CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile inviolabilità della crittografia RSA, anche in base alle recenti precauzioni (sostituzione delle chiavi pubbliche con numeri N di tipo RSA – 2048, di circa 600 cifre o poco più). Ancora peggio violarla con i futuri computer quantistici , già in fase di sperimentazioni °°°°°°°° La crittografia RSA, lungi dall’essere in serio pericolo come spesso si legge sul Web, con il passare del tempo sembra diventare sempre più inviolabile, per almeno due ragioni: 1) Il prossimo avvento dei computer quantistici e il 2) provvedimento della RSA di sostituire da quest’anno (2015) 1 le vecchie chiavi pubbliche dei suoi clienti con le nuove, di tipo RSA -2048, formate da circa 600 cifre o poco più, e poi da cambiare ogni uno o due anni come validissimi deterrenti contro gli eventuali hacker, alcuni dei quali potrebbero avere accesso all’uso di computer quantistici pubblici o privati, in questo caso più difficili perche hanno costi altissimi ( circa 20 milioni di dollari (Rif. 1), e già in fase di sperimentazione. Possibili ma poco probabili eventuali aiuti da una futura dimostrazione dell’ipotesi di Riemann. Con i metodi attuali di fattorizzazione (Rif.2), sia pure supportati dai più potenti supercomputer non quantistici, ci vorrebbero circa 15 miliardi di anni per fattorizzare un numero N di tipo RSA -2048 . Con i computer quantistici ci vorrebbero tempi di calcolo compresi tra 10000 e 100 000 volte inferiori ma c’è chi parla anche di un miliardo di volte, ma non ci sono conferme. Comunque, anche in questo caso estremo, ci vorrebbero almeno 2 15 anni, ancor troppo per essere conveniente (l’ideale sarebbe qualche mese, al massimo un anno). Ma facciamo una tabella comparativa / riepilogativa: Riferimento: 15 miliardi di anni per numeri N RSA -2048 TABELLA 1 Tempi di calcolo Con computer quantistici → 10 000 volte 100 000 volte Risparmio di tempi di calcolo↓ 15*10^9/ 10^4 10*5 anni 15*10^9/ 10^5 15*10^9/ 10^9 1 000 000 000 volte 10^4 anni 15*10^0 =15 anni Pur tenendo conto di un nostro teorema sui numeri RSA (con rapporto massimo r = q/p = 2,25, la progressione geometrica p, n = √N, q ha una ratio (numero fisso) r’ = √r , da cui si calcola approssimativamente con l’inverso di r’, e quindi 1/r’, la percentuale di p rispetto ad n = √N. Con rapporto massimo 3 r = 2,25, la percentuale minima (i due valori sono inversamente proporzionali) abbiamo una percentuale minima di 1/√r = 1/ 1,15 = 0, 66…. = 66% Ne consegue che p di N = p*q è compreso tra il 66% di n e il 100% di n, cioè n stesso. In questo modo, si elimina in un colpo solo il 66% dei tempi di calcolo previsti per N. Per esempio se per N si prevedono 1000 anni di tempo di calcolo, con il nostro teorema esso si riduce al 34%, e cioè a soli 340 anni Invece di 1000. N, per p = n = q, è la semisomma s = (p+q)/2 Per cui, riepilogando, per tutti i numeri RSA , in genere con rapporto q/p < 2,25, p è sempre compreso tra il 66% e il 100% di n = √N, e precisamente nella terza parte superiore di n. E quindi i tempi di calcolo si riducono di 2/3, sia con i computer classici sia di quelli quantistici, come da Tabella 2 (Tabella 1 così modificata: 4 TABELLA 2. Tempi di calcolo Con computer quantistici → 10 000 volte 100 000 volte Risparmio di tempi di calcolo↓ 15*10^9/ 10^4 10*5/3 anni 15*10^9/ 10^5 15*10^9/ 10^9 1 000 000 000 volte 10^4/3 anni 15*10^0 =15/3 anni = 5 anni Comunque sempre troppi, sia per i computer normali, sia per quelli quantistici. Sul fronte computer quantistici, quindi, la crittografia RSA è praticamente inviolabile, figuriamoci con i computer normali. Qualche altro piccolo risparmio nei tempi di calcolo potrebbe aversi usando l’algoritmo di fattorizzazione alla Fermat ma a ritroso, da n al 66% di n stesso. Ricordiamo, brevemente, che, com’è già noto, N ^2 =d^ + s^2; aggiungendo ad n tutti i quadrati successivi delle semidifferenze 5 d = (q-p)/2, ad un certo punto, ma solo con l’unica semidifferenza d esatta, otteniamo S^2 quadrato perfetto della semisomma s: Estraendo la sua radice quadrata , e con l’estrazione di radice √S^2 = s, e ora possiamo trovare p e q con le note formule p=s-d e q=s+q e la fattorizzazione è fatta. Concludendo il punto 1, possiamo dire che, anche con il nostro teorema TFF e il piccolo risparmio ottenuto usando l’algoritmo di Fermat, la crittografia RSA è ugualmente inviolabile. 3) Inviolabilità anche con l’ipotesi di Riemann una volta dimostrata. Qualcuno, sia tra i matematici ma anche tra gli hacker, pensa, forse troppo frettolosamente, che una futura dimostrazione di questa ipotesi (peraltro ritenuta vera dai più) possa in qualche modo facilitare la fattorizzazione dei numeri RSA, e quindi anche la violazione della crittografia RSA. 6 Ecco, per esempio, cosa scrive la recente enciclopedia “Garzantina” di matematica (Garzanti ed.), a pag. 1060, voce ” Riemann, ipotesi di”, in proposito: “ Se l’ipotesi di Riemann fosse vera, si potrebbe ricercare una legge per la distribuzione dei numeri primi all’interno dei numeri primi naturali. L’individuazione di tale legge potrebbe portare a violare i sistemi di sicurezza basati sul codice crittografico RSA. La crittografia odierna, infatti,utilizza sovente come chiavi numeri interi la cui fattorizzazione in numeri primi (molto grandi) non sia calcolabile in tempi accettabili. La possibilità di dimostrare o confutare l’ipotesi di Riemann è collegata a molte altre congetture della matematica dove i teoremi iniziano con << se l’ipotesi di Riemann è vera, allora…>> . Opinioni reperibili anche in alcuni riferimenti finali. Noi non condividiamo tali opinioni poiché si sono già trovati algoritmi di fattorizzazione presumendo che l’ipotesi sia vera (Rif. 3) ma non hanno portato finora a nessuna violazione della crittografia RSA. Rif.3, pag.71-72: “ …Poiché l’ipotesi di Riemann ci dice moltissimo sui numeri primi, la sua dimostrazione potrebbe benissimo portarci a un fondamentale progresso nelle tecniche di fattorizzazione. E questo non perché in tal caso finalmente sapremo che l’ipotesi è vera.: infatti, sospettando che lo fosse, sono anni che gli studiosi ne studiano le conseguenze. In effetti, alcuni metodi di fattorizzazione funzionano presupponendo 7 che essa sia vera. Piuttosto, chi si serve di metodi cifrati teme che i metodi impiegati per dimostrare l’ipotesi comportino la comprensione di nuovi elementi attinenti al modello di distribuzione dei numeri primi -una comprensione che potrebbe portare a metodi di fattorizzazione più efficienti…” Su Internet, alla voce di ricerca ( Goldbach e RSA, si trova qualche lavoro con algoritmi basati sulle congetture forte e debole di Goldbach, ma nemmeno questi hanno finora portato ad una violazione della crittografia RSA, proprio come quelli accennati nel precedente paragrafo ( conseguenze del nostro TFF, Rif.3) e algoritmo di Fermat, peraltro legato alla congettura di Goldbach per via della semisomma s, e sulla quale si basano i suddetti algoritmi su Internet.) In linea generale, ci si aspetta in pratica che la dimostrazione dell’ipotesi di Riemann fornisca, nel migliore dei casi, una lista dei numeri primi, che comunque già abbiamo fino a qualche centinaio o anche un miliardo di numeri primi, ottenuta con altri metodi (per es. test di primalità applicati ai numeri N successivi), o preferibilmente una lista di numeri semiprimi (categoria alla quale appartengono i numeri RSA), e possibilmente abbinata ad 8 un metodo più efficiente di fattorizzazione, ovviamente in grado di fattorizzare i numeri RSA. Pensiamo però che queste frettolose aspettative siano un po’ troppo ottimistiche , per i motivi sopra esposti. La funzione zeta di Riemann ci potrebbe dare ben poco oltre ai già noti zeri coniugati legato sì ai numeri primi, ma non ai numeri composti e tanto meno ai loro fattori primi.; e tale funzione è servita finora a calcolare con precisione la funzione conteggio, cioè π(n), il numero dei numeri primi fino da n compreso. Cosa che non aiuta affatto la fattorizzazione. Una dimostrazione dell’ipotesi di Riemann sarebbe molto importante in fisica, oltre che in matematica dimostrazione di molti teoremi che ne presuppongono la verità. Una nostra recente proposta di dimostrazione (Rif. 5), si basa sul fatto che la media aritmetica tra due zeri coniugati è uguale ½,, infatti 0,5 + bi + 0,5 - bi = 1 + 0 = 1, e 1 / 2 = 0,5 = ½ = parte reale della funzione zeta . Ma anche questa proposta di dimostrazione, se 9 risultasse esatta, non sarebbe di nessun aiuto alla fattorizzazione in generale ne alla fattorizzazione RSA in particolare. Conclusioni Possiamo quindi concludere , in base a quanto sopra (punti 1 e 2), dicendo che la crittografia RSA è e sarà per sempre inviolabile, sia per via informatica (computer quantistici) sia per via teorica (dimostrazione dell’ipotesi di Riemann). Con buona pace di matematici possibilisti in tal senso, ma anche degli hacker che sperano,in caso contrario, di poter saccheggiare facilmente robusti conti correnti bancari, o di avere accesso ad importanti segreti industriali o militari, ecc. tutte cose finora protette egregiamente dalla crittografia RSA. Per il Teorema fondamentale della fattorizzazione, vedi Rif.3) 10 Riferimenti 1) FIBONACCI, I FUTURI COMPUTER A BASE DI DNA E I COMPUTER QUANTISTICI Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero 2) Alcuni metodi noti di fattorizzazione veloce (crivello quadratico, radici quadrate di 1 mod N, algoritmo di fattorizzazione di Fermat, di Pollard, congettura debole e forte e ipotesi percentuale per i numeri RSA con un attendibile rapporto q/p ≈ 2) Francesco Di Noto, Michele Nardelli Rif. 3) IL TEOREMA FONDAMENTALE DELLA FATTORIZZAZIONE Gruppo “B.Riemann”* Francesco Di Noto, Michele Nardelli 4) Keith Devlin, “I PROBLEMI DEL MILLENNIO – I sette enigmi matematici irrisolti del nostro tempo”, Traduzione 11 di Isabella C. Blum, Longanesi & C., 2004 (Pagine: 298), pag.71/72 5 ) Congettura generale sulle possibili infinite funzioni zeta , compresa quella di Riemann Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Altri riferimenti 6) TEORIA COMPUTAZIONALE DEI NUMERI E IL PROBLEMA P = NP: i tempi di calcolo per la fattorizzazione come sottoproblema di P = NP, in particolare per i numeri RSA con la congettura forte “ p’ primo minimo = 2n/3 ≈ 67% di n = √N” Gruppo “B. Riemann” Francesco Di Noto, Michele Nardelli 12 7) I NUMERI RSA : UNA PICCOLA STATISTICA SUI RAPPORTI r = q/p E RELATIVE OSSERVAZIONI Gruppo “B. Riemann” Francesco Di Noto , Michele Nardelli 8) I numeri semiprimi e i numeri RSA come loro sottoinsieme Francesco Di Noto, Michele Nardelli 9) Connessione tra ipotesi RH e crittografia RSA: un mito da sfatare Francesco Di Noto, Michele Nardelli Altri riferimenti su internet: Crittografia, trovata una falla nell’algoritmo RSA Conducendo alcuni test, un team di ricercatori americani ed europei ha scoperto che in alcuni casi la generazione dei numeri primi alla base dell’algoritmo non avviene in modo casuale ma secondo logiche che permetterebbero di risalire dalla chiave pubblica ai numeri originari 13 Sul link parer.ibc.regione.emilia-romagna.it/.../crittografia-trovata-una-fallanell2019algoritmo-rsa Home » Software » Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA L’Electronic Frontier Foundation’s SSL Observatory è un progetto che si occupa di raccogliere e analizzare i certificati usati per la crittografia di siti internet tramite HTTPS. I tecnici verificano la vulnerabilità di tutti i certificati SSL pubblici e documentano il lavoro delle autorità di certificazione, fornendo così dati utili sulle infrastrutture di crittografia ai ricercatori interessati. Utilizzando i dati dell’osservatorio, un team di ricercatori americani ed europei guidato da Lenstra del Politecnico di Losanna ha effettuato un controllo delle chiavi pubbliche utilizzate per la crittografia HTTPS. Il gruppo di ricercatori ha scoperto che migliaia di chiavi basate sull’algoritmo RSA (il più usato online) non offrono una sicurezza efficace a causa di errori negli algoritmi di generazione di numeri casuali. Nostro commento Pur con questi pericoli, veri o presunti, la crittografia RSA risulta a tutt’oggi (2015) ancora inviolata , a sostegno della nostra ipotesi sulla sua inviolabilità esposta in questo lavoro. Un interessante lavoro in inglese sull’argomento è il seguente: 14 Seminar Report on Riemann hypothesis and its Impact on RSA - Chauthaiwale Atharva Shriram (2008H103422) Introduction Riemann Hypothesis, proposed by Bernard Riemann, is undoubtedly one of the greatest mysteries ever in the field of mathematics. It is one of the 23 problems proposed by legendary mathematician Hilbert. This problem was proposed 140 years back and still the solution is eluding the mathematicians. Because of the complex nature of the problem and even more intricate nature of the solution, Riemann hypothesis is one of the Million Dollar prize problem announced by Clay Mathematical Institute. Background Since the discovery of prime numbers by Euclid (300 BC), prime number arithmetic has been point of attention for mathematicians all over o the world. Many theories have been proposed describing properties of prime numbers. Fundamental theorem of arithmetic describes prime numbers as building blocks for constructing infinitely many numbers. Over the past few decades, scientist have made several attempts to determine whether prime number follow any regular pattern. Riemann hypothesis is one of such attempts of determining distribution of prime number over a complex plane … Conclusion Proof that Riemann conjecture is true, can provide major breakthrough in factoring Techniques. RH also has other applications to Analytical number theory such as finding primitive roots in finite fields If we could find out polynomial time algorithm for integer factorization , Internet security would be at stake* . Thus, Riemann Hypothesis is much worth than JUST A MILLION DOLLAR PROBLEM ! 1. csis.bits-pilani.ac.in/faculty/murali/netsec09/.../atharvasrep.pdf *“If we could find out polynomial time algorithm for integer factorization , Internet security would be at stake Internet security would be at stake” Traduzione: “ SE NOI POTESSIMO TROVARE UN ALGORITMO IN TEMPO POLINOMAIALE PER LA FATTORIZZAZIONE DEI NUMERI INTERI, LA SICUREZZA DI INTERNET POTREBBE ESSERE IN GIOCO”. Nostro commento: anche in questo lavoro si spera nell’ipotesi di Riemann per poter fattorizzare i numeri RSA. 15
© Copyright 2024