 . Il secondo ragazzo dopo Dino è Andrea22 mod 5 = 2 . Il secondo ragazzo dopo Dino è Andrea

Page 38: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3838

3.3. Sulla lavagna un alunno ha eseguito una moltiplicazione: Sulla lavagna un alunno ha eseguito una moltiplicazione: Fa’ la prova del nove e verifica se ci sono erroriFa’ la prova del nove e verifica se ci sono errori

324 x324 x

47 =47 =

22582258

1306 •1306 •

1531815318

00

00

22

00

324 mod 9 = 0 324 mod 9 = 0 47 mod 9 = 247 mod 9 = 2 0 • 2 = 00 • 2 = 0anche 15318 mod 9 anche 15318 mod 9 = 0= 0

La prova del nove dà esito positivo, maLa prova del nove dà esito positivo, ma la la moltiplicazione è moltiplicazione è ugualmenteugualmente errata. errata. Infatti 324 • Infatti 324 • 47 = 1522847 = 15228

NotaNota non sempre la prova del nove riesce a trovare errorinon sempre la prova del nove riesce a trovare errori

Page 39: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

3939

4.4. Durante un esercizio sull’aritmetica delle classi resto, un Durante un esercizio sull’aritmetica delle classi resto, un alunno ha calcolato 5 + 4 = 2. In quale modulo è stata alunno ha calcolato 5 + 4 = 2. In quale modulo è stata fatta l’addizione?fatta l’addizione?

Dato che 5 + 4 = 9 nell’ aritmetica decimale, il risultato 2 si Dato che 5 + 4 = 9 nell’ aritmetica decimale, il risultato 2 si può ottenere solo togliendo 7. può ottenere solo togliendo 7.

5 + 4 = 2 + 7 5 + 4 = 2 (mod 7) 5 + 4 = 2 + 7 5 + 4 = 2 (mod 7)

l’alunno sta usando le classi di resto modulo 7l’alunno sta usando le classi di resto modulo 7

5.5. Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12?Quanto fa 8 : 4 nell’insieme delle classi resto modulo 12?

La riga del 4 nella tabella moltiplicativa delle classi resto mod. La riga del 4 nella tabella moltiplicativa delle classi resto mod. 12 è :12 è :

0 4 8 0 4 8 0 4 8 0 4 80 4 8 0 4 8 0 4 8 0 4 8

L’8 compare ben 4 volte, in corrispondenza delle colonne 2, 5, 8 L’8 compare ben 4 volte, in corrispondenza delle colonne 2, 5, 8 e 11, che rappresentano risposte valide ala domanda postae 11, che rappresentano risposte valide ala domanda posta

In altro modo:In altro modo: trova un numero x tale che 4•x = 8 soluzioni: 2, 5, 8, trova un numero x tale che 4•x = 8 soluzioni: 2, 5, 8, 1111

Page 40: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4040

Nell’equazione di ‘primo grado’ considerata, abbiamo trovato Nell’equazione di ‘primo grado’ considerata, abbiamo trovato soluzioni diverse (2, 5, 8, 11) ; soluzioni diverse (2, 5, 8, 11) ;

se gli elementi - classi di resti mod. 12 - ammettono il se gli elementi - classi di resti mod. 12 - ammettono il simmetrico rispetto la moltiplicazione, allora l’equazione ha simmetrico rispetto la moltiplicazione, allora l’equazione ha un’ unica soluzioneun’ unica soluzione

5 5 •• x = 8; x = 8 • x = 8; x = 8 • 5 5 simmetricosimmetrico ; ; x = 8x = 8 • • 55 ; x = 4 ; x = 4

(mod.12)(mod.12)

7 7 •• x = 10; x = 10 • x = 10; x = 10 • 7 7 simmetricosimmetrico ; x = 10 • ; x = 10 • 77; x =; x = 10 10

(mod.12)(mod.12)

11 11 •• x = 3; x = 3 • x = 3; x = 3 • 11 11 simmetricosimmetrico ; x = 3 • ; x = 3 • 1111; x =; x = 9 9

(mod.12)(mod.12)

6 6 •• x = 8 non ha soluzioni nell’insieme classi di resto x = 8 non ha soluzioni nell’insieme classi di resto mod.12mod.12

In generaleIn generale

Sia k è un intero Sia k è un intero primoprimo con n. Comunque si assegni con n. Comunque si assegni un intero h, l’equazione in xun intero h, l’equazione in x

K K •• x = h (mod.12)x = h (mod.12)

ammette soluzioni e queste costituiscono un classe ammette soluzioni e queste costituiscono un classe mod. nmod. n

Page 41: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4141

6.6. Il gioco dei fiammiferiIl gioco dei fiammiferi Si calcola il resto mod. 4 del numero dei fiammiferi (è come se Si calcola il resto mod. 4 del numero dei fiammiferi (è come se ci fossero sul tavolo solo gli ci fossero sul tavolo solo gli rr fiammiferi del resto. Alla prima fiammiferi del resto. Alla prima mossa, basta togliere da mossa, basta togliere da rr tanti fiammiferi, in modo da lasciarne tanti fiammiferi, in modo da lasciarne uno solo all’avversario.uno solo all’avversario.

Da questo momento, qualunque numero di fiammiferi prenderà Da questo momento, qualunque numero di fiammiferi prenderà B, A ne prenderà quanti mancano per arrivare a 4 (se B ne B, A ne prenderà quanti mancano per arrivare a 4 (se B ne prende 1, A ne prenderà 3; se B ne prende 2 A ne prenderà 2, prende 1, A ne prenderà 3; se B ne prende 2 A ne prenderà 2, … .… .

Essendo 4 un elemento neutro (nelle classi resto mod.4), la Essendo 4 un elemento neutro (nelle classi resto mod.4), la situazione non cambia: sul tavolo ci sarà sempre virtualmente situazione non cambia: sul tavolo ci sarà sempre virtualmente sempre un solo fiammifero (quello che rimarrà a B)sempre un solo fiammifero (quello che rimarrà a B)

Nel caso che il resto mod. 4 del numero iniziale di fiammiferi sia Nel caso che il resto mod. 4 del numero iniziale di fiammiferi sia 1, A sarebbe destinato a perdere, ma A può ancora sperare che 1, A sarebbe destinato a perdere, ma A può ancora sperare che B non conosca le regole e quindi prima o poi commetta un B non conosca le regole e quindi prima o poi commetta un errore lasciando sul tavolo un numero di fiammiferi (n mod 4) errore lasciando sul tavolo un numero di fiammiferi (n mod 4) ≠≠ 11

La stessa situazione si ha se A gioca per secondoLa stessa situazione si ha se A gioca per secondoNotaNota A fa la prima mossaA fa la prima mossa, , B è l’avversarioB è l’avversario

Page 42: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4242

LeLe classi resto dal punto di vista classi resto dal punto di vista

dell’algebra modernadell’algebra moderna

Prendiamo l’insieme delle classi resto modulo kk (numero numero primoprimo), dotato di due operazioni ++, • • ;

osserviamo che :

L’addizione è L’addizione è un’operazione internaun’operazione interna

È associativa È associativa

Esiste l’elemento neutro Esiste l’elemento neutro [0][0]

0gni elemento ha il suo 0gni elemento ha il suo elemento inverso (o elemento inverso (o simmetrico)simmetrico)

L’insieme è un L’insieme è un GRUPPOGRUPPO

La moltiplicazione è La moltiplicazione è un’operazione internaun’operazione interna

È associativa È associativa

Esiste l’elemento neutro Esiste l’elemento neutro [1][1]

Ogni elemento, tranne 0, Ogni elemento, tranne 0, ha il suo elemento ha il suo elemento inverso (o simmetrico)inverso (o simmetrico)

L’insieme è un L’insieme è un MONOIDE MONOIDE commutativocommutativo

e inoltre e inoltre ……

Page 43: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4343

… … la moltiplicazione è distributiva rispetto l’addizione cioè:

x • (y + z) = x • y + x • z

La presenza di tutte queste proprietà conferisce La presenza di tutte queste proprietà conferisce all’insieme la strutturaall’insieme la struttura didi ANELLO ANELLO

Diversa è la situazione se k non è primo k non è primo

Osserviamo che non vale più la legge di annullamento del non vale più la legge di annullamento del prodotto, per la quale un prodotto è nullo se lo è almeno uno prodotto, per la quale un prodotto è nullo se lo è almeno uno dei due termini. Ci sono cioè dei due termini. Ci sono cioè divisori dello zerodivisori dello zero

es.es. nelle classi resto mod. 6, [2] • [3] = [0] oppurenelle classi resto mod. 6, [2] • [3] = [0] oppure [0] : [2] [0] : [2] = [3] ;= [3] ;

una semplice equazione di primo grado …una semplice equazione di primo grado …

[4] [4] •• x = [2] ha x = [2] ha due due soluzioni: [2] e [5]soluzioni: [2] e [5]

[3] [3] •• x = [5] x = [5] non ha soluzioninon ha soluzioni

IMPORTANTEIMPORTANTE L’insieme ZL’insieme Zkk(+,•) con k, numero primo, (+,•) con k, numero primo, ha la stessa struttura algebrica di Q ha la stessa struttura algebrica di Q (+,•)(+,•)

Page 44: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4444

II

QQ

ZZ

NN

N = {0, 1,2,3,4,5, ... }= {0, 1,2,3,4,5, ... } insieme deiinsieme dei numeri naturalinumeri naturali

ZZ = {0, +1, -1, +2, -2, +3 ... }= {0, +1, -1, +2, -2, +3 ... } insieme dei numeri interi insieme dei numeri interi relativirelativiQ = {classi di frazioni equivalenticlassi di frazioni equivalenti} insieme dei numeri insieme dei numeri razionalirazionali II : numeri decimali : numeri decimali

non periodici non periodici (numeri che non (numeri che non possono essere possono essere scritti scritti come frazioni)come frazioni)

R R : l’insieme : l’insieme dei reali si dei reali si divide in due divide in due sottinsiemi sottinsiemi disgiunti, quello disgiunti, quello dei razionali dei razionali QQe quello degli e quello degli irrazionali irrazionali II

RR == QQ ++ II

Page 45: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4545

ma … … ritorniamo allama … … ritorniamo alla

crittografia a chiave pubblicacrittografia a chiave pubblica e ricordiamo chee ricordiamo che

L’ idea si basa sullo studio degli elevamenti a potenza nelle L’ idea si basa sullo studio degli elevamenti a potenza nelle classi di resto che permettono ai due comunicanti di classi di resto che permettono ai due comunicanti di accordarsi su una chiave comune con cui cifrare i propri accordarsi su una chiave comune con cui cifrare i propri messaggimessaggi

Nel 1976 Diffie e Hellmann riuscirono a mostrare che per Nel 1976 Diffie e Hellmann riuscirono a mostrare che per scambiarsi un messaggio segreto non è più indispensabile scambiarsi un messaggio segreto non è più indispensabile incontrarsi in privato per fissare una chiaveincontrarsi in privato per fissare una chiave

Lo sviluppo delle loro idee ha portato alla costruzione di Lo sviluppo delle loro idee ha portato alla costruzione di molteplici algoritmi per il controllo dell’identità digitale – molteplici algoritmi per il controllo dell’identità digitale – firma – e per la comunicazione firma – e per la comunicazione cifratacifrata

e in particolare l’idea si basa sue in particolare l’idea si basa su

Page 46: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4646

TEOREMATEOREMA : : Se p è primo, e a è primo Se p è primo, e a è primo con p, a con p, a p p – – 11 = = 1 mod p (piccolo teorema 1 mod p (piccolo teorema di Fermat)di Fermat)

Nel 1736 fu proprio Eulero a generalizzare il piccolo teorema di Nel 1736 fu proprio Eulero a generalizzare il piccolo teorema di Fermat e a dimostrare cheFermat e a dimostrare che Dati due qualsiasi numeri primi m ed N primi tra loro allora è Dati due qualsiasi numeri primi m ed N primi tra loro allora è

m m (N ) (N ) - 1 = 0 (mod N)- 1 = 0 (mod N)

NOTANOTA (N):(N): funzione di Eulero che associa, a un numero intero N, funzione di Eulero che associa, a un numero intero N, il numero degli interi primi con N (minori di N) , è uno degli il numero degli interi primi con N (minori di N) , è uno degli ingredienti fondamentali del cifrario ingredienti fondamentali del cifrario RSARSA ((RRivest, ivest, SShamir,hamir,AAdlemann)dlemann)

Il teorema permette di calcolare l’inverso di Il teorema permette di calcolare l’inverso di un numero in un’ aritmetica finitaun numero in un’ aritmetica finita

Page 47: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4747

I due interlocutori I due interlocutori AA e e BB concordano un numero concordano un numero primo p molto grande e un intero g minore di pprimo p molto grande e un intero g minore di p

AA sceglie un numero segreto a, calcola sceglie un numero segreto a, calcola = g= gaa (mod p) e lo comunica a (mod p) e lo comunica a BB

aa sua volta sua volta BB sceglie un numero segreto b , calcola sceglie un numero segreto b , calcola

= g= gb b (mod p) e lo comunica ad (mod p) e lo comunica ad AA

Sarà possibile per Sarà possibile per AA calcolare s = calcolare s = aa = = g gab ab ( mod p ) ( mod p ) e per e per BB calcolare lo stesso s = calcolare lo stesso s = b b = = ggabab ( mod p ) ( mod p )

Page 48: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4848

Chi avesse intercettato tutta la comunicazione, sarà in Chi avesse intercettato tutta la comunicazione, sarà in possesso dei numeri p, g, possesso dei numeri p, g, , , , ma non conoscendo né a né , ma non conoscendo né a né b , non sarà in grado di calcolare s, perché nelle classi di b , non sarà in grado di calcolare s, perché nelle classi di resto non si conoscono algoritmi efficienti per calcolare per resto non si conoscono algoritmi efficienti per calcolare per esempio a da g e esempio a da g e

Es: p=23, g=5 A sceglie il valore segreto 7 e calcola 57 mod 23=17.

Anche BB sceglie un valore segreto, ad esempio, 5, calcola 55 mod 23 = 20A e BB si comunicano i risultati: la chiave comune sarà 1755 mod 23 per BB che è uguale a quello che si ricava A, 2077 mod 23, ovvero 21.

Il loro segreto segreto in comune è 21Chi ha ascoltato la conversazione conosce il 23, il 5, il 17 Chi ha ascoltato la conversazione conosce il 23, il 5, il 17 e il 20, ma per ricavare il segreto comune deve scoprire e il 20, ma per ricavare il segreto comune deve scoprire almeno uno degli esponenti scelti segretamente e mai almeno uno degli esponenti scelti segretamente e mai comunicaticomunicati

Nell’esempio si può procedere per tentativi provando gli esponenti da 1 a 22, ma se i numeri fossero dell’ordine del miliardo di miliardi, ( con un miliardo di combinazioni al secondo), si impiegherebbe un tempo troppo lungo per decodificare il messaggio

Page 49: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

4949

PP0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 10 ….10 ….

C=PC=P33 0 1 8 27 64 125 216 343 512 729 0 1 8 27 64 125 216 343 512 729 1000 … 1000 …

C ’ = PC ’ = P33 mod mod 1111

0 1 8 5 9 4 7 2 6 3 0 1 8 5 9 4 7 2 6 3 10 ….10 ….

L’aritmetica modulareL’aritmetica modulare è usata in numerosi crittosistemi per dissimulare ulteriormente l’informazione già trasformata da una funzione di cifratura.

L’ utilità dell’aritmetica modulare è mostrata già dalla L’ utilità dell’aritmetica modulare è mostrata già dalla semplice funzione di cifratura C = Psemplice funzione di cifratura C = P33. .

Page 50: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5050

Al crescere di P, la crescita continua di PAl crescere di P, la crescita continua di P3 3 rende possibile rende possibile invertireinvertire la funzione, ovvero determinare il valore di P che la funzione, ovvero determinare il valore di P che corrisponde a un dato valore di C, anche senza una formula corrisponde a un dato valore di C, anche senza una formula semplice per esprimere P come radice cubica di C. semplice per esprimere P come radice cubica di C.

Più precisamente, un valore di P che fornisca un valore Più precisamente, un valore di P che fornisca un valore piccolo di C è esso stesso piccolo, uno che dia luogo a un piccolo di C è esso stesso piccolo, uno che dia luogo a un valore elevato è elevato.valore elevato è elevato.

Se invece si introduce la modularità, C ‘ è uguale a PSe invece si introduce la modularità, C ‘ è uguale a P3 3

modulo 11, e i valori della funzione hanno un andamento modulo 11, e i valori della funzione hanno un andamento disordinato.disordinato.

Al crescere di P, C ‘ varia in modo affatto discontinuo, celando Al crescere di P, C ‘ varia in modo affatto discontinuo, celando efficacemente P.efficacemente P.

Page 51: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5151

tratte liberamente da…..tratte liberamente da…..

Codici & SegretiCodici & Segreti didi Simon Singh Simon Singh

BUR saggiBUR saggi

CrittologiaCrittologia di di Beultelspacher – BerardiBeultelspacher – Berardi

Collana dei quaderni di informaticaCollana dei quaderni di informatica

FrancoAngeliFrancoAngeli

e altro … … …e altro … … …

Page 52: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5252

++ [[00]] [[11]] [[22]] [[33]] [[44]]

[[00]] [0] [1] [2] [3] [4]

[[11]] [1] [2] [3] [4] [0]

[[22]] [2] [3] [4] [0] [1]

[[33]] [3] [4] [0] [1] [2]

[[44]] [4] [0] [1] [2] [3]

CLASSI di RESTO MODULO 5CLASSI di RESTO MODULO 5

Tavola della Tavola della

addizioneaddizione

Page 53: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5353

∙∙ [[00]] [[11]] [[22]] [[33]] [[44]]

[[00]] [0] [0] [0] [0] [0]

[[11]] [0] [1] [2] [3] [4]

[[22]] [0] [2] [4] [1] [3]

[[33]] [0] [3] [1] [4] [2]

[[44]] [0] [4] [3] [2] [1]

Tavola della Tavola della

moltiplicazionemoltiplicazione

CLASSI di RESTO MODULO 5CLASSI di RESTO MODULO 5

Page 54: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5454

++ [[00]] [[11]] [[22]] [[33]] [[44]] [[55]]

[[00]] [0] [1] [2 [3] [4] [5]

[[11]] [1] [2] [3] [4] [5] [6]

[[22]] [2] [3] [4] [5] [0] [1]

[[33]] [3] [4] [5] [0] [1] [2]

[[44]] [4] [5] [0] [1] [2] [3]

[[55]] [5] [0] [1] [2] [3] [4]

CLASSI di RESTO MODULO 6CLASSI di RESTO MODULO 6

Tavola della Tavola della

addizioneaddizione

Page 55: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5555

∙∙ [[00]] [[11]] [[22]] [[33]] [[44]] [[55]]

[[00]] [0] [0] [0] [0] [0] [0]

[[11]] [0] [1] [2] [3] [4] [5]

[[22]] [0] [2] [4] [0] [2] [4]

[[33]] [0] [3] [0] [3] [0] [3]

[[44]] [0] [4] [2] [0] [4] [2]

[[55]] [0] [5] [4] [3] [2] [1]

CLASSI di RESTO MODULO 6CLASSI di RESTO MODULO 6

Tavola della Tavola della

moltiplicazionemoltiplicazione

Page 56: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5656

++ 00 11 22 33 44 55 66 77 88 99 1010 1111

00 00 11 22 33 44 55 66 77 88 99 1010 1111

11 1 1 22 33 44 55 66 77 88 99 1010 1111 00

22 22 33 44 55 66 77 88 99 1010 1111 00 11

33 33 44 55 66 77 88 99 1010 1111 00 11 22

44 44 55 66 77 88 99 1010 1111 00 11 22 33

55 55 66 77 88 99 1010 1111 00 11 22 33 44

66 66 77 88 99 1010 1111 00 11 22 33 44 55

77 77 88 99 1010 1111 00 11 22 33 44 55 66

88 88 99 1010 1111 00 11 22 33 44 55 66 77

99 99 1010 1111 00 11 22 33 44 55 66 77 88

1010 1010 1111 00 11 22 33 44 55 66 77 88 99

1111 1111 00 11 22 33 44 55 66 77 88 99 1010

CLASSI di RESTO MODULO 12CLASSI di RESTO MODULO 12

Tavola Tavola della della addizioneaddizione

Page 57: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5757

•• 00 11 22 33 44 55 66 77 88 99 1010 1111

00 00 00 00 00 00 00 00 00 00 00 00 00

11 00 11 22 33 44 55 66 77 88 99 1010 1111

22 00 22 44 66 88 1010 00 22 44 66 88 1010

33 00 33 66 99 00 33 66 1111 00 33 66 99

44 00 44 88 00 44 88 00 44 88 00 44 88

55 00 55 1010 33 88 11 66 1111 44 99 22 77

66 00 66 00 66 00 66 00 66 00 66 00 66

77 00 77 22 99 44 1111 66 11 88 33 1111 55

88 00 88 44 00 88 44 00 88 44 00 88 44

99 00 99 66 33 00 99 66 33 00 99 66 33

1010 00 1010 88 66 44 22 00 1010 88 66 44 22

1111 00 1111 1010 99 88 77 66 55 44 33 22 11

CLASSI di RESTO MODULO 12CLASSI di RESTO MODULO 12

Tavola Tavola della della moltiplicazionemoltiplicazione

Page 58: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5858

Documento Acrobat

Codice di VIGENERECodice di VIGENERE

Page 59: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

5959

II

QQ

ZZ

NN

RR

N = {0, 1,2,3,4,5, ... } insieme dei numeri naturaliZ = {0, +1, -1, +2, -2, +3 ... } insieme dei numeri interi relativiQ = {classi di frazioni equivalenti} insieme dei numeri razionali

I I : : numeri decimali non periodici (numeri che non possono numeri decimali non periodici (numeri che non possono essere scritti come frazioni)essere scritti come frazioni)

RR : l’insieme dei reali si divide in due sottinsiemi disgiunti, : l’insieme dei reali si divide in due sottinsiemi disgiunti, quello dei razionali e quello degli irrazionaliquello dei razionali e quello degli irrazionali

Page 60: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

6060

Esempio (trasposizione)Esempio (trasposizione)

messaggio in chiaro messaggio in chiaro messaggio cifratomessaggio cifrato

Se il messaggio viene spezzato in gruppi di 5 caratteri Se il messaggio viene spezzato in gruppi di 5 caratteri (inclusi gli spazi) e le lettere in ciascun gruppo vengono (inclusi gli spazi) e le lettere in ciascun gruppo vengono riordinate in accordo a una permutazione 1-2, 2-5, 3-1, 4-riordinate in accordo a una permutazione 1-2, 2-5, 3-1, 4-4, 5-3 il crittogramma diventa4, 5-3 il crittogramma diventa

1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 51 2 3 4 5 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5

m e s s a g g i o - r e c a p i t a t o m e s s a g g i o - r e c a p i t a t o S M A S E I G - O G C R P A E A I O T TS M A S E I G - O G C R P A E A I O T T

Page 61: 1 alcune considerazioni 11 2 4 11 2 4 16 9 18 16 9 18 18 13 18 13 10 13 10 13 7 9 2 7 9 2 Università della Liberetà 2007-08 m.bassi

6161

Un numero è divisibile per 9 se lo è la somma delle Un numero è divisibile per 9 se lo è la somma delle sue cifre:sue cifre:

un numero di tre cifre (a, b, c) assegnato, si scrive in forma un numero di tre cifre (a, b, c) assegnato, si scrive in forma polinomiale nel modo seguente :polinomiale nel modo seguente :

((100 a + 10 b + c) = (99 + 1) a + (9 +1 ) b + c =100 a + 10 b + c) = (99 + 1) a + (9 +1 ) b + c =

= 99 a + 9 b + (a + b + c ) == 99 a + 9 b + (a + b + c ) =

= 9 ( 11 a + 1 b ) + ( a + b = 9 ( 11 a + 1 b ) + ( a + b + c )+ c )

questa quantità è questa quantità è divisibile per 9divisibile per 9

il numero dato è divisibile per 9, se lo è il termine ( a + b + c ) il numero dato è divisibile per 9, se lo è il termine ( a + b + c ) cioè la somma delle sue cifrecioè la somma delle sue cifre

esempioesempio