×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

La funzione di crittografia nel cifrario RSA è una funzione esponenziale modulo n e la funzione di decifratura è una funzione esponenziale con un esponente diverso?

by Theresa Sittel / Venerdì, 16 maggio 2025 / Pubblicato in Cybersecurity, Fondamenti di crittografia classica EITC/IS/CCF, Introduzione alla crittografia a chiave pubblica, Il crittosistema RSA e l'elevamento a potenza efficiente

Il crittosistema RSA è uno schema crittografico fondamentale a chiave pubblica basato su principi di teoria dei numeri, in particolare sulla difficoltà matematica della fattorizzazione di numeri composti di grandi dimensioni. Nell'esaminare le funzioni di crittografia e decifratura in RSA, è sia accurato che istruttivo caratterizzare queste operazioni come esponenziali modulari, ciascuna delle quali utilizza un esponente distinto.

Generazione di chiavi in ​​RSA

L'algoritmo RSA inizia con la generazione di due grandi numeri primi, indicati come p e q, che sono tenuti segreti. Il loro prodotto n = pq forma il modulo sia per la chiave pubblica che per quella privata. Il totale (funzione phi di Eulero) di n è calcolato come \varphi(n) = (p-1)(q-1)L'esponente pubblico e è scelto in modo tale che 1 < e < \varphi(n) e \mcd(e, \varphi(n)) = 1, assicurando che e è invertibile modulo \varphi(n). L'esponente privato d viene quindi calcolato come l'inverso moltiplicativo modulare di e modulo \varphi(n), soddisfacente ed \equiv 1 \pmod{\varphi(n)}.

- Chiave pubblica: (n, e)
- Chiave privata: (n, d)

Funzione di crittografia

Dato un messaggio in chiaro mDurante la serata, 0 \leq m < n, l'operazione di crittografia trasforma m in testo cifrato c utilizzando la chiave pubblica del destinatario:

    \[ c = E(m) = m^e \bmod n \]

Questa è inequivocabilmente una funzione esponenziale, dove la base è il messaggio m e l'esponente è l'esponente della chiave pubblica e, tutto calcolato modulo nL'operazione viene eseguita nel gruppo matematico degli interi modulo n, indicato come \mathbb{Z}_n.

Funzione di decrittazione

Per recuperare il messaggio originale m dal testo cifrato c, il destinatario utilizza l'esponente della chiave privata d:

    \[ m = D(c) = c^d \bmod n \]

Ancora una volta, la funzione di decrittazione è una funzione esponenziale modulo n, questa volta con il testo cifrato c come base e come esponente privato d come esponente. L'operazione sfrutta le proprietà aritmetiche modulari e la relazione matematica tra e e d.

Perché l'esponenziazione modulare?

L'uso dell'esponenziale modulare non è casuale. Il fulcro della sicurezza e della correttezza di RSA è radicato nel teorema di Eulero, che afferma che per qualsiasi numero intero a coprimo a n:

    \[ a^{\varphi(n)} \equiv 1 \pmod{n} \]

Dal ed \equiv 1 \pmod{\varphi(n)}, esiste un numero intero k così ed = 1 + k\varphi(n)Pertanto, la decrittazione annulla la crittografia, come mostrato di seguito:

    \[ D(E(m)) = (m^e)^d \bmod n = m^{ed} \bmod n = m^{1 + k\varphi(n)} \bmod n = m \cdot (m^{\varphi(n)})^k \bmod n \]

Dal m^{\varphi(n)} \equiv 1 \pmod{n}, questo si semplifica in m.

Esempio didattico

Consideriamo un esempio concreto utilizzando numeri primi piccoli per chiarezza (nota: in pratica, per motivi di sicurezza, i numeri primi devono essere composti da centinaia di cifre):

1. Scegli i numeri primi: p = 61, q = 53.
2. Calcola n = pq = 3233.
3. Calcola \varphi(n) = (p-1)(q-1) = 60 \times 52 = 3120.
4. Scegliere e = 17 (comunemente usato, coprimo con 3120).
5. Calcola d così ed \equiv 1 \pmod{3120}. Qui, d = 2753.

Supponiamo che Alice voglia crittografare m = 65 per Bob:

- crittografia:

    \[ c = 65^{17} \bmod 3233 = 2790 \]

- Decrittografia:

    \[ m = 2790^{2753} \bmod 3233 = 65 \]

Entrambe le operazioni sono esponenziali modulari: la crittografia utilizza l'esponente 17, la decrittazione l'esponente 2753, entrambe modulo 3233.

Esponenziazione efficiente

Nelle implementazioni pratiche, il calcolo m^e \bmod n or c^d \bmod n direttamente eseguendo l'esponenziale e quindi riducendo il modulo n sarebbe computazionalmente irrealizzabile per esponenti grandi. Invece, vengono utilizzati algoritmi come "quadrato e moltiplicazione" (noto anche come elevazione a potenza binaria). Questi algoritmi scompongono l'elevazione a potenza in una sequenza di quadrati e moltiplicazioni, ciascuna seguita da una riduzione modulare, che consente un calcolo efficiente anche per esponenti e moduli molto grandi.

Proprietà matematiche che garantiscono la correttezza

La correttezza dell'RSA dipende dalle seguenti proprietà:

– La mappatura m \mapsto m^e \bmod n è iniettivo (uno a uno) sull'insieme dei messaggi validi, a condizione m è coprimo a n.
– La mappatura inversa c \mapsto c^d \bmod n recupera il messaggio originale m, a causa della relazione ed \equiv 1 \pmod{\varphi(n)}.
– La sicurezza dell’RSA si basa sulla difficoltà di dedurre d da e e n, o equivalentemente, la fattorizzazione n per trovare p e q, che consente quindi il calcolo di \varphi(n).

Fondamenti teorici

La struttura algebrica alla base di RSA è il gruppo moltiplicativo degli interi modulo n, indicato come \mathbb{Z}_n^*Per i messaggi che non sono sovrapponibili a n, vengono apportate alcune modifiche tecniche, ma in circostanze tipiche i messaggi sono obbligatori o rinforzati per garantire la coprimalità.

Dalla teoria dei gruppi, la funzione di esponenziale modulare è un automorfismo di gruppo quando è limitata a \mathbb{Z}_n^*Questo automorfismo è invertibile, con la mappa inversa data dall'esponenziale alla potenza d.

Riepilogo delle funzioni

- Funzione di crittografia: Funzione esponenziale modulo n con esponente e: E(m) = m^e \bmod n.
- Funzione di decrittazione: Funzione esponenziale modulo n con esponente d: D(c) = c^d \bmod n.

Entrambi i processi sono matematicamente equivalenti all'elevamento dell'input a una potenza (o e or d) e riducendo il risultato modulo n.

Potenziali insidie ​​e considerazioni sulla sicurezza

È importante notare che l'RSA testuale (come descritto sopra) è deterministico e malleabile; ovvero, crittografare lo stesso messaggio due volte produce testi cifrati identici e alcune manipolazioni algebriche sui testi cifrati si traducono in modifiche prevedibili nel testo in chiaro. Per questi motivi, le implementazioni pratiche utilizzano schemi di padding (come PKCS#1 v1.5 o OAEP), che randomizzano il testo in chiaro prima della crittografia, migliorando notevolmente la sicurezza.

Inoltre, se vengono scelti valori impropri per e o se i numeri primi p e q Se sono troppo piccoli o generati male, il sistema RSA può essere compromesso. Gli esponenti devono essere sufficientemente grandi da prevenire determinati attacchi, ma sufficientemente piccoli da consentire un calcolo efficiente.

Le funzioni di crittografia e decrittografia in RSA sono entrambe operazioni di esponenzializzazione modulari, che differiscono solo per l'esponente utilizzato: esponente pubblico e per la crittografia, esponente privato d per la decrittazione. La simmetria matematica e l'invertibilità di queste funzioni sono fondamentali per il funzionamento e la sicurezza del sistema crittografico RSA.

Altre domande e risposte recenti riguardanti Fondamenti di crittografia classica EITC/IS/CCF:

  • La crittografia a chiave pubblica è stata introdotta per essere utilizzata nella crittografia?
  • In crittografia, l'insieme di tutte le possibili chiavi di un particolare protocollo crittografico viene definito spazio delle chiavi?
  • In un cifrario a scorrimento, le lettere alla fine dell'alfabeto vengono sostituite con le lettere all'inizio dell'alfabeto secondo l'aritmetica modulare?
  • Cosa dovrebbe includere un cifrario a blocchi secondo Shannon?
  • Il protocollo DES è stato introdotto per migliorare la sicurezza dei sistemi crittografici AES?
  • La sicurezza dei cifrari a blocchi dipende dalla combinazione ripetuta di operazioni di confusione e diffusione?
  • Le funzioni di crittografia e decrittografia devono essere tenute segrete affinché il protocollo crittografico rimanga sicuro?
  • La crittoanalisi può essere utilizzata per comunicare in modo sicuro su un canale di comunicazione non sicuro?
  • Internet, GSM e le reti wireless appartengono ai canali di comunicazione non sicuri?
  • Una ricerca esaustiva delle chiavi è efficace contro i cifrari a sostituzione?

Visualizza altre domande e risposte in EITC/IS/CCF Classical Cryptography Fundamentals

Altre domande e risposte:

  • Settore: Cybersecurity
  • programma: Fondamenti di crittografia classica EITC/IS/CCF (vai al programma di certificazione)
  • Lezione: Introduzione alla crittografia a chiave pubblica (vai alla lezione correlata)
  • Argomento: Il crittosistema RSA e l'elevamento a potenza efficiente (vai all'argomento correlato)
Etichettato sotto: Crittografia, Cybersecurity, Esponenziazione modulare, Teoria dei numeri, Crittografia a chiave pubblica, RSA
Casa » Cybersecurity/Fondamenti di crittografia classica EITC/IS/CCF/Introduzione alla crittografia a chiave pubblica/Il crittosistema RSA e l'elevamento a potenza efficiente » La funzione di crittografia nel cifrario RSA è una funzione esponenziale modulo n e la funzione di decifratura è una funzione esponenziale con un esponente diverso?

Centro di certificazione

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il tuo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi Siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 80% Sovvenzione EITCI DSJC

80% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a contact form oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e le Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Politica sulla Privacy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2025  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    Chatta con l'assistenza
    Chatta con l'assistenza
    Domande, dubbi, problemi? Siamo qui per aiutarvi!
    Termina chat
    Connettendo ...
    Hai qualche domanda?
    Hai qualche domanda?
    :
    :
    :
    Invia
    Hai qualche domanda?
    :
    :
    Avvia chat
    La sessione di chat è terminata. Grazie!
    Valuta il supporto che hai ricevuto.
    Buone Vasca