CRITTOGRAFIA RSA INVIOLABILE

CRITTOGRAFIA R.S.A. INVIOLABILE
Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero
Abstract
In this paper we show the inviolability of RSA cryptografy
Riassunto
In questo breve lavoro la possibile inviolabilità della crittografia
RSA, anche in base alle recenti precauzioni (sostituzione delle
chiavi pubbliche con numeri N di tipo RSA – 2048, di circa 600
cifre o poco più). Ancora peggio violarla con i futuri computer
quantistici , già in fase di sperimentazioni
°°°°°°°°
La crittografia RSA, lungi dall’essere in serio pericolo come
spesso si legge sul Web, con il passare del tempo sembra
diventare sempre più inviolabile, per almeno due ragioni:
1) Il prossimo avvento dei computer quantistici e il
2) provvedimento della RSA di sostituire da quest’anno (2015)
1
le vecchie chiavi pubbliche dei suoi clienti con le nuove, di
tipo RSA -2048, formate da circa 600 cifre o poco più, e poi
da cambiare ogni uno o due anni come validissimi deterrenti
contro gli eventuali hacker, alcuni dei quali potrebbero avere
accesso all’uso di computer quantistici pubblici o privati, in
questo caso più difficili perche hanno costi altissimi ( circa
20 milioni di dollari (Rif. 1), e già in fase di sperimentazione.
Possibili ma poco probabili eventuali aiuti da una futura
dimostrazione dell’ipotesi di Riemann.
Con i metodi attuali di fattorizzazione (Rif.2), sia pure
supportati dai più potenti supercomputer non quantistici, ci
vorrebbero circa 15 miliardi di anni per fattorizzare un numero
N di tipo RSA -2048 .
Con i computer quantistici ci vorrebbero tempi di calcolo
compresi tra 10000 e 100 000 volte inferiori ma c’è chi parla
anche di un miliardo di volte, ma non ci sono conferme.
Comunque, anche in questo caso estremo, ci vorrebbero almeno
2
15 anni, ancor troppo per essere conveniente (l’ideale sarebbe
qualche mese, al massimo un anno).
Ma facciamo una tabella comparativa / riepilogativa:
Riferimento: 15 miliardi di anni per numeri N RSA -2048
TABELLA 1
Tempi di
calcolo
Con computer
quantistici →
10 000 volte
100 000 volte
Risparmio di
tempi di
calcolo↓
15*10^9/ 10^4 10*5 anni
15*10^9/ 10^5
15*10^9/ 10^9
1 000 000 000
volte
10^4 anni
15*10^0 =15
anni
Pur tenendo conto di un nostro teorema sui numeri RSA (con
rapporto massimo r = q/p = 2,25, la progressione geometrica
p, n = √N, q ha una ratio (numero fisso) r’ = √r , da cui si calcola
approssimativamente con l’inverso di r’, e quindi 1/r’, la
percentuale di p rispetto ad n = √N. Con rapporto massimo
3
r = 2,25, la percentuale minima (i due valori sono inversamente
proporzionali) abbiamo una percentuale minima di 1/√r = 1/ 1,15
= 0, 66…. = 66% Ne consegue che p di N = p*q è compreso tra
il 66% di n e il 100% di n, cioè n stesso. In questo modo, si
elimina in un colpo solo il 66% dei tempi di calcolo previsti per N.
Per esempio se per N si prevedono 1000 anni di tempo di calcolo,
con il nostro teorema esso si riduce al 34%, e cioè a soli 340 anni
Invece di 1000. N, per p = n = q, è la semisomma s = (p+q)/2
Per cui, riepilogando, per tutti i numeri RSA , in genere con
rapporto q/p < 2,25, p è sempre compreso tra il 66% e il 100% di
n = √N, e precisamente nella terza parte superiore di n. E quindi i
tempi di calcolo si riducono di 2/3, sia con i computer classici sia
di quelli quantistici, come da Tabella 2 (Tabella 1 così
modificata:
4
TABELLA 2.
Tempi di
calcolo
Con computer
quantistici →
10 000 volte
100 000 volte
Risparmio di
tempi di
calcolo↓
15*10^9/ 10^4 10*5/3 anni
15*10^9/ 10^5
15*10^9/ 10^9
1 000 000 000
volte
10^4/3 anni
15*10^0 =15/3
anni = 5 anni
Comunque sempre troppi, sia per i computer normali, sia per
quelli quantistici.
Sul fronte computer quantistici, quindi, la crittografia RSA è
praticamente inviolabile, figuriamoci con i computer normali.
Qualche altro piccolo risparmio nei tempi di calcolo potrebbe
aversi usando l’algoritmo di fattorizzazione alla Fermat ma a
ritroso, da n al 66% di n stesso.
Ricordiamo, brevemente, che, com’è già noto, N ^2 =d^ + s^2;
aggiungendo ad n tutti i quadrati successivi delle semidifferenze
5
d = (q-p)/2, ad un certo punto, ma solo con l’unica semidifferenza
d esatta, otteniamo S^2 quadrato perfetto della semisomma s:
Estraendo la sua radice quadrata , e con l’estrazione di radice
√S^2 = s, e ora possiamo trovare p e q con le note formule
p=s-d e q=s+q
e la fattorizzazione è fatta.
Concludendo il punto 1, possiamo dire che, anche con il nostro
teorema TFF e il piccolo risparmio ottenuto usando l’algoritmo di
Fermat, la crittografia RSA è ugualmente inviolabile.
3) Inviolabilità anche con l’ipotesi di Riemann una volta
dimostrata.
Qualcuno, sia tra i matematici ma anche tra gli hacker, pensa,
forse troppo frettolosamente, che una futura dimostrazione di
questa ipotesi (peraltro ritenuta vera dai più) possa in qualche
modo facilitare la fattorizzazione dei numeri RSA, e quindi anche
la violazione della crittografia RSA.
6
Ecco, per esempio, cosa scrive la recente enciclopedia
“Garzantina”
di matematica (Garzanti ed.), a pag. 1060, voce ” Riemann, ipotesi
di”, in proposito:
“ Se l’ipotesi di Riemann fosse vera, si potrebbe ricercare una legge
per la distribuzione dei numeri primi all’interno dei numeri primi
naturali. L’individuazione di tale legge potrebbe portare a violare i
sistemi di sicurezza basati sul codice crittografico RSA. La
crittografia odierna, infatti,utilizza sovente come chiavi numeri interi
la cui fattorizzazione in numeri primi (molto grandi) non sia
calcolabile in tempi accettabili. La possibilità di dimostrare o
confutare l’ipotesi di Riemann è collegata a molte altre congetture
della matematica dove i teoremi iniziano con
<< se l’ipotesi di Riemann è vera, allora…>> .
Opinioni reperibili anche in alcuni riferimenti finali.
Noi non condividiamo tali opinioni poiché si sono già trovati
algoritmi di fattorizzazione presumendo che l’ipotesi sia vera (Rif.
3) ma non hanno portato finora a nessuna violazione della
crittografia RSA.
Rif.3, pag.71-72:
“ …Poiché l’ipotesi di Riemann ci dice moltissimo sui numeri primi,
la sua dimostrazione potrebbe benissimo portarci a un fondamentale
progresso nelle tecniche di fattorizzazione. E questo non perché in tal
caso finalmente sapremo che l’ipotesi è vera.: infatti, sospettando che
lo fosse, sono anni che gli studiosi ne studiano le conseguenze.
In effetti, alcuni metodi di fattorizzazione funzionano presupponendo
7
che essa sia vera. Piuttosto, chi si serve di metodi cifrati teme che i
metodi impiegati per dimostrare l’ipotesi comportino la comprensione
di nuovi elementi attinenti al modello di distribuzione dei numeri
primi -una comprensione che potrebbe portare a metodi di
fattorizzazione più efficienti…”
Su Internet, alla voce di ricerca ( Goldbach e RSA, si trova
qualche lavoro con algoritmi basati sulle congetture forte e debole
di Goldbach, ma nemmeno questi hanno finora portato ad una
violazione della crittografia RSA, proprio come quelli accennati
nel precedente paragrafo ( conseguenze del nostro TFF, Rif.3) e
algoritmo di Fermat, peraltro legato alla congettura di Goldbach
per via della semisomma s, e sulla quale si basano i suddetti
algoritmi su Internet.)
In linea generale, ci si aspetta in pratica che la dimostrazione
dell’ipotesi di Riemann fornisca, nel migliore dei casi, una lista
dei numeri primi, che comunque già abbiamo fino a qualche
centinaio o anche un miliardo di numeri primi, ottenuta con altri
metodi (per es. test di primalità applicati ai numeri N successivi),
o preferibilmente una lista di numeri semiprimi (categoria alla
quale appartengono i numeri RSA), e possibilmente abbinata ad
8
un metodo più efficiente di fattorizzazione, ovviamente in grado
di fattorizzare i numeri RSA. Pensiamo però che queste frettolose
aspettative siano un po’ troppo ottimistiche , per i motivi sopra
esposti. La funzione zeta di Riemann ci potrebbe dare ben poco
oltre ai già noti zeri coniugati legato sì ai numeri primi, ma non ai
numeri composti e tanto meno ai loro fattori primi.; e tale funzione
è servita finora a calcolare con precisione la funzione conteggio,
cioè π(n), il numero dei numeri primi fino da n compreso. Cosa
che non aiuta affatto la fattorizzazione. Una dimostrazione
dell’ipotesi di Riemann sarebbe molto importante in fisica, oltre
che in matematica dimostrazione di molti teoremi che ne
presuppongono la verità.
Una nostra recente proposta di dimostrazione (Rif. 5), si basa sul
fatto che la media aritmetica tra due zeri coniugati è uguale ½,,
infatti 0,5 + bi +
0,5 - bi =
1 + 0 = 1, e 1 / 2 = 0,5 = ½ = parte reale della funzione
zeta . Ma anche questa proposta di dimostrazione, se
9
risultasse esatta, non sarebbe di nessun aiuto alla
fattorizzazione in generale ne alla fattorizzazione RSA in
particolare.
Conclusioni
Possiamo quindi concludere , in base a quanto sopra (punti 1 e 2),
dicendo che la crittografia RSA è e sarà per sempre inviolabile, sia
per via informatica (computer quantistici) sia per via teorica
(dimostrazione dell’ipotesi di Riemann). Con buona pace di
matematici possibilisti in tal senso, ma anche degli hacker che
sperano,in caso contrario, di poter saccheggiare facilmente robusti
conti correnti bancari, o di avere accesso ad importanti segreti
industriali o militari, ecc. tutte cose finora protette egregiamente
dalla crittografia RSA. Per il Teorema fondamentale della
fattorizzazione, vedi Rif.3)
10
Riferimenti
1) FIBONACCI, I FUTURI COMPUTER
A BASE DI DNA E I COMPUTER QUANTISTICI
Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero
2) Alcuni metodi noti di fattorizzazione veloce
(crivello quadratico, radici quadrate di 1 mod N,
algoritmo di fattorizzazione di Fermat, di Pollard,
congettura debole e forte e ipotesi percentuale per i
numeri RSA con un attendibile rapporto q/p ≈ 2)
Francesco Di Noto, Michele Nardelli
Rif. 3) IL TEOREMA FONDAMENTALE
DELLA FATTORIZZAZIONE
Gruppo “B.Riemann”*
Francesco Di Noto, Michele Nardelli
4) Keith Devlin, “I PROBLEMI DEL MILLENNIO – I sette
enigmi matematici irrisolti del nostro tempo”, Traduzione
11
di Isabella C. Blum, Longanesi & C., 2004 (Pagine: 298),
pag.71/72
5 ) Congettura generale sulle possibili infinite
funzioni zeta , compresa quella di Riemann
Francesco Di Noto, Michele Nardelli, Pierfrancesco
Roggero
Altri riferimenti
6) TEORIA COMPUTAZIONALE DEI NUMERI
E IL PROBLEMA P = NP: i tempi di calcolo per la
fattorizzazione come sottoproblema di P = NP, in
particolare per i numeri RSA con la congettura forte “
p’ primo minimo = 2n/3 ≈ 67% di n = √N”
Gruppo “B. Riemann”
Francesco Di Noto, Michele Nardelli
12
7) I NUMERI RSA : UNA PICCOLA STATISTICA SUI
RAPPORTI r = q/p E RELATIVE OSSERVAZIONI
Gruppo “B. Riemann”
Francesco Di Noto , Michele Nardelli
8) I numeri semiprimi e i numeri RSA
come loro sottoinsieme
Francesco Di Noto, Michele Nardelli
9) Connessione tra ipotesi RH e crittografia RSA:
un mito da sfatare
Francesco Di Noto, Michele Nardelli
Altri riferimenti su internet:
Crittografia, trovata una falla nell’algoritmo
RSA
Conducendo alcuni test, un team di ricercatori americani ed europei ha scoperto che in alcuni casi la
generazione dei numeri primi alla base dell’algoritmo non avviene in modo casuale ma secondo
logiche che permetterebbero di risalire dalla chiave pubblica ai numeri originari
13
Sul link parer.ibc.regione.emilia-romagna.it/.../crittografia-trovata-una-fallanell2019algoritmo-rsa
Home » Software » Crittografia: bug nella generazione delle chiavi pubbliche tramite RSA
Crittografia: bug nella generazione delle
chiavi pubbliche tramite RSA
L’Electronic Frontier Foundation’s SSL Observatory è un
progetto che si occupa di raccogliere e analizzare i certificati usati per la crittografia di siti
internet tramite HTTPS. I tecnici verificano la vulnerabilità di tutti i certificati SSL pubblici e
documentano il lavoro delle autorità di certificazione, fornendo così dati utili sulle infrastrutture di
crittografia ai ricercatori interessati.
Utilizzando i dati dell’osservatorio, un team di ricercatori americani ed europei guidato da Lenstra
del Politecnico di Losanna ha effettuato un controllo delle chiavi pubbliche utilizzate per la
crittografia HTTPS. Il gruppo di ricercatori ha scoperto che migliaia di chiavi basate
sull’algoritmo RSA (il più usato online) non offrono una sicurezza efficace a causa di errori
negli algoritmi di generazione di numeri casuali.
Nostro commento
Pur con questi pericoli, veri o presunti, la crittografia RSA
risulta a tutt’oggi (2015) ancora inviolata , a sostegno della
nostra ipotesi sulla sua inviolabilità esposta in questo lavoro.
Un interessante lavoro in inglese sull’argomento è
il seguente:
14
Seminar Report on
Riemann hypothesis and its Impact on RSA
- Chauthaiwale Atharva Shriram
(2008H103422)
Introduction
Riemann Hypothesis, proposed by Bernard Riemann, is undoubtedly one of the greatest mysteries ever in the
field of mathematics. It is one of the 23 problems proposed by legendary mathematician Hilbert. This
problem was proposed 140 years back and still the solution is eluding the mathematicians. Because of the
complex nature of the problem and even more intricate nature of the solution, Riemann hypothesis is one of
the Million Dollar prize problem announced by Clay Mathematical Institute.
Background
Since the discovery of prime numbers by Euclid (300 BC), prime number arithmetic has been point of
attention for mathematicians all over o the world. Many theories have been proposed describing properties of
prime numbers. Fundamental theorem of arithmetic describes prime numbers as building blocks for
constructing infinitely many numbers. Over the past few decades, scientist have made several attempts to
determine whether prime number follow any regular pattern. Riemann hypothesis is one of such attempts of
determining distribution of prime number over a complex plane
…
Conclusion
Proof that Riemann conjecture is true, can provide major breakthrough in factoring Techniques.
RH also has other applications to Analytical number theory such as finding primitive roots in finite
fields If we could find out polynomial time algorithm for integer factorization , Internet
security would be at stake* . Thus, Riemann Hypothesis is much worth than JUST A MILLION
DOLLAR PROBLEM !
1.
csis.bits-pilani.ac.in/faculty/murali/netsec09/.../atharvasrep.pdf
*“If we could find out polynomial time algorithm for integer factorization , Internet security would be
at stake Internet security would be at stake”
Traduzione: “ SE NOI POTESSIMO TROVARE UN ALGORITMO IN TEMPO POLINOMAIALE
PER LA FATTORIZZAZIONE DEI NUMERI INTERI, LA SICUREZZA DI INTERNET
POTREBBE ESSERE IN GIOCO”.
Nostro commento: anche in questo lavoro si spera nell’ipotesi di
Riemann per poter fattorizzare i numeri RSA.
15