Pin It

Alessandro Zaccagnini ci propone un suo “Dialogo sui numeri primi”, un esercizio di stile in cui cercherà di parlare dei numeri primi in modo interessante senza usare formule, o quasi. Nel dialogo, che qui presentiamo a puntate, o meglio “giornate”, troveremo tre personaggi presi a prestito da Galileo: Salviati, che è un copernicano (un teorico dei numeri analitico), Sagredo, che è un patrizio (un matematico di un altro settore), e Simplicio, che è un tolemaico (un dilettante). Questa è la Giornata nona, nella quale si discutono le applicazioni pratiche dei numeri primi. Tutte le puntate le trovate sempre a questo link.

Giornata nona, nella quale si discutono le applicazioni pratiche dei numeri primi

Salviati. Nella sua “Apologia di un matematico,” il grande matematico britannico Godfrey Harold Hardy sostiene che solo una piccolissima parte della matematica è utile in pratica, e che è comunque piuttosto noiosa e priva di valore estetico.

Sagredo. A quale parte della matematica si riferiva?

Salviati. Non so se avesse in mente i numeri primi in particolare, ma penso proprio di no. In questo caso i fatti lo avrebbero smentito in modo piuttosto clamoroso, perché alla base della crittografia moderna ci sono proprio alcune proprietà fondamentali dei numeri primi.

Sagredo. Anche i grandi matematici sbagliano a fare previsioni!

Salviati. Infatti, ma il suo libro resta una lettura consigliata a chiunque voglia capire quello che i matematici pensano della matematica. Ma veniamo subito al piatto forte di oggi: le applicazioni pratiche dei numeri primi e in particolare il loro ruolo nella crittografia moderna.

Simplicio. Sono giorni che aspetto che tu parli delle applicazioni alla crittografia!

Salviati. Finalmente è arrivato il grande momento. Faccio una breve premessa: la crittografia in cui si usano i numeri primi è solo quella moderna, come dicevo, piú precisamente detta asimmetrica o a chiave pubblica.

Sagredo. Qui abbiamo il primo ossimoro: la chiave del crittosistema, che si penserebbe di dove custodire molto gelosamente, diventa addirittura pubblica!

Salviati. Infatti, questo è un concetto controintuitivo e storicamente recente. I primi crittosistemi in cui non è indispensabile mantenere segreti tutti i parametri, ma solo qualcuno, sono stati sviluppati a partire dalla metà degli anni settanta del ventesimo secolo.

Sagredo. Quindi relativamente tardi.

Salviati. Sí, infatti. Una parte delle chiavi deve restare segreta, beninteso, ma non è necessario che lo siano tutte: anzi, in qualche particolare protocollo crittografico non si può fare a meno di rendere pubblica una delle chiavi.

Sagredo. D’altra parte, a quello che so molte delle applicazioni crittografiche moderne hanno senso solo perché tutti noi usiamo Internet tutti i giorni e quindi la situazione non è piú la stessa di cinquanta anni fa.

Salviati. Proprio per questo diventa indispensabile avere crittosistemi in cui sia possibile ed economico dialogare in sicurezza anche una tantum, come può succedere nel commercio elettronico, quando facciamo acquisti presso tanti fornitori diversi, magari una sola volta.

Simplicio. Anche io uso la rete tutti i giorni e ho sentito dire che si usano i numeri primi nella crittografia, ma ti sarei grato se mi spiegassi meglio, Salviati.

Salviati. Quando pensiamo alla crittografia ci vengono in mente agenti segreti, messaggi scritti in codici indecifrabili, spie, doppio o magari triplo gioco …

Sagredo. Questa è un po’ la visione romantica della crittografia.

Salviati. Romantica e anche molto datata. Oggi usiamo la crittografia, in un modo o nell’altro, tutte le volte che ci colleghiamo alla rete, preleviamo denaro, paghiamo un bonifico, … Sono tutte operazioni protette dalla crittografia e infatti dobbiamo inserire varie password per poterle portare a termine.

Simplicio. Devo inserire una password anche quando mi collego al mio social network preferito.

Salviati. Esattamente. Tutti noi facciamo queste operazioni inconsapevolmente decine di volte al giorno. Nota però che la situazione è diversa da quella classica: è asimmetrica e non c’è una sottintesa lealtà tra i due corrispondenti.

Simplicio. Perché insisti tanto su questo aspetto, Salviati?

Sagredo. Non hai mai visto qualche film in cui gli agenti segreti fanno il doppio gioco, Simplicio?

Simplicio. Certo, ma che c’entra?

Salviati. Qui la situazione è diversa: con la crittografia moderna sono possibili cose assolutamente impensabili nella visione romantica, come l’uso singolo di cui parlavamo prima a proposito del commercio elettronico. Aveva senso mettere su un complicato sistema crittografico proprio perché si sapeva che sarebbe stato usato tante volte, ma solo da un ristretto numero di persone autorizzate di cui si dà per scontata la lealtà.

Sagredo. Già, a questo non avevo pensato. Nelle applicazioni classiche, penso a quelle diplomatiche o militari, una esigua minoranza poteva avere necessità o accesso alla crittografia.

Salviati. E quindi una delle piú interessanti applicazioni della crittografia moderna era del tutto inutile.

Simplicio. A cosa ti riferisci?

Salviati. Alla certificazione dell’identità e anche alla firma elettronica. Un tempo non erano necessarie, dato il contesto molto diverso, ma oggi sono indispensabili: chiunque conosce le tue chiavi di cifratura e quindi può mandarti un messaggio confidenziale, ma dopo averlo decifrato ti puoi chiedere se il mittente sia proprio chi dice di essere.

Sagredo. Certo, perché tu potresti fare delle azioni sulla base delle informazioni che hai ricevuto. Vuoi essere assolutamente certo dell’identità del mittente.

Salviati. Nella crittografia tradizionale le persone che possono cifrare un messaggio sono pochissime e di fatto non si pone il problema della loro identità. Oggi letteralmente chiunque può spedire un messaggio cifrato e quindi è necessario garantire integrità del messaggio, identità del mittente, perfino l’orario in cui un messaggio è stato spedito.

Simplicio. Perché l’orario?

Salviati. Pensa alla stipula di un contratto: è necessario sapere quando è stato firmato, e i contraenti devono essere legati a quanto hanno sottoscritto.

Sagredo. Stavo pensando anche ad un agente di borsa che riceve indicazioni da un investitore su quando vendere o acquistare una certa azione. Il guadagno o la perdita dipendono dal momento esatto in cui si fa l’ordine e quindi è necessario certificare l’istante in cui avviene.

Salviati. Gli esempi possono essere moltiplicati all’infinito.

Sagredo. Va bene, ma quello che ci hai raccontato finora è molto generico: hai parlato di crittografia e dei nuovi problemi che quella moderna è in grado di risolvere, ma non ci hai ancora detto come funziona. Vuoi spiegarci cosa c’entrano i numeri primi?

Salviati. Senz’altro! Moltissime persone hanno sentito parlare del crittosistema RSA e forse anche di quello di ElGamal, ma dubito che altrettante persone ne conoscano i principi.

Sagredo. Nemmeno io conosco i dettagli, onestamente.

Simplicio. Spiegami RSA, per favore. Ne ho sentito parlare tante volte e vorrei capire di cosa si tratta esattamente.

Salviati. Molto volentieri. Ogni utente di questo crittosistema sceglie due numeri primi molto grandi e rende noto il loro prodotto, mantenendo però segreti i fattori. Se ti ricordi, in una delle nostre prime conversazioni abbiamo parlato proprio della difficoltà di trovare numeri primi molto grandi, che sono poi quelli che si usano concretamente nella crittografia.

Simplicio. Sí certo che mi ricordo. Hai detto che c’è chi vende numeri primi per farci la crittografia.

Salviati. L’utente di cui parliamo, usando il prodotto dei due numeri primi, sceglie anche una chiave di cifratura e una chiave di decifratura e rende nota la prima delle due, mantenendo segreta l’altra. Per la precisione, dovrei chiamare questi due numeri esponenti di cifratura e decifratura.

Simplicio. E come fa a cifrare il messaggio?

Sagredo. Non cifra il messaggio: in questo tipo di crittografia tutto va al contrario. Questo utente pubblica il prodotto dei numeri primi insieme alla chiave di cifratura. Chiunque voglia inviargli un messaggio cifrato può usare queste due quantità per nascondere il contenuto e inviarlo su Internet senza paura di possibili violazioni della segretezza.

Sagredo. Salviati, non hai risposto alla domanda di Simplicio. Che tipo di operazioni deve fare il mittente per cifrare il messaggio?

Salviati. Per prima cosa il messaggio, di qualunque natura sia, deve essere trasformato in una sequenza di numeri.

Sagredo. Visto che i computer sono macchine digitali questa non è una richiesta sorprendente.

Salviati. Infatti. Il mittente deve cifrare ogni singolo numero della sequenza.

Sagredo. Che è come dire che deve inviare tanti messaggi piú piccoli.

Salviati. Piú o meno sí, ma nella realizzazione pratica bisogna tenere conto di tante accortezze per evitare che un eventuale intruso possa inserirsi nella comunicazione e alterarla oppure ottenere informazioni riservate. Ma questa è una questione di protocolli crittografici piú che di applicazione dei numeri primi.

Sagredo. Torniamo ai numeri primi, allora.

Salviati. Il mittente ha suddiviso il suo messaggio in porzioni che sono piú piccole del prodotto dei numeri primi che è una parte della chiave di cifratura del destinatario del messaggio.

Sagredo. Se ho capito bene, ogni potenziale destinatario sceglie due numeri primi e insieme al loro prodotto pubblica anche una chiave di cifratura.

Salviati. Precisamente. Chiamiamo \(N\) questo prodotto ed \(e\) la chiave di cifratura del destinatario.

Simplicio. Resta da spiegare come fare a cifrare ogni porzione del messaggio in chiaro.

Salviati. Per cifrare una porzione \(m\) il mittente calcola \(m^e\), cioè la potenza che ha come base la porzione del messaggio in chiaro e come esponente la chiave di cifratura del destinatario. Di questa questa quantità prende il resto della divisione per il numero \(N\) e questo resto è il messaggio cifrato da trasmettere.

Sagredo. Salviati, vedo una difficoltà. Se ho ben capito da quello che hai detto i numeri coinvolti sono piuttosto grandi: parlo delle chiavi di cifratura.

Salviati. Sí, è come dici: i numeri primi dovono avere almeno un centinaio di cifre decimali; quindi il loro prodotto \(N\) può averne circa duecento e le chiavi hanno grandezza simile a loro volta.

Sagredo. In altre parole il calcolo del messaggio cifrato richiede una potenza in cui base ed esponente hanno centinaia di cifre. Non riesco a immaginare come questa cosa possa essere efficiente in pratica.

Salviati. In linea di principio hai ragione, ma esistono algoritmi abbastanza semplici che permettono di ottenere direttamente il resto che ci interessa mantenendo “piccoli” i risultati intermedi e facendo un numero relativamente contenuto di moltiplicazioni.

Simplicio. E per decifrare cosa si deve fare?

Salviati. Per decifrare si fa praticamente la stessa operazione, e cioè si calcola una potenza del messaggio cifrato, questa volta usando come esponente la chiave privata di decifratura.

Sagredo. E le stesse scorciatoie per i calcoli che hai spiegato prima.

Salviati. Certo.

Simplicio. Anche io vedo una difficoltà, Salviati. Hai detto che l’utente sceglie due numeri primi grandi e rende pubblico il loro prodotto. Ma allora chiunque può fattorizzare il risultato e decifrare i messaggi?

Salviati. Sí e no, Simplicio. Se ricordi abbiamo discusso proprio della difficoltà di scomporre in fattori primi i numeri interi di qualche centinaio di cifre e anche del fatto che invece è possibile determinare numeri primi relativamente grandi senza troppe difficoltà.

Simplicio. Mi ha colpito la questione del “certificato” per i numeri primi.

Sagredo. Quella è una cosa piuttosto sorprendente!

Salviati. Sono assolutamente d’accordo con voi. La sicurezza delle comunicazioni dipende dal fatto che è molto difficile ricostruire i fattori primi del prodotto di due numeri primi molto grandi, scelti con qualche piccola accortezza.

Simplicio. Ma allora perché non si scelgono numeri primi grandissimi per essere sicuri che i messaggi siano indecifrabili punto e basta?

Sagredo. Devi tenere conto di quanto “costa” la sicurezza.

Simplicio. In che senso? Perché dici che la sicurezza costa?

Salviati. Un’analogia concreta potrebbe essere questa. Usare la crittografia è come costruire una porta blindata: la spesa deve essere proporzionale al bene che vuoi difendere.

Simplicio. Mi puoi spiegare meglio?

Salviati. La porta blindata che metti in casa tua è meno robusta di quella che usa una banca nel suo caveau, e sono abbastanza sicuro che il famoso deposito aureo di Fort Knox ha un sistema di protezione ancora piú sofisticato.

Simplicio. E che c’entra questo con la crittografia?

Sagredo. Ogni volta che prelevi dei contanti ad uno sportello devi aspettare alcuni secondi prima che la banca ti autorizzi. In questo tempo la banca verifica che la tua tessera corrisponda al pin che hai inserito e per fare questo deve fare una certa quantità di calcoli.

Simplicio. Naturalmente, ma che c’entra?

Sagredo. Se tu utilizzassi numeri primi di mille cifre invece di aspettare alcuni secondi dovresti aspettare alcuni minuti. Ne vale la pena?

Simplicio. Capisco: ci sarebbero code interminabili agli sportelli.

Sagredo. Solo per proteggere una transazione da qualche centinaio di euro. Queste file hanno un costo che non sarebbe proporzionale al bene che vuoi difendere.

Salviati. Quindi si usano chiavi di cifratura con numeri primi relativamente piccoli nei casi in cui sono in gioco cifre relativamente modeste e si usano chiavi piú lunghe, cioè numeri primi piú grandi, quando si ha a che fare con cifre piú grandi o con segreti che è necessario proteggere con cura.

Sagredo. Ancora una domanda, abbi pazienza, Salviati. Chi garantisce la correttezza della procedura di cifratura-decifratura? Non mi pare ovvia.

Salviati. Non lo è, in effetti. Ci vuole il teorema di Fermat, o meglio la sua generalizzazione dovuta ad Eulero.

Simplicio. Ne hai parlato quando ci hai spiegato che esistono dei modi per dire che certi interi sono composti, ma senza scomporli in fattori: un’altra cosa che mi ha molto sorpreso.

Salviati. Quel teorema lí, ricordi bene. La generalizzazione di Eulero garantisce che le operazioni di cifratura e decifratura sono davvero l’una l’inversa dell’altra, anche se non sembra, e quindi è possibile decifrare i messaggi utilizzando la stessa funzione astratta e cioè l’esponenziazione.

Sagredo. Spiegati meglio, Salviati. Hai detto che ogni utente sceglie una chiave di cifratura e una di decifratura, ma come è possibile che queste chiavi abbiano la proprietà che ci hai appena descritto se sono indipendenti una dall’altra?

Salviati. Prima ho fatto un’affermazione imprecisa, hai ragione. In realtà queste chiavi sono legate fra loro proprio per garantire la possibilità di decifrare correttamente: se ne può scegliere una sola e poi l’altra si calcola a partire da questa.

Sagredo. Ho ancora un’altra domanda: torniamo un momento sulla questione della certificazione dell’identità e della firma digitale, per favore. Vorrei sapere come funzionano.

Salviati. Sono due cose che possono andare a braccetto. Nel caso piú semplice una firma digitale è un numero intero che viene reso pubblico insieme alle chiavi di cifratura.

Simplicio. Anche la firma è pubblica? Tutti possono leggerla?

Salviati. Te lo dicevo che tutto va al contrario. C’è un procedimento che permette di accludere al messaggio cifrato un allegato che contiene un sunto del messaggio crittografato insieme alla firma digitale del destinatario. In questo modo, chi riceve il messaggio si può assicurare della sua integrità e anche della identità del mittente.

Sagredo. Sembra una cosa piuttosto misteriosa!

Salviati. Sono stati sviluppate decine di protocolli crittografici che possono essere adattati alle situazioni piú disparate. Per esempio è possibile votare su rete garantendo sicurezza e segretezza del voto.

Simplicio. Un’altra cosa che sembra impossibile.

Salviati. A prima vista sí. Però non sono un vero esperto di protocolli crittografici. Se ne volete sapere di piú vi posso consigliare qualche buona lettura.

Sagredo. Ne parleremo domani, nell’ultima giornata del nostro incontro. Ti va di riassumere quello che ci hai detto a proposito dei numeri primi nella crittografia?

Salviati. Alcuni crittosistemi moderni funzionano usando le proprietà dei numeri primi di cui abbiamo tanto parlato. Naturalmente non ci possiamo accontentare del solo fatto che funzionino, ma ci chiediamo che siano sicuri.

Sagredo. Ovviamente!

Salviati. Questo fatto solleva alcuni problemi teorici e pratici che abbiamo discusso nelle giornate passate: la difficoltà di determinare numeri primi della grandezza giusta per garantire il livello di sicurezza richiesto e anche la difficoltà di scomporre in fattori primi i numeri interi grandi che rende indecifrabili i nostri messaggi.

Sagredo. A cosa serve questa cosa?

Salviati. Quando scegli la grandezza dei numeri primi che userai per la tua chiave di cifratura che abbiamo chiamato \(N\) e quindi per il costo delle operazioni in termini di tempo, devi avere un’idea abbastanza precisa di quante risorse dovrà impiegare un eventuale intruso a ricostruire i fattori primi di \(N\).

Sagredo. Giusto.

Salviati. È una specie di corsa agli armamenti: lo scudo che usi per difenderti deve essere abbastanza robusto da resistere alle armi dei tuoi avversari.

Sagredo. Ma non cosí pesante che non riesci a sollevarlo!

Salviati. In un certo senso è cosí. Ma ora mi fate venire in mente un’altra proprietà dei numeri primi molto interessante che potrebbe piacervi!

Simplicio. Un’altra ancora?

Salviati. Un’altra curiosa applicazione delle proprietà dei numeri primi riguarda la generazione di sequenze pseudo-casuali ma deterministiche!

Sagredo. Sembrerebbe un ossimoro! E non è neanche il primo, oggi!

Simplicio. Mi volete spiegare?

Salviati. Ci sono dei casi in cui vuoi simulare fenomeni imprevedibili, come per esempio il traffico in una città, l’accesso agli sportelli della posta e la formazione di code; insomma, situazioni in cui compaiono eventi casuali.

Simplicio. E allora?

Sagredo. Allora hai bisogno di un modo per generare delle sequenze di numeri che sono apparentemente casuali.

Salviati. E per farlo vuoi usare un computer deterministico e un algoritmo, cioè il contrario di quello che può sembrare casuale.

Simplicio. Sembra una cosa impossibile da realizzare, una contraddizione in termini.

Salviati. Quasi. Ti propongo un esercizio: prendi una penna e qualche foglio di carta dal tavolino qui davanti e poi segui le istruzioni che ti darò.

[Simplicio fa quello che gli viene richiesto]

Simplicio. Sono pronto.

Salviati. Benissimo. Ti dirò un numero intero da cui partire e poi ti chiederò di ripetere sempre la stessa operazione, ogni volta sul nuovo numero che troverai.

Sagredo. Ti sta chiedendo di ricavare una sequenza di numeri, generata da un valore iniziale e da una certa regola misteriosa.

Salviati. Posso cominciare?

Simplicio. Sí, certo.

Salviati. Il numero di partenza è 13 e la regola da seguire è questa: moltiplichi il numero per 11, dividi il risultato per 31, dimentichi il quoziente e tieni solo il resto; questo resto è il nuovo numero, da cui cominci da capo ripetendo le stesse operazioni. Tutto chiaro?

Simplicio. Penso di sí. Fammi provare: posso usare la calcolatrice?

[Sagredo e Salviati si scambiano un’occhiata. Simplicio fa i suoi calcoli e lentamente dà i risultati]

Simplicio. Allora: 13 per 11 fa 143 che diviso per 31 fa 4 con resto 19. Il nuovo numero è 19.

Salviati. Ora ricomincia.

Simplicio. 19 per 11 fa 209 che diviso 31 fa 6 con resto 23.

Salviati. Scrivi su un foglio a parte i numeri che trovi in sequenza: 13, 19, 23, e poi gli altri che troverai.

Simplicio. 23 per 11 fa 253, diviso 31 fa 8 con resto 5. Poi 5 per 11 fa 55, diviso 31 fa 1 con resto 24.

[Simplicio continua i suoi calcoli in silenzio. Salviati e Sagredo parlano a bassa voce bevendo una bibita]

Simplicio. Ho finito. La sequenza che ho trovato è 13, 19, 23, 5, 24, 16, 21, 14, 30, 20, 3, 2, 22, 25, 27, 18, 12, 8, 26, 7, 15, 10, 17, 1, 11, 28, 29, 9, 6, 4, e poi si ricomincia da capo: 13, 19, …

Salviati. Quanti numeri diversi hai trovato?

Simplicio. Fammi controllare: se non sbaglio ci sono tutti i numeri interi da 1 a 30, in un ordine apparentemente casuale, che da un certo punto in poi cominciano a ripetersi nello stesso ordine.

Salviati. Hai usato una regola?

Simplicio. Sí, certo. Ho usato la regola che mi hai detto tu.

Salviati. Ma il risultato sembra casuale?

Simplicio. Sí. Se non sapessi che c’è la regola che mi hai dato avrei sicuramente detto che questi numeri sono quelli tra 1 e 30 scelti a caso, come se stessi prendendo i numeri della tombola da un sacchetto.

Sagredo. 1–0 per i numeri primi!

Salviati. Quello che hai appena visto è un caso speciale di un Teorema molto importante scoperto e dimostrato da Gauss. Secondo questo Teorema, comunque tu scelga il numero primo \(p\), nel tuo caso 31, puoi trovare un intero \(g\), nel tuo caso 11, per il quale succede il fenomeno che hai appena visto.

Sagredo. Salviati, spiegati meglio! Oggi non sei molto in forma …

Salviati. Se scegli un qualsiasi numero di partenza fra 1 e \(p – 1\) e poi ripeti le operazioni che ti ho detto, cioè moltiplichi il numero per \(g\) e poi prendi il resto del risultato diviso per \(p\) dopodiché ricominci da capo, trovi tutti i numeri fra 1 e \(p – 1\) prima che la sequenza cominci a ripetersi.

Sagredo. E la sequenza che trovi “sembra” casuale, anche se è generata da una regola piuttosto semplice, è cosí?

Salviati. La cosa interessante è che questa sequenza periodica abbia proprio il massimo periodo possibile.

Sagredo. Cioè \(p – 1\).

Salviati. Esatto. È una conseguenza piuttosto semplice del Teorema di Fermat che il periodo sia un divisore di \(p – 1\), qualunque sia \(g\). Il punto del Teorema di Gauss è che per qualche scelta di \(g\) il periodo risulta proprio \(p – 1\).

Simplicio. Lo stesso Teorema di Fermat di cui abbiamo già parlato?

Salviati. Lo stesso.

Sagredo. La dimostrazione del Teorema di Gauss è molto difficile?

Salviati. L’idea di base è abbastanza semplice: devi per l’appunto classificare tutti i numeri tra 1 e \(p – 1\) in base alla lunghezza del periodo della sequenza che generano usando il numero 1 come punto di partenza; qualche dettaglio della dimostrazione è un po’ tecnico, in ogni caso.

Simplicio. E questa idea ha altre applicazioni, a parte le simulazioni di cui parlavi prima?

Salviati. Tornando alla crittografia, la generazione di password temporanee, quelle che si usano una volta sola, può essere fatta allo stesso modo. La banca e il tuo dispositivo hanno gli stessi parametri e possono calcolare separatamente la stessa password perché la sequenza è deterministica anche se appare imprevedibile.

Sagredo. Hai detto che è necessario avere un numero primo.

Salviati. E un intero \(g\), come 11 nell’esempio che Simplicio ha studiato prima; non tutti gli interi danno luogo a sequenze con periodo di lunghezza \(p – 1\). Simplicio, se vuoi ho un altro esercizio per te, piú facile del precedente.

Simplicio. Va bene.

Salviati. Parti sempre dal numero 13, ma invece di moltiplicare per 11 moltiplica per 2. Il resto della procedura è invariato.

Sagredo. Sono curioso: che sequenza trovi?

Simplicio. [Fra sé e sé] Vediamo: parto da 13; moltiplico per 2 e trovo 26; moltiplico per 2 e trovo 52, diviso 31 fa 1 con resto 21; poi 42 diviso 31 che fa 1 con resto 11; poi 22; poi 44 diviso 31 che fa 1 con resto 13. [Ad alta voce] Ah, ho già finito!

Sagredo. E allora dicci la sequenza che hai trovato!

Simplicio. 13, 26, 21, 11, 22 e poi si ripete da capo, dopo solo 5 passi!

Salviati. Quindi vedi che anche partendo dallo stesso valore iniziale e usando la stessa regola di prima con un altro numero al posto di 11 trovi una sequenza periodica, ma con un periodo cosí corto che non è piú interessante. Ne convieni?

Simplicio. No, questa sequenza non è interessante, anche se la regola è la stessa.

Salviati. Però ci dà un’indicazione a proposito della dimostrazione del Teorema di Gauss. Come dicevo, si prendono i numeri da 1 a \(p – 1\) e si classificano in base alla lunghezza del periodo che generano: negli esempi che hai appena svolto per 11 il periodo è 30 mentre per 2 il periodo è solo 5.

Simplicio. E allora? Non capisco cosa c’entra.

Salviati. In effetti non è una cosa semplice: il periodo è necessariamente un divisore di \(p – 1\) e la difficoltà della dimostrazione sta piú che altro nel dimostrare che per ogni divisore \(d\) di \(p – 1\) c’è il giusto numero di interi con esattamente quel periodo.

Sagredo. Cosa vuol dire “giusto”?

Salviati. Se conosci la funzione \(\phi\) di Eulero, la risposta è che per ogni divisore \(d\) di \(p – 1\) ci sono esattamente \(\phi(d)\) interi che hanno periodo esattamente \(d\). La parte delicata della dimostrazione consiste proprio nel far vedere che questi interi non sono “troppi” per nessun divisore di \(p – 1\) e quindi anche \(p – 1\) riceve la sua parte, per cosí dire.

Sagredo. Molto interessante. Penso che possiamo concludere questa nostra conversazione, ma prima vorrei illustrare a Simplicio alcune mie considerazioni sulla matematica che sono state stimolate dalle cose che Salviati ci ha raccontato oggi. Sempre che non ti dispiaccia, Salviati.

Salviati. E perché mai dovrebbe dispiacermi?

Sagredo. In matematica spesso le scoperte fatte per trovare la soluzione di un problema si applicano poi in campi del tutto disparati. Tante volte le applicazioni sono interne alla matematica, ma poi succede che secoli dopo trovino applicazioni tecnologiche impensabili ai tempi della loro scoperta.

Salviati. A cosa pensi di preciso, Sagredo?

Sagredo. La prima cosa che mi viene in mente sono le serie di Fourier che sono state introdotte per la prima volta per studiare la diffusione del calore su una piastra; fra le tante cose, oggi sono applicate agli algoritmi di compressione dei file audio.

Salviati. Io aggiungerei le sezioni coniche, che sono state studiate fin dalla notte dei tempi.

Sagredo. Giustissimo: sono state “applicate” da Keplero alla meccanica celeste …

Salviati. E oggi trovano ampio uso nella tecnologia moderna, come per esempio nella costruzione di antenne paraboliche.

Sagredo. O del telescopio che useremo stasera per la nostra ultima osservazione del cielo. Propongo di concludere qui la nostra conversazione e di portarci in sala da pranzo.

 

Fine dell’nona giornata

In copertina la figura mostra l’esercizio che Salviati propone a Simplicio. @Alessandro Zaccagnini

 

Pin It
This website uses the awesome plugin.