CRITTOGRAFIA : LO STATO ATTUALE DELL`ARTE (2017) (con

CRITTOGRAFIA : LO STATO
ATTUALE DELL’ARTE (2017)
(con qualche novità sulle tetrazioni ,sul
logaritmo discreto e fattorizzazione ecc.)
Francesco Di Noto, Michele Nardelli,
Pierfrancesco Roggero
Abstract
In this paper we will show the
statement of actual cryptography
Riassunto
In questo lavoro mostriamo lo stato
attuale della crittografia, con qualche
nostra novità sul logaritmo discreto
1
(basata sulle tetrazioni) , sulla quasi
congettura della mantissa e sui
computer modulari ancora in fase di
studio teorico.
°°°°°°°°°
Tutti , in matematica, sappiamo quali
sono i più importanti tipi di crittografia
moderna:
- la crittografia RSA basata sulla
difficile fattorizzazione di numeri
semiprimi molto grandi ( di circa un
migliaio di cifre e detti Numeri – RSA)
- la crittografia ECC, basata sulle curve
2
ellittiche, sulla difficoltà di calcolare il
logaritmo discreto (anche questo legato
a due numeri primi) :
- La crittografia quantistica, basata
anche sull’effetto entanglement e sulla
difficoltà o impossibilità di intercettare
un messaggio quantistico.
Poiché sul Web ci sono diversi articoli,
anche su Wikipedia, tesi di laurea ecc.
che ne parlano, rimandiamo ad essi per
chi volesse approfondire l’argomento, e
cioè la crittografia e le sue principali
tecniche allo stato attuale .
In questo lavoro accenneremo ai nostri
3
lavori (passati, nei Riferimenti finali), e
mostreremo le nostre ultime novità
sull’argomento, riguardanti i tre tipi di
moderna crittografia sopra elencati, e
cioè :
a)
la nostra quasi congettura della
mantissa per la crittografia RSA
(accennata nel lavoro, di recente
pubblicazione, Rif. 1)
b) Il concetto di tetrazione per la
crittografia ECC ( e, più in generale,
le torri di potenze), dal quale ricaviamo
un indizio sul posibbile calcolo veloce
del logaritmo discreto x, ma soltanto
4
nei casi esso l’esponente sia un
quadrato, un cubo o una potenza x
qualsiasi di b.
c) proposta di un nostro nuovo
algoritmo di cifratura che chiameremo
algoritmo di Roggero (uno di noi, l’ing.
Pierfrancesco Roggero) , che funziona
al contrario del logaritmo discreto:
mentre con questo, un qualsiasi numero
intero, si arriva ai due numeri primi
interessati nella decriptazione, per
esempio, di un numero di bancomat ,
col nostro algoritmo partiamo invece da
due numeri primi per giungere ad un
5
qualsiasi numero primo, che costituisce
il messaggio
d) per la crittografia quantistica non
abbiamo alcuna novità, ma per quanto
riguarda la sola computazione
quantistica (ma non la tecnologia
quantistica di base) per la crittografia
RSA, proporremo di combinare
insieme i risultati più interessanti della
nostra quasi congettura della mantissa
(con pochi contro esempi per i numeri
RSA) con i futuri computer quantistici
modulari che, lavorando in parallelo,
potranno dividersi in più segmenti
6
l’intervallo numerico tra la mantissa
( probabile alta percentuale della radice
quadrata n di N-RSA nella quale è più
facile trovare p di p*q = N) con
numeri primi compresi tra quello
quello minimo stimato ( il 67% di n,
corrispondente anche a 2n/3, in base al
rapporto massimo r = q/p < 2, 25, come
mostrato nel nostro Teorema
Fondamentale della Fattorizzazione
veloce (TFF) vedi riferimenti finali.
Ovviamente non conoscendo ancora p
e q non possiamo calcolarne il rapporto
r, ma esso è importante perché
7
l’inverso della sua radice quadrata dà
la percentuale di p rispetto ad n , sulla
quale si basa la nostra quasi congettura
della mantissa
a ) Cominciamo dalla nostra quasi
congettura della mantissa della radice
quadrata dei semiprimi N =p*q (quasi
perché esistono dei contro esempi, ma
distribuiti in modo asimmetrico: molti
(il 50% dei semiprimo fino, per esempio,
a 10^3^ 000) per mantisse fino a 0,50,
poi sempre meno al crescere della
mantissa fino a n = √N, con n intero e
8
quindi con mantissa corrispondente al
100% di n e quindi n stessa, con
p = n = q e quindi q/p = 1
Riportiamo, da Rif. 1 (completamento
di Euclide) , qualche brano:
“…Ufficiosamente, invece, noi abbiamo notato
qualcosa, esposta in Rif. 3 (Teorema fondamentale
della fattorizzazione) basato sulla nostra
osservazione che p, n e q fanno parte di una
progressione geometrica con rapporto variabile
r = q/p ; la percentuale %(p) di p rispetto ad n è
molto vicina all’inverso della radice quadrata di r,
quindi %(p) ≈ 1/√r; circa la fattorizzazione di
numeri RSA, abbiamo trovato che, poiché in tali
9
casi il rapporto massimo è 2,25, la percentuale di p
rispetto ad n %(p) ≈ 66,666%e quindi p sarà
compreso tra il 66,666% di n ed n stesso (pari
ovviamente al 100% di n stessa; e che, in ogni caso,
un ‘indizio è la mantissa di n, con due cifre,
considerata come probabile percentuale di p ,
per una congettura ancora in fase di studio iniziale;
che presenta però alcune eccezioni (con qualche
esempio), tuttora inspiegabili.
In genere, la percentuale reale è infatti superiore
a quella vagamente indicata dalla mantissa, (%
reale > di % stimata con la mantissa)
specialmente quando la mantissa è superiore 0,50,
con sempre meno contro esempi al crescere dalla
10
mantissa.
Per esempio, se la mantissa di n è 0,60, la
percentuale reale è superiore al 60% di n (Vedi Rif.
3). Per mantissa inferiore a 0,50, i contro esempi di
semiprimi irregolari sono in genere uguali ai
semiprimi regolari, e la cosa sembra casuale.
In tal modo, con il metodo di fattorizzazione con
forza bruta (provare con tutti i numeri primi da 3
ad n) , si risparmierebbe il 60% dei tempi di
calcolo. Non è molto, ma nemmeno poco,
specialmente se la percentuale reale dovesse essere,
per esempio, il 70%: in questo caso si può
fattorizzare il numero N usando solo il 70 - 60 =
10% di n.”
11
Da qualche ricerca statistica sui 23 semiprimi di
tipo RSA ( con rapporto r = q/p < 2,25) fino a
1000 regolari o controesempi notiamo che ne
abbiamo :
15 in regola e
8 controesempi, di cui 5 vicini
8 = 53% di 23
5 = 21% di 23
8 - 5 = 3 contro esempi non vicini ,e 3 = 13% di 23
Mentre per tutti i semiprimi fino a 1000 abbiamo circa
il 50 % in regola il 50% di contro esempi, distribuzione
che apparentemente sembra casuale , ma dalla nostra
congettura non è così: i 23 numeri di tipo RSA sono il
2,3 % di 1000, con 15 in regola e 8 contro esempi, di cui
12
5 molto vicini, come percentuale di p rispetto ad n
stimata, al valore reale della percentuale. Quindi c’è
una certa regolarità, anche se solo probabilistica e non
deterministica. Con la conseguenza che non è in grado
di consentire da sola la violazione della crittografia
RSA, ma solo di risparmiare almeno il 66,6 dei tempi di
calcolo, che per un moderno numero RSA è di 15
miliardi di anni, e quindi il 66,66% = circa 990 000 000,
ne rimangono 510 000 000 di anni per fattorizzarlo .
Anche se con la nostra congettura si riducesse il tempo
di calcolo ad un milionesimo di questa cifra,
rimarrebbero 510 anni, sempre troppi. L’ideale sarebbe
al massimo un anno o qualche mese per essere efficiente.
Comunque , essa serve a fattorizzare più velocemente
Numeri di tipo RSA molto più piccoli , per esempio di
qualche decina di cifre , riconoscibili da una mantissa
13
m della loro radice quadrata superiore a 0,50,
salvo che siano contro esempi
Per esempio un piccolo numero RSA
29083 = 127*229, con n = √29083 = 170,53
Se ci limitiamo a 0,53 = 53%, stimiamo p ‘ = 170,53*0,53
= 90,38 . Ciò significa che dobbiamo cercare p,
presumendo che per 29083 valga la regola probabilistica
m < r, che p debba trovarsi dopo 90, infatti è 127 > 90
Poiché la percentuale reale è 127/1,70 = 74,70%,
abbiamo risparmiato circa il 74 – 53 = 21% dei tempi
di calcolo tra 90 e 127. Non è molto, ma è già qualcosa.
Tale risparmio in genere cresce in proporzione al
crescere della mantissa.
b ) Tetrazioni e logaritmo discreto
14
- Da Yahoo!
Che cosa sono la super-radice, il super-algoritmo e la tetrazione
...
https://it.answers.yahoo.com/question/index?qid=20130209093
858AAmh8KK
riportiamo:
“Siamo nel campo delle iperoperazioni. Partiamo dalla
tetrazione = una variabile "x" elevata n volte se stesso, che
possiamo scrivere x^x^x ..... n volte, e si legge ics tetratto
enne (x tetrato n) o a torre, che si possono scrivere: nx
(scrivila come enne pedice x) = x#n (scrittura a torre).
Facciamo un esempio breve 10^10^10 = 3 10 (scrivila
come 3 pedice 10) = 10#3 = 10^10.000.000.000.
superradice e superlogaritmo sono invece le operazioni
inverse. Facciamo un piccolissimo esempio: 100 = 10^2; il
primo inverso (radice) è 10 = radq(100); il secondo inverso
(logaritmo) è 2= log 100 significando per log (logaritmo a
base 10). …”
15
Le tetrazioni ci suggeriscono un indizio di calcolo
più veloce per il logaritmo discreto, connesso con la
crittografia ECC, basata sulle curve ellittiche.
Infatti, osserviamo che :
Calcolando il logaritmo discreto, si risale ai due numeri
primi p e q e da qui, per esempio, al codice bancomat
che si vuole scoprire, violando ora la crittografia ECC
Abbiamo però notato, che quando l’esponente k è un
quadrato, o un cubo, o una potenza perfetta, e quindi la
potenza si può scrivere come tetrazione b^2^2 e quindi
b^4, è molto facile trovarlo con due radici quadrate o
cubiche successive insieme a b : infatti , nell’esempio
precedente , √81 = 9 e √9 = 3 = base , con esponente 4 =
logaritmo iscreto di 3^4 = 81
Così come per 3^3^3 = 3^ 9 = 19683: poiché in questo
caso l’elevazione a è un cubo, 3 , e il successivo
esponente è un altro cubo, occorrono ora due radici
16
cubiche per arrivare a b = 3 :
3
3
√19683 = 27 , e
√27 = 3, con k = 9 =3^2
Solo in questi fortunatissimi casi è facile trovare
rapidamente il logaritmo discreto di b^k modulo p
Dal Rif. 2 riportiamo parzialmente l’esempio
“… Alla fine ne condividono il codice del bancomat
314789 senza averlo spedito direttamente.
Le stringhe in viaggio 207518 e 37008 sono indecifrabili e
non permettono di ricostruire il codice a meno di calcolare
il logaritmo discreto di almeno una delle due.”
Proviamo con 207518, con due radici quadrate
successive otteniamo 21,34, mentre con due radici
cubiche abbiamo 3,89 non interi e quindi il numero non
è di questo tipo , e nemmeno 37008 , che dà le radici
13,86 e cubiche 3,21 Sarà un caso, ma le parti intere 3,
13 e 21 sono numeri di Fibonacci. Per questi numeri
17
207518 e 37008 quindi vige la nota difficoltà di
calcolo del logaritmo discreto, non essendo questi
esponenti diversi da una tetrazione.
c) Proposta di un nostro nuovo
algoritmo di cifratura che chiameremo
algoritmo di Roggero (uno di noi, l’ing.
Pierfrancesco Roggero) con relativi
Esempi. Da Rif. 3 riportiamo :
“…2. UN NUOVO ALGORITMO DI
CRITTOGRAFIA
Questo è un semplice e completamente innovativo
algoritmo di crittografia dove immaginiamo che A debba
spedire un messaggio segreto a B. Occorrono i seguenti
passaggi:
1. A e B scelgono a priori un numero primo molto grande
(per esempio di 20 cifre).
2. A cifra il messaggio dividendolo per il numero primo e
ottiene il quoziente q e il resto r.
3. A manda il messaggio cifrato a B, dove chiunque può
vederlo, ma non decifrarlo.
4. B riceve il messaggio con i 2 numeri ed utilizzando il
numero primo che solo lui conosce lo decifra.
18
A e B hanno impiegato pochi secondi a cifrare e decifrare,
ma chiunque avesse intercettato le loro comunicazioni non
sarebbe in grado di decifrare il messaggio se non in tempi
biblici.
Esempio:
Scegliamo un numero primo p piccolo solo per verificare
l’attendibilità dell’algoritmo.
p=67
Supponiamo di voler trasmettere come messaggio m = 200
200 DIV 67 = 2 (quoziente)
200 MOD 67 = 66 (resto)
A trasmette allora il messaggio cifrato con i numeri 2 e 66.
B una volta ricevuti i 2 numeri, decifra e si ha:
m = 67*2 + 66 = 200 riottenendo il messaggio originale.
I vantaggi di questo metodo sono:
Si possono scegliere numeri primi anche “piccoli” rispetto
alla crittografia RSA dove vengono utilizzati numeri primi
lunghi anche più di 500 cifre decimali.
I tempi sono velocissimi e si riducono moltissimo.
Non serve avere 2 chiavi, una pubblica ed una privata, ma
trasmettitore e ricevitore devono essere solo a conoscenza a
“priori” di quale numero primo utilizzare.
Si osservi che nel nostro esempio abbiamo utilizzato il
numero primo p =67, un numero primo piccolissimo che
tutti conosciamo ma è praticamente impossibile riuscire a
decifrare il messaggio.
Anche se intercettassimo i 2 numeri, nel nostro caso 2 e 66,
come facciamo a risalire al messaggio se non conosciamo il
numero primo 67?
19
Dovremmo provare tutti i numeri primi fino a 67, che sono
19, decifrare per ognuno e verificare se il messaggio ha un
senso compiuto e questo ovviamente si verifica solo per
il numero primo p = 67.
I tempi sarebbero biblici e questo dimostra la sicurezza e
l’efficienza dell’algoritmo proposto.
A tempi da stabilire per la segretezza dei messaggi il
numero primo p va cambiato ma ovviamente mai spedito
sul canale di trasmissione.
Un altro esempio con un numero primo un po’ più grande,
593, che è il 108° numero primo.
Un messaggio con questo numero primo potrebbe essere
del tipo m = 5000 e si ha:
5000 / 593 = 8,43…. con resto 256
I due numeri segreti sono ora 8 e 256, non primi ma
connessi al numero primo 593 e al numero 5000 del
messaggio segreto. Per decifrare il messaggio m = 5000, si
deve moltiplicare 8 per 593 e aggiungere il resto 256 ,
infatti 8*593 = 4744, e 4744 + 256 = 5000. Ma per
arrivare alla soluzione bisogna provare con tutti i 107
numeri primi minori di 593 (108° numero primo e UNICA
soluzione del problema di decifrare il messaggio m =
5000).
Il numero primo usato potrebbe essere vicino al resto, come
nel primo esempio (resto 66 e numero primo 67), oppure
molto più lontano, come nel secondo esempio, resto 256 e
numero primo 593. L’algoritmo quindi funziona con
numeri primi piccoli, di due o tre cifre, e quindi è
efficientissimo con numeri primi enormi di qualche
centinaio di cifre (simili a quelli usati nel noto algoritmo
RSA) e che sarebbero da controllare uno per uno.
20
I memcomputer saranno pure potenti quanto e forse più dei
computer quantistici o a DNA, ma risolvere questi problemi
di decrittazione (RSA o il nostro algoritmo che
proponiamo in questo breve lavoro), che richiedono una
programmazione molto complessa, sarà, pensiamo, molto
difficile, anche per loro. “
Questo algoritmo crittografico pertanto
sembra simile, per difficoltà di
violazione , alla crittografia ECC, e cioè
circa 10 volte la crittografia RSA, nel
senso che una chiave ECC di 100 cifre è
paragonabile ad una chiave RSA di
1000 cifre, e potrebbe essere la base di
una nuova possibile crittografia, che
chiameremo Crittografia DNR (dalle
nostre iniziali, così come la crittografia
RSA prende il nome dalle iniziali dei
21
suoi autori).
Ce ne occuperemo meglio in seguito,
viste le somiglianze con la crittografia
RSA (due numeri primi coinvolti , ma
senza fattorizzazione) e la crittografia
ECC (algoritmo concettualmente
opposto al logaritmo discreto)
d ) computer quantistici modulari
Collegamenti quantistici - Le Scienze
www.lescienze.it/archivio/articoli/2016/07/01/
news/collegamenti_quantistici-3141952/
Le Scienze
22
•
01 luglio 2016
Collegamenti quantistici
È difficile costruire computer quantistici potenti a
sufficienza da essere di qualche utilità, perché in genere un
insieme numeroso di particelle smette di avere un
comportamento quantistico e comincia a seguire le leggi
classiche. La soluzione, stanno capendo i ricercatori, sta nel
costruire molti piccoli computer quantistici e nel collegarli
con connessioni minimali che non disturbano le loro
proprietà quantistiche: è il cosiddetto calcolo quantistico
modulare. Differenti metodi modulari basati su tipi diversi
di bit quantistici, i cosiddetti qubit, hanno dato di recente
risultati positivi in test su piccola scala, e presto potranno
essere usati per formare sistemi più ampi
di Christopher R. Monroe, Robert J. Schoelkopf e Mikhail
D. Lukin
Come detto prima, si potranno integrare
le loro potenti capacità computazionali con
il risparmio in percentuale dei tempi di
calcolo consentiti dalla quasi congettura
della mantissa della radice quadrata dei
semiprimi regolari, ma anche dei
23
semiprimi contro esempi “vicini” (cioè con
percentuale reale di poco inferiore a quella
stimata con la mantissa.
Conclusioni
Possiamo concludere dicendo che la
crittografia RSA potrà essere violata
solo, e forse, quando la nostra quasi
congettura della mantissa sarà
dimostrata rigorosamente (da noi stessi
o anche da altri ricercatori) e quando i
computer quantistici modulari saranno
realtà commerciali, e quindi si
potranno integrare bene entrambe le
24
cose per questo scopo .
Per la violazione della crittografia ECC,
invece, bisognerebbe attendere un
metodo più efficace per il calcolo del
logaritmo discreto, con o senza il nostro
indizio basato sulle tetrazioni e
proposto in questo lavoro.
Napoli 5,12.2016
Riferimenti
1 - COMPLETAMENTO DELLE SCOPERTE
DI EUCLIDE SUI NUMERI PRIMI
25
Francesco Di Noto, Michele nardelli, Pierfrancesco
Roggero
Abstract
In this paper we wish to complete Euclid ‘s ideas
on prime numbers (twin prime numbers, and so on)
Riassunto
In questo lavoro mostreremo come completare le
idee di Euclide sui numeri primi:
a) Numeri primi gemelli (infinità)
b) p di N = p*q minore della radice quadrata di
N
2 - - Da Yahoo!
Che cosa sono la super-radice, il super-algoritmo e la tetrazione
...
https://it.answers.yahoo.com/question/index?qid=20130209093
858AAmh8KK
26
3) MEMCOMPUTER E NUOVO ALGORITMO DI
CRITTOGRAFIA
Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A.
Francesco Di Noto
Riassunto:
In questo documento effettuiamo un confronto tra
memcomputer, computer quantistici e computer a DNA.
Viene poi proposto un algoritmo di
crittografia semplice ma molto efficace.
Altri riferimenti
4- IL TEOREMA FONDAMENTALE DELLA
FATTORIZZAZIONE
Gruppo “B.Riemann”*
Francesco Di Noto, Michele Nardelli
*Gruppo amatoriale per la ricerca matematica sui
numeri primi, sulle loro congetture e sulle loro
connessioni con le teorie di stringa.
Abstract
In this paper we show our Fundamental Theorem
about factorization
Riassunto
In questo lavoro esponiamo il nostro Teorema
Fondamentale della fattorizzazione, basato sulle
progressioni geometriche, poiché p, n e q fanno
parte di una progressione geometrica con
27
numero fisso √r = √q/p, con n =√
√N e con N = p*q,
essendo p e q simmetrici rispetto ad n.
Ma anche, equivalentemente, come progressione
geometrica ,
p*√
√r = n
n*√
√r = q
e quindi, di conseguenza,
p*r = q
Ovviamente non conosciamo a priori p e q (è
proprio la ricerca di p e q, conoscendo solo N, lo
scopo della fattorizzazione). Cercare √r per altre
vie è quindi un problema matematico equivalente
alla fattorizzazione veloce.
Per il momento non si conosce nessuna valida via
alternativa
5) SOMME FINO A CINQUE QUADRATI
Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A. Francesco Di Noto
Sommario:
28
In questo articolo si dimostra che scelto un qualsiasi quadrato q2 ogni
numero n può essere espresso come somma di 1, 2, 3, 4 o 5 quadrati dove
è sempre incluso il quadrato q2
Inoltre nel secondo paragrafo si studia una possibile connessione con
l’algoritmo di fattorizzazione di Fermat.
6 - TEORIA COMPUTAZIONALE DEI
NUMERI ( in generale, e sulla crittografia RSA in
particolare)
Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A.
Francesco Di Noto
Abstract
In this paper we show some connections between
Computational Theory and RSA cryptography
Riassunto
In questo lavoro , in gran parte divulgativo, e nei
riferimenti Finali, accenneremo alla teoria
computazionale dei numeri, alle sue connessioni
con la crittografia RSA, ai nostri teoremi
(TFF, Rif. 1) e anche qualche nostro risultato
sull’argomento (teorema della percentuale in base
al rapporto q/p)
7 - PRIME NUMBERS AND OPEN
QUESTIONS
(Caldwell’s questions and our solutions)
29
Eng. Pier Franz Roggero, Dott. Michele Nardelli,
Francesco Di Noto
Abstract
In this paper we will show our solutions to the open
questions about prime numbers on website
http://primes.utmedu/notes/conjectures/
8 - NOVITA’ SUI MEM COMPUTERS :
RISOLVONO I DIFFICILI PROBLEMI NP
Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A.
Francesco Di Noto
Abstract
In this papers we show as mem computers could solve
difficult NP problems, for example speedy factoring
Riassunto
In questo lavoro mostriamo la possibilità di risolvere i
difficili problemi NP da parte dei mem computer
9 – UN PROBLEMA NP DEL MILLENNIO:
LA FATTORIZZAZIONE VELOCE
Autori
Ing. Pier Franz Roggero, Dott. Michele Nardelli, P.A.
Francesco Di Noto
Abstract
In this paper we talk about NP Problem known as
factoring
Riassunto
30
In questo lavoro parleremo brevemente del Problema
NP del Millennio , che comprende migliaia di
problemi, molti di questi noti anche come ”problemi
dell’ago nel pagliaio”con particolare attenzione alla
fattorizzazione veloce come il più noto e più
importante tra loro.
10 - CRITTOGRAFIA R.S.A. INVIOLABILE
Francesco Di Noto, Michele Nardelli, Pierfrancesco
Roggero
Abstract
In this paper we show the inviolability of RSA
cryptografy
Riassunto
In questo breve lavoro la possibile inviolabilità della
crittografia RSA, anche in base alle recenti
precauzioni (sostituzione delle chiavi pubbliche con
numeri N di tipo RSA – 2048, di circa 600 cifre o
poco più). Ancora peggio violarla con i futuri
computer quantistici , già in fase di sperimentazioni
Osservazione. In questo Riferimento eravamo scettici
sulla possibilità di violare la crittografia RSA, ora
siamo invece più possibilisti, in base alla quasi
congettura della mantissa e ai futuri computer
quantistici modulari, in grado di procurare qualche
crepa sulla famosa crittografia
31
11 - NOVITA’ SULLA TEORIA DEI NUMERI (Le nostre proposte di soluzioni alle questioni di C.
Caldwell)
Gruppo “B. Riemann”*
Francesco Di Noto, Michele Nardelli
*Gruppo amatoriale per la ricerca matematica sui
numeri primi, sulle loro congetture e sulle loro
connessioni con le teorie di stringa.
Abstract
In this paper we will show our solutions to the open
questions about prime numbers on website
http://primes.utmedu/notes/conjectures/ .
Introduzione/Riassunto
In questo lavoro riepilogativo riportiamo in sintesi,
con riferimenti finali per eventuali approfondimenti le
nostre soluzioni o proposte di soluzione, totali o
parziali, ai problemi sui numeri primi ufficialmente
ancora aperti in Teoria dei numeri, e indicati
da C. Caldwell nel suo famoso sito:
http://primes.utmedu/notes/conjectures/ .
Qui di seguito esse sono sinteticamente tradotte,
esponendo poi le nostre proposte di soluzione, e infine
anche quelle, ancorché parziali, sull’ipotesi di
Riemann e la fattorizzazione veloce – non accennate
nell’elenco di Caldwell, pur essendo anch’esse
importanti, ancora aperte e anch’esse concernenti i
numeri primi…
32
12 – Alcuni metodi noti di fattorizzazione veloce
(crivello quadratico, radici quadrate di 1 mod N,
algoritmo di fattorizzazione di Fermat, di Pollard,
congettura debole e forte e ipotesi percentuale per i
numeri RSA con un attendibile rapporto q/p ≈ 2)
Francesco Di Noto, Michele Nardelli
Abstract
In this paper we will to compare some algorithm
about speedy factorization (quadratic sieve, Fermat,
our RSA Number conjecture, our percent conjecture,
and so on)
Riassunto
In questo lavoro riportiamo mettendo a confronto, ove
possibile, alcuni noti metodi di fattorizzazione veloce
(crivello quadratico, Fermat, radici quadrate modulo
1), evidenziando eventuali similitudini, e accennando
alle nostre congetture debole e forte sui numeri RSA e
alla congettura percentuale (anche se ancora da
dimostrare e perfezionare ulteriormente il metodo che
ne discende), e con qualche esempio di previsione
sulla possibile grandezza di p’ ≈ p reale di un numero
RSA = N=p*q a basso rapporto q/p.
33
13 - FATTORIZZAZIONE VELOCE COME
PROBLEMA NP (NON POLINOMIALE)
Gruppo “B.Riemann”*
Francesco Di Noto, Michele Nardelli
*Gruppo amatoriale per la ricerca matematica sui
numeri primi, sulle loro congetture e sulle
loro connessioni con le teorie di stringa
Abstract
In this paper we show some connections between
speed factorization and NP = P Problem
Riassunto
In questo lavoro tratteremo la fattorizzazione veloce
come problema NP (non polinomiale)
FINE
34