CRITTOGRAFIA : LO STATO ATTUALE DELL’ARTE (2017) (con qualche novità sulle tetrazioni ,sul logaritmo discreto e fattorizzazione ecc.) Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we will show the statement of actual cryptography Riassunto In questo lavoro mostriamo lo stato attuale della crittografia, con qualche nostra novità sul logaritmo discreto 1 (basata sulle tetrazioni) , sulla quasi congettura della mantissa e sui computer modulari ancora in fase di studio teorico. °°°°°°°°° Tutti , in matematica, sappiamo quali sono i più importanti tipi di crittografia moderna: - la crittografia RSA basata sulla difficile fattorizzazione di numeri semiprimi molto grandi ( di circa un migliaio di cifre e detti Numeri – RSA) - la crittografia ECC, basata sulle curve 2 ellittiche, sulla difficoltà di calcolare il logaritmo discreto (anche questo legato a due numeri primi) : - La crittografia quantistica, basata anche sull’effetto entanglement e sulla difficoltà o impossibilità di intercettare un messaggio quantistico. Poiché sul Web ci sono diversi articoli, anche su Wikipedia, tesi di laurea ecc. che ne parlano, rimandiamo ad essi per chi volesse approfondire l’argomento, e cioè la crittografia e le sue principali tecniche allo stato attuale . In questo lavoro accenneremo ai nostri 3 lavori (passati, nei Riferimenti finali), e mostreremo le nostre ultime novità sull’argomento, riguardanti i tre tipi di moderna crittografia sopra elencati, e cioè : a) la nostra quasi congettura della mantissa per la crittografia RSA (accennata nel lavoro, di recente pubblicazione, Rif. 1) b) Il concetto di tetrazione per la crittografia ECC ( e, più in generale, le torri di potenze), dal quale ricaviamo un indizio sul posibbile calcolo veloce del logaritmo discreto x, ma soltanto 4 nei casi esso l’esponente sia un quadrato, un cubo o una potenza x qualsiasi di b. c) proposta di un nostro nuovo algoritmo di cifratura che chiameremo algoritmo di Roggero (uno di noi, l’ing. Pierfrancesco Roggero) , che funziona al contrario del logaritmo discreto: mentre con questo, un qualsiasi numero intero, si arriva ai due numeri primi interessati nella decriptazione, per esempio, di un numero di bancomat , col nostro algoritmo partiamo invece da due numeri primi per giungere ad un 5 qualsiasi numero primo, che costituisce il messaggio d) per la crittografia quantistica non abbiamo alcuna novità, ma per quanto riguarda la sola computazione quantistica (ma non la tecnologia quantistica di base) per la crittografia RSA, proporremo di combinare insieme i risultati più interessanti della nostra quasi congettura della mantissa (con pochi contro esempi per i numeri RSA) con i futuri computer quantistici modulari che, lavorando in parallelo, potranno dividersi in più segmenti 6 l’intervallo numerico tra la mantissa ( probabile alta percentuale della radice quadrata n di N-RSA nella quale è più facile trovare p di p*q = N) con numeri primi compresi tra quello quello minimo stimato ( il 67% di n, corrispondente anche a 2n/3, in base al rapporto massimo r = q/p < 2, 25, come mostrato nel nostro Teorema Fondamentale della Fattorizzazione veloce (TFF) vedi riferimenti finali. Ovviamente non conoscendo ancora p e q non possiamo calcolarne il rapporto r, ma esso è importante perché 7 l’inverso della sua radice quadrata dà la percentuale di p rispetto ad n , sulla quale si basa la nostra quasi congettura della mantissa a ) Cominciamo dalla nostra quasi congettura della mantissa della radice quadrata dei semiprimi N =p*q (quasi perché esistono dei contro esempi, ma distribuiti in modo asimmetrico: molti (il 50% dei semiprimo fino, per esempio, a 10^3^ 000) per mantisse fino a 0,50, poi sempre meno al crescere della mantissa fino a n = √N, con n intero e 8 quindi con mantissa corrispondente al 100% di n e quindi n stessa, con p = n = q e quindi q/p = 1 Riportiamo, da Rif. 1 (completamento di Euclide) , qualche brano: “…Ufficiosamente, invece, noi abbiamo notato qualcosa, esposta in Rif. 3 (Teorema fondamentale della fattorizzazione) basato sulla nostra osservazione che p, n e q fanno parte di una progressione geometrica con rapporto variabile r = q/p ; la percentuale %(p) di p rispetto ad n è molto vicina all’inverso della radice quadrata di r, quindi %(p) ≈ 1/√r; circa la fattorizzazione di numeri RSA, abbiamo trovato che, poiché in tali 9 casi il rapporto massimo è 2,25, la percentuale di p rispetto ad n %(p) ≈ 66,666%e quindi p sarà compreso tra il 66,666% di n ed n stesso (pari ovviamente al 100% di n stessa; e che, in ogni caso, un ‘indizio è la mantissa di n, con due cifre, considerata come probabile percentuale di p , per una congettura ancora in fase di studio iniziale; che presenta però alcune eccezioni (con qualche esempio), tuttora inspiegabili. In genere, la percentuale reale è infatti superiore a quella vagamente indicata dalla mantissa, (% reale > di % stimata con la mantissa) specialmente quando la mantissa è superiore 0,50, con sempre meno contro esempi al crescere dalla 10 mantissa. Per esempio, se la mantissa di n è 0,60, la percentuale reale è superiore al 60% di n (Vedi Rif. 3). Per mantissa inferiore a 0,50, i contro esempi di semiprimi irregolari sono in genere uguali ai semiprimi regolari, e la cosa sembra casuale. In tal modo, con il metodo di fattorizzazione con forza bruta (provare con tutti i numeri primi da 3 ad n) , si risparmierebbe il 60% dei tempi di calcolo. Non è molto, ma nemmeno poco, specialmente se la percentuale reale dovesse essere, per esempio, il 70%: in questo caso si può fattorizzare il numero N usando solo il 70 - 60 = 10% di n.” 11 Da qualche ricerca statistica sui 23 semiprimi di tipo RSA ( con rapporto r = q/p < 2,25) fino a 1000 regolari o controesempi notiamo che ne abbiamo : 15 in regola e 8 controesempi, di cui 5 vicini 8 = 53% di 23 5 = 21% di 23 8 - 5 = 3 contro esempi non vicini ,e 3 = 13% di 23 Mentre per tutti i semiprimi fino a 1000 abbiamo circa il 50 % in regola il 50% di contro esempi, distribuzione che apparentemente sembra casuale , ma dalla nostra congettura non è così: i 23 numeri di tipo RSA sono il 2,3 % di 1000, con 15 in regola e 8 contro esempi, di cui 12 5 molto vicini, come percentuale di p rispetto ad n stimata, al valore reale della percentuale. Quindi c’è una certa regolarità, anche se solo probabilistica e non deterministica. Con la conseguenza che non è in grado di consentire da sola la violazione della crittografia RSA, ma solo di risparmiare almeno il 66,6 dei tempi di calcolo, che per un moderno numero RSA è di 15 miliardi di anni, e quindi il 66,66% = circa 990 000 000, ne rimangono 510 000 000 di anni per fattorizzarlo . Anche se con la nostra congettura si riducesse il tempo di calcolo ad un milionesimo di questa cifra, rimarrebbero 510 anni, sempre troppi. L’ideale sarebbe al massimo un anno o qualche mese per essere efficiente. Comunque , essa serve a fattorizzare più velocemente Numeri di tipo RSA molto più piccoli , per esempio di qualche decina di cifre , riconoscibili da una mantissa 13 m della loro radice quadrata superiore a 0,50, salvo che siano contro esempi Per esempio un piccolo numero RSA 29083 = 127*229, con n = √29083 = 170,53 Se ci limitiamo a 0,53 = 53%, stimiamo p ‘ = 170,53*0,53 = 90,38 . Ciò significa che dobbiamo cercare p, presumendo che per 29083 valga la regola probabilistica m < r, che p debba trovarsi dopo 90, infatti è 127 > 90 Poiché la percentuale reale è 127/1,70 = 74,70%, abbiamo risparmiato circa il 74 – 53 = 21% dei tempi di calcolo tra 90 e 127. Non è molto, ma è già qualcosa. Tale risparmio in genere cresce in proporzione al crescere della mantissa. b ) Tetrazioni e logaritmo discreto 14 - Da Yahoo! Che cosa sono la super-radice, il super-algoritmo e la tetrazione ... https://it.answers.yahoo.com/question/index?qid=20130209093 858AAmh8KK riportiamo: “Siamo nel campo delle iperoperazioni. Partiamo dalla tetrazione = una variabile "x" elevata n volte se stesso, che possiamo scrivere x^x^x ..... n volte, e si legge ics tetratto enne (x tetrato n) o a torre, che si possono scrivere: nx (scrivila come enne pedice x) = x#n (scrittura a torre). Facciamo un esempio breve 10^10^10 = 3 10 (scrivila come 3 pedice 10) = 10#3 = 10^10.000.000.000. superradice e superlogaritmo sono invece le operazioni inverse. Facciamo un piccolissimo esempio: 100 = 10^2; il primo inverso (radice) è 10 = radq(100); il secondo inverso (logaritmo) è 2= log 100 significando per log (logaritmo a base 10). …” 15 Le tetrazioni ci suggeriscono un indizio di calcolo più veloce per il logaritmo discreto, connesso con la crittografia ECC, basata sulle curve ellittiche. Infatti, osserviamo che : Calcolando il logaritmo discreto, si risale ai due numeri primi p e q e da qui, per esempio, al codice bancomat che si vuole scoprire, violando ora la crittografia ECC Abbiamo però notato, che quando l’esponente k è un quadrato, o un cubo, o una potenza perfetta, e quindi la potenza si può scrivere come tetrazione b^2^2 e quindi b^4, è molto facile trovarlo con due radici quadrate o cubiche successive insieme a b : infatti , nell’esempio precedente , √81 = 9 e √9 = 3 = base , con esponente 4 = logaritmo iscreto di 3^4 = 81 Così come per 3^3^3 = 3^ 9 = 19683: poiché in questo caso l’elevazione a è un cubo, 3 , e il successivo esponente è un altro cubo, occorrono ora due radici 16 cubiche per arrivare a b = 3 : 3 3 √19683 = 27 , e √27 = 3, con k = 9 =3^2 Solo in questi fortunatissimi casi è facile trovare rapidamente il logaritmo discreto di b^k modulo p Dal Rif. 2 riportiamo parzialmente l’esempio “… Alla fine ne condividono il codice del bancomat 314789 senza averlo spedito direttamente. Le stringhe in viaggio 207518 e 37008 sono indecifrabili e non permettono di ricostruire il codice a meno di calcolare il logaritmo discreto di almeno una delle due.” Proviamo con 207518, con due radici quadrate successive otteniamo 21,34, mentre con due radici cubiche abbiamo 3,89 non interi e quindi il numero non è di questo tipo , e nemmeno 37008 , che dà le radici 13,86 e cubiche 3,21 Sarà un caso, ma le parti intere 3, 13 e 21 sono numeri di Fibonacci. Per questi numeri 17 207518 e 37008 quindi vige la nota difficoltà di calcolo del logaritmo discreto, non essendo questi esponenti diversi da una tetrazione. c) Proposta di un nostro nuovo algoritmo di cifratura che chiameremo algoritmo di Roggero (uno di noi, l’ing. Pierfrancesco Roggero) con relativi Esempi. Da Rif. 3 riportiamo : “…2. UN NUOVO ALGORITMO DI CRITTOGRAFIA Questo è un semplice e completamente innovativo algoritmo di crittografia dove immaginiamo che A debba spedire un messaggio segreto a B. Occorrono i seguenti passaggi: 1. A e B scelgono a priori un numero primo molto grande (per esempio di 20 cifre). 2. A cifra il messaggio dividendolo per il numero primo e ottiene il quoziente q e il resto r. 3. A manda il messaggio cifrato a B, dove chiunque può vederlo, ma non decifrarlo. 4. B riceve il messaggio con i 2 numeri ed utilizzando il numero primo che solo lui conosce lo decifra. 18 A e B hanno impiegato pochi secondi a cifrare e decifrare, ma chiunque avesse intercettato le loro comunicazioni non sarebbe in grado di decifrare il messaggio se non in tempi biblici. Esempio: Scegliamo un numero primo p piccolo solo per verificare l’attendibilità dell’algoritmo. p=67 Supponiamo di voler trasmettere come messaggio m = 200 200 DIV 67 = 2 (quoziente) 200 MOD 67 = 66 (resto) A trasmette allora il messaggio cifrato con i numeri 2 e 66. B una volta ricevuti i 2 numeri, decifra e si ha: m = 67*2 + 66 = 200 riottenendo il messaggio originale. I vantaggi di questo metodo sono: Si possono scegliere numeri primi anche “piccoli” rispetto alla crittografia RSA dove vengono utilizzati numeri primi lunghi anche più di 500 cifre decimali. I tempi sono velocissimi e si riducono moltissimo. Non serve avere 2 chiavi, una pubblica ed una privata, ma trasmettitore e ricevitore devono essere solo a conoscenza a “priori” di quale numero primo utilizzare. Si osservi che nel nostro esempio abbiamo utilizzato il numero primo p =67, un numero primo piccolissimo che tutti conosciamo ma è praticamente impossibile riuscire a decifrare il messaggio. Anche se intercettassimo i 2 numeri, nel nostro caso 2 e 66, come facciamo a risalire al messaggio se non conosciamo il numero primo 67? 19 Dovremmo provare tutti i numeri primi fino a 67, che sono 19, decifrare per ognuno e verificare se il messaggio ha un senso compiuto e questo ovviamente si verifica solo per il numero primo p = 67. I tempi sarebbero biblici e questo dimostra la sicurezza e l’efficienza dell’algoritmo proposto. A tempi da stabilire per la segretezza dei messaggi il numero primo p va cambiato ma ovviamente mai spedito sul canale di trasmissione. Un altro esempio con un numero primo un po’ più grande, 593, che è il 108° numero primo. Un messaggio con questo numero primo potrebbe essere del tipo m = 5000 e si ha: 5000 / 593 = 8,43…. con resto 256 I due numeri segreti sono ora 8 e 256, non primi ma connessi al numero primo 593 e al numero 5000 del messaggio segreto. Per decifrare il messaggio m = 5000, si deve moltiplicare 8 per 593 e aggiungere il resto 256 , infatti 8*593 = 4744, e 4744 + 256 = 5000. Ma per arrivare alla soluzione bisogna provare con tutti i 107 numeri primi minori di 593 (108° numero primo e UNICA soluzione del problema di decifrare il messaggio m = 5000). Il numero primo usato potrebbe essere vicino al resto, come nel primo esempio (resto 66 e numero primo 67), oppure molto più lontano, come nel secondo esempio, resto 256 e numero primo 593. L’algoritmo quindi funziona con numeri primi piccoli, di due o tre cifre, e quindi è efficientissimo con numeri primi enormi di qualche centinaio di cifre (simili a quelli usati nel noto algoritmo RSA) e che sarebbero da controllare uno per uno. 20 I memcomputer saranno pure potenti quanto e forse più dei computer quantistici o a DNA, ma risolvere questi problemi di decrittazione (RSA o il nostro algoritmo che proponiamo in questo breve lavoro), che richiedono una programmazione molto complessa, sarà, pensiamo, molto difficile, anche per loro. “ Questo algoritmo crittografico pertanto sembra simile, per difficoltà di violazione , alla crittografia ECC, e cioè circa 10 volte la crittografia RSA, nel senso che una chiave ECC di 100 cifre è paragonabile ad una chiave RSA di 1000 cifre, e potrebbe essere la base di una nuova possibile crittografia, che chiameremo Crittografia DNR (dalle nostre iniziali, così come la crittografia RSA prende il nome dalle iniziali dei 21 suoi autori). Ce ne occuperemo meglio in seguito, viste le somiglianze con la crittografia RSA (due numeri primi coinvolti , ma senza fattorizzazione) e la crittografia ECC (algoritmo concettualmente opposto al logaritmo discreto) d ) computer quantistici modulari Collegamenti quantistici - Le Scienze www.lescienze.it/archivio/articoli/2016/07/01/ news/collegamenti_quantistici-3141952/ Le Scienze 22 • 01 luglio 2016 Collegamenti quantistici È difficile costruire computer quantistici potenti a sufficienza da essere di qualche utilità, perché in genere un insieme numeroso di particelle smette di avere un comportamento quantistico e comincia a seguire le leggi classiche. La soluzione, stanno capendo i ricercatori, sta nel costruire molti piccoli computer quantistici e nel collegarli con connessioni minimali che non disturbano le loro proprietà quantistiche: è il cosiddetto calcolo quantistico modulare. Differenti metodi modulari basati su tipi diversi di bit quantistici, i cosiddetti qubit, hanno dato di recente risultati positivi in test su piccola scala, e presto potranno essere usati per formare sistemi più ampi di Christopher R. Monroe, Robert J. Schoelkopf e Mikhail D. Lukin Come detto prima, si potranno integrare le loro potenti capacità computazionali con il risparmio in percentuale dei tempi di calcolo consentiti dalla quasi congettura della mantissa della radice quadrata dei semiprimi regolari, ma anche dei 23 semiprimi contro esempi “vicini” (cioè con percentuale reale di poco inferiore a quella stimata con la mantissa. Conclusioni Possiamo concludere dicendo che la crittografia RSA potrà essere violata solo, e forse, quando la nostra quasi congettura della mantissa sarà dimostrata rigorosamente (da noi stessi o anche da altri ricercatori) e quando i computer quantistici modulari saranno realtà commerciali, e quindi si potranno integrare bene entrambe le 24 cose per questo scopo . Per la violazione della crittografia ECC, invece, bisognerebbe attendere un metodo più efficace per il calcolo del logaritmo discreto, con o senza il nostro indizio basato sulle tetrazioni e proposto in questo lavoro. Napoli 5,12.2016 Riferimenti 1 - COMPLETAMENTO DELLE SCOPERTE DI EUCLIDE SUI NUMERI PRIMI 25 Francesco Di Noto, Michele nardelli, Pierfrancesco Roggero Abstract In this paper we wish to complete Euclid ‘s ideas on prime numbers (twin prime numbers, and so on) Riassunto In questo lavoro mostreremo come completare le idee di Euclide sui numeri primi: a) Numeri primi gemelli (infinità) b) p di N = p*q minore della radice quadrata di N 2 - - Da Yahoo! Che cosa sono la super-radice, il super-algoritmo e la tetrazione ... https://it.answers.yahoo.com/question/index?qid=20130209093 858AAmh8KK 26 3) MEMCOMPUTER E NUOVO ALGORITMO DI CRITTOGRAFIA Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Riassunto: In questo documento effettuiamo un confronto tra memcomputer, computer quantistici e computer a DNA. Viene poi proposto un algoritmo di crittografia semplice ma molto efficace. Altri riferimenti 4- IL TEOREMA FONDAMENTALE DELLA FATTORIZZAZIONE Gruppo “B.Riemann”* Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni con le teorie di stringa. Abstract In this paper we show our Fundamental Theorem about factorization Riassunto In questo lavoro esponiamo il nostro Teorema Fondamentale della fattorizzazione, basato sulle progressioni geometriche, poiché p, n e q fanno parte di una progressione geometrica con 27 numero fisso √r = √q/p, con n =√ √N e con N = p*q, essendo p e q simmetrici rispetto ad n. Ma anche, equivalentemente, come progressione geometrica , p*√ √r = n n*√ √r = q e quindi, di conseguenza, p*r = q Ovviamente non conosciamo a priori p e q (è proprio la ricerca di p e q, conoscendo solo N, lo scopo della fattorizzazione). Cercare √r per altre vie è quindi un problema matematico equivalente alla fattorizzazione veloce. Per il momento non si conosce nessuna valida via alternativa 5) SOMME FINO A CINQUE QUADRATI Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Sommario: 28 In questo articolo si dimostra che scelto un qualsiasi quadrato q2 ogni numero n può essere espresso come somma di 1, 2, 3, 4 o 5 quadrati dove è sempre incluso il quadrato q2 Inoltre nel secondo paragrafo si studia una possibile connessione con l’algoritmo di fattorizzazione di Fermat. 6 - TEORIA COMPUTAZIONALE DEI NUMERI ( in generale, e sulla crittografia RSA in particolare) Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In this paper we show some connections between Computational Theory and RSA cryptography Riassunto In questo lavoro , in gran parte divulgativo, e nei riferimenti Finali, accenneremo alla teoria computazionale dei numeri, alle sue connessioni con la crittografia RSA, ai nostri teoremi (TFF, Rif. 1) e anche qualche nostro risultato sull’argomento (teorema della percentuale in base al rapporto q/p) 7 - PRIME NUMBERS AND OPEN QUESTIONS (Caldwell’s questions and our solutions) 29 Eng. Pier Franz Roggero, Dott. Michele Nardelli, Francesco Di Noto Abstract In this paper we will show our solutions to the open questions about prime numbers on website http://primes.utmedu/notes/conjectures/ 8 - NOVITA’ SUI MEM COMPUTERS : RISOLVONO I DIFFICILI PROBLEMI NP Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In this papers we show as mem computers could solve difficult NP problems, for example speedy factoring Riassunto In questo lavoro mostriamo la possibilità di risolvere i difficili problemi NP da parte dei mem computer 9 – UN PROBLEMA NP DEL MILLENNIO: LA FATTORIZZAZIONE VELOCE Autori Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto Abstract In this paper we talk about NP Problem known as factoring Riassunto 30 In questo lavoro parleremo brevemente del Problema NP del Millennio , che comprende migliaia di problemi, molti di questi noti anche come ”problemi dell’ago nel pagliaio”con particolare attenzione alla fattorizzazione veloce come il più noto e più importante tra loro. 10 - CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile inviolabilità della crittografia RSA, anche in base alle recenti precauzioni (sostituzione delle chiavi pubbliche con numeri N di tipo RSA – 2048, di circa 600 cifre o poco più). Ancora peggio violarla con i futuri computer quantistici , già in fase di sperimentazioni Osservazione. In questo Riferimento eravamo scettici sulla possibilità di violare la crittografia RSA, ora siamo invece più possibilisti, in base alla quasi congettura della mantissa e ai futuri computer quantistici modulari, in grado di procurare qualche crepa sulla famosa crittografia 31 11 - NOVITA’ SULLA TEORIA DEI NUMERI (Le nostre proposte di soluzioni alle questioni di C. Caldwell) Gruppo “B. Riemann”* Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni con le teorie di stringa. Abstract In this paper we will show our solutions to the open questions about prime numbers on website http://primes.utmedu/notes/conjectures/ . Introduzione/Riassunto In questo lavoro riepilogativo riportiamo in sintesi, con riferimenti finali per eventuali approfondimenti le nostre soluzioni o proposte di soluzione, totali o parziali, ai problemi sui numeri primi ufficialmente ancora aperti in Teoria dei numeri, e indicati da C. Caldwell nel suo famoso sito: http://primes.utmedu/notes/conjectures/ . Qui di seguito esse sono sinteticamente tradotte, esponendo poi le nostre proposte di soluzione, e infine anche quelle, ancorché parziali, sull’ipotesi di Riemann e la fattorizzazione veloce – non accennate nell’elenco di Caldwell, pur essendo anch’esse importanti, ancora aperte e anch’esse concernenti i numeri primi… 32 12 – Alcuni metodi noti di fattorizzazione veloce (crivello quadratico, radici quadrate di 1 mod N, algoritmo di fattorizzazione di Fermat, di Pollard, congettura debole e forte e ipotesi percentuale per i numeri RSA con un attendibile rapporto q/p ≈ 2) Francesco Di Noto, Michele Nardelli Abstract In this paper we will to compare some algorithm about speedy factorization (quadratic sieve, Fermat, our RSA Number conjecture, our percent conjecture, and so on) Riassunto In questo lavoro riportiamo mettendo a confronto, ove possibile, alcuni noti metodi di fattorizzazione veloce (crivello quadratico, Fermat, radici quadrate modulo 1), evidenziando eventuali similitudini, e accennando alle nostre congetture debole e forte sui numeri RSA e alla congettura percentuale (anche se ancora da dimostrare e perfezionare ulteriormente il metodo che ne discende), e con qualche esempio di previsione sulla possibile grandezza di p’ ≈ p reale di un numero RSA = N=p*q a basso rapporto q/p. 33 13 - FATTORIZZAZIONE VELOCE COME PROBLEMA NP (NON POLINOMIALE) Gruppo “B.Riemann”* Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni con le teorie di stringa Abstract In this paper we show some connections between speed factorization and NP = P Problem Riassunto In questo lavoro tratteremo la fattorizzazione veloce come problema NP (non polinomiale) FINE 34