Riferimenti bibliografici
|
|
- Gaspare Bonfanti
- 7 anni fa
- Visualizzazioni
Transcript
1 Riferimenti bibliografici 1. Agrawal M., Kayal N., Saxena N., PRIMES is in P, Ann. Math. 160 (2004), AdIeman L. M., Huang M. D., Primality testing and two dimensionai Abelian varieties over finite fieids, Lecture Notes in Mathematics 1512, Springer (1992). 3. AdIeman L. M., Pomerance C., RumeIy R. S., On Distinguishing Prime Numbers from Composite Number, Ann. Math. 117 (1983), Alford W. R., Granville A., Pomerance C., There are InfiniteIy Many Carmichael Numbers, Ann. Math. 139 (1994), Apostol T., Introduction to Analytic Number Theory, Springer (1986). 6. Bauer F. L., Decrypted Secrets: Methods and Maxims of Cryptology, Springer (2000). 7. Berstein D., Detecting Perfect Powers in Essentially Linear Time, Math. Comp. 67 (1998), Bernstein D., Proving PrimaIity after Agrawal-Kayal-Saxena, preprint 9. Bernstein D., Proving Primality in Essentially Quartic Random Time, preprint lo. Berrizbeitia P., Sharpening "Primes Is in P" for a Large Family of Numbers, preprint Boneh D., Twenty Years of Attacks on the RSA Cryptosystem, Notices Amer. Mat. Soc. 46 (1999), Boneh D., Venkatesan R., Breaking RSA may not be Equivalent to Factoring, Proc. Eurocrypt 1998, Lecture Notes in Comp. Sci. 1233, Springer (1998), Bovet D. P., Crescenzi P., Teoria della Complessità Computazionale, Franco Angeli (1991). 14. Carmichael R. D., Note on a Number Theory Function, Bull. Amer. Math. Soc. 16 (1910), Cassels J. W. S., Lectures on Elliptic Curves, Cambridge University Press (1997). 16. Childs L., Algebra, un'introduzione Concreta, ETS (1989). 17. Chor B., Rivest R. L., A Knapsack Type Cryptosystem Based on Arithmetic in Finite FieIds, IEEE Trans. Inform. Theory 34 (1988), Cohen H., Lenstra A. K., Primality Testing and Jacobi Sums, Math. Computo 42 (1984),
2 172 Riferimenti bibliografici 19. Crandall R., Pomerance C., Prime Numbers: A Computational Perspective, Springer (2005). 20. Devlin K., I problemi del Millennio, Longanesi, (2004). 21. Diffie W., Hellman M., New Directions in Cryptography, IEEE Trans. InEorm. Soc. 22 (1976), Dickson L. E., History oe the Theory oe Numbers, Chelsea (1952). 23. Doxiadis A., Zio Petros e la Congettura di Goldbach, Bompiani (2004). 24. Du Sautoy M., L'enigma dei numeri primi, Rizzoli (2004). 25. Edwards H., Riemann's Zeta Function, Academic Press (1974). 26. EIGamal T., A Public Key Cryptosystem and Signature Scheme based on Discrete Logarithms, IEEE Trans. InEorm. Theory IT-31 (1985), Ferragina P., Luccio F., Crittografia: Principi, Algoritmi, Applicazioni, Bollati Boringhieri (2001). 28. Fouvry E., Théorème de Brun-Titchmarshj Application au Théorème de Fermat, Invent. Math. 79 (1985), Fulton W., Algebraic Curves, Benjamin (1969). 30. Garey M., Johnson D., Computers and Intractability: A guide to the Theory oe Completeness, Freeman (1979). 31. Goldwasser S., Kilian J., Almost All Primes can be Quickly Certified, Proc. 18th Ann. ACM Symp. on the Theory oe Computing (1986), Goldwasser S., Micali S., Probabilistic Encryption and How to Play Mental Poker keeping Secret all Partial Information, Proc. 14th Annual ACM Symp. on Theory oe Computing (1982), Granville A., It Is Easy to Determine Whether a Given Integer Is Prime, Bull. Amer. Math. Soc. 42 (2005), Hardy G. H., Wright E. M., An Introduction to the Theory oe Numbers, Oxford University Press (1979). 35. Merkle R., Hellman M., Hiding Information and Signature in Trap-door Knapsacks, IEEE Trans. InEorm. Theory IT-24 (1978), Herstein I., Algebra, Editori Riuniti, (1994). 37. Koblitz N., Introduction to Elliptic Curves and Modular Forms, Springer (1993). 38. Koblitz N., A Course in Number Theory and Cryptography, Springer (1994). 39. Krizek M., Luca F., Somer L., 17 Lectures on Fermat Numbers: From Number Theory to Geometry, Springer (2001). 40. Lenstra A. K., Factoring, Lecture Notes in Comp. Sci. 857, Springer (1994), Lenstra H. W. Jr., Factoring Integers with Elliptic Curves, Ann. Math. 126 (1987), Lenstra H. W. Jr., Pomerance C., Primality Testing with Gaussian Periods, preprint (2005). 43. Lewis H. R., Papadimitriou C. H., Elements oe the Theory oe Computation, Prentice-Hall (1981). 44. Lidi R., Niederreiter H., Introduction to Finite Fields and their Applications, Cambridge University Press (1986). 45. Leonesi S., Toffalori C., Un Invito all'algebra, Springer Massey J. L., Logarithms in Finite Cyclic Groups-Cryptographic Issues, Proc. 4th Benelux Symp. on InEorm. Theory (1983), Menezes A., Elliptic Curve Public Key Cryptosystems, Kluwer (1993). 48. Menezes A., van Oorschot P., Vanstone S., Handbook oe Applied Cryptography, CRC Press (1996).
3 Riferimenti bibliografici Miller G., Riemann's Hypothesis and Tests for Primality, J. Comp. System Sci. 13 (1976), Montgomery P., Silverman R., An FFT extension to the p-l factoring algorithm, Math. Comp. 54 (1990), Papadimitriou C. H., Computational Complexity, Addison-Wesley (1994). 52. Pollard J. M., Theorems of Factorization and Primality Testing, Proc. Cambridge Philosophical Soc. 76 (1974), Pollard J. M., Monte Carlo Method for Factorization, BIT 15 (1975), Pratt V., Every Prime has a Succinct Certificate, SIAM J. Computo 4 (1975), Rabin M. O., Probabilistic Algorithm for Testing Primality, J. Number Theory 12 (1980), Riesel H., Prime Numbers and Computer Methods for Factorization, Birkhauser (1994). 57. Ribenboim P., The New Book of Prime Number Records, Springer (1996). 58. Ribenboim P., 13 Lectures on Fermat's Last theorem, Springer (1979). 59. Ribenboim P., Fermat's Last theorem for Amateurs, Springer (1999). 60. Rivest R., Cryptography, in [72]. 61. Rose H., A Course in Number Theory, Clarendon Press (1988). 62. Rivest R. L., Shamir A., Adleman L. M., A Method for Obtaining Digitai Signatures and Public-Key Cryptosystems, Comm. ACM 21 (1978), Salomaa A., Public-Key Cryptography, Springer (1996). 64. Shamir A., A Polynomial-time Algorithm for Breaking the basic Merkle-Hellman Cryptosystem, IEEE 'IÌ'ans. Inform. Theory 30 (1984), Shor P., Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proc. 35th Annual Symp. Found. Comp. Sci. (1994), Shor P., Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Rewiew 41 (1999), Silverman J. H., The Arithmetic of Elliptic Curves I, II, Springer (1986), (1994). 68. Singh S., Codici e Segreti, Rizzoli (1999). 69. Sipser M., Introduction to the Theory of Computation, Thomson Course Technology (2005). 70. Solovay R., Strassen V., A Fast Monte-Carlo Test for Primality, SIAM J. Computo 6 (1977), Toffalori C., Corradini F., Leonesi S., Mancini S., Teoria della Computabilità e della Complessità, McGraw-Hill (2005). 72. Van Leeuwen J., Handbook of Theoretical Computer Science, voi A: Algorithms and Complexity, Eisevier (1990).
4 Indice analitico AKS, 92,114 GIMPS, 46 NP, 22, 101 0,83 Op, 138 P,22 P=NP, 19 RSA, 24,151 UP,24 =,51 1>, 60 1l"(x), 39 ( di Riemann, 39 an,52 F q,64 ZN,52 Adleman, 93, 151 Agrawal, 92, 114 Alberti,2 Alford,97 algoritmo, 20 di Lenstra, 138 di primalità AKS, 116 di Miller-Rabin, 107 di Solovay-Strassen, 106 di tipo Las Vegas, 93 di tipo Montecarlo, 93 efficiente, 21 euclideo delle divisioni successive, 28 probabilistico, 93 quantistico, 94 rapido, 21 analisi di frequenza, 2 Bézout, identità, 29 Bernstein, 93, 117, 122 Berrizbeitia, 93, 122 Bertrand, 39 Biswas,114 Boneh, 153, 156 campo finito, 64 Carmichael pseudoprimo, 96 Cesare, 2 Chebyshev, 39 Cheng, 122 chiave di codifica, 4 privata, 143 pubblica, 143 chiave di decodifica, 4 chiavi indipendenti, 18 Chor, 151 cifrare, 4 cifrario di Vernam, 14 Cobham,21 Cohen,93 Cole, 101 congettura di Fermat, 43 di Gauss, 39 di Goldbach, 48 di Hardy e Littlewood, 47 congruenza modulo N,51 Cook, 21 Coppersmith, 157
5 176 Indice analitico criptare, 4 criptosistema, 4, 5, 15, 144 RSA, 151 di Diffie-Hellman, 144 di ElGamal, 148 di Massey-Omura, 147 per curve ellittiche, 158 di Merkle-Hellman, 150 crittoanalisi, 5 crittografia, 4 a chiave pubblica, 17, 143 e curve ellittiche, 157 crivello di Eratostene, 42 curva ellittica, 82 De La Vallée-Poussin, 40 decifrare, 4 decriptare, 4 Diffie-Hellman, criptosistema, 144 digrafo, 7 divisibile, 27 doppio lucchetto, 147 Durfree, 156 Edmonds,21 ElGamal, criptosistema, 148 Ente Certificatore, 160 Eratostene, 42 Eulero, 45, 46, 70 pseudoprimo, 103 fattorizzazione alla Fermat, 132 problema, 127 Fermat congettura, 43 numero di, 42 piccolo teorema, 59 ultimo teorema, 48 Findley,46 firma digitale, 159 Fouvry,118 Franklin, 157 funzione di Eulero, 39, 60 di Riemann, 39 hash, 160 impronta, 160 Gauss, 39, 44 legge di reciprocità quadratica, 73, 76 Germain,47 Goldbach, 44, 48 Goldwasser, 94, 164, 167 Granville, 97, 118 Hadamard, 40 Hardy,40 Hasse, 88 Hastad,157 Hellman, 144, 150 Huang,93 identità di Bézout, 29 ipotesi di Riemann, 40, 110 Ishaq-al-Kindi, 2 Karp, 21 Kayal, 92, 114 Kilian,94 Kocher, 157 Kronecker, 47 legge di reciprocità quadratica di Gauss, 73,76 Lehmer,99 Lenstra, 93, 124 algoritmo, 138 logaritmo discreto, 68, 88, 145 Lucas, 45, 98 macchina di Turing, 20 Massey-Omura, cripto sistema, 147 massimo comune divisore, 28 Merkle, 150 Merkle-Hellman criptosistema, 150 Mersenne, numero di, 45 metodo p, 129 metodo p - 1, 128 Micali, 164, 167 Miller-Rabin algoritmo di primalità, 107 minimo comune multiplo, 30 minimo resto assoluto, 134 multiplo, 27 Nowack, 46 numero
6 Indice analitico 177 perfetto, 46 primo, 33 pseudocasuale, 154 Omura, 147 Pepin, 44 piccolo teorema di Fermat, 59 poker telefonico, 165 Pollard metodo p, 129 metodo p-i, 128 Pomerance, 93, 97, 124 potenza modulo N,58 perfetta, 116 primi gemelli, 38 primo, 33 di Fermat, 42 di Germain, 47 di Mersenne, 45 problema N P-completo, 24 del logaritmo discreto, 88 della fattorizzazione, 41, 127 della primalità, 41, 91 dello zaino, 148 supercrescente, 149 problemi del millennio, 19 protocollo a conoscenza zero, 161 di Goldwasser-Micali, 167 pseudocasuale, numero, 154 pseudoprimo, 96 di Carmichael, 96 di Eulero, 103 forte, 108 punto all'infinito, 83 quadrato modulo N,53 quantistico, algoritmo, 94 quoziente, 27 Rabin, 21, 107 radice modulo N,53 Reiter, 157 residuo quadratico modulo p, 69 resto, 27 Riemann,39 ipotesi, 40 Rivest, 151 Rumely,93 Sarrus,95 Saxena, 92, 114 Shafer,46 Shamir, 151 Shor, 94 simbolo di Jacobi, 74 di Legendre, 70 Slowinski, 45 smartcard, 157 Solovay-Strassen algoritmo di primalità, 106 supercrescente, sequenza, 149 Sylow, 105 teorema dei numeri primi, 40 del quoziente e del resto, 27 di Bernstein-Berrizbeitia, 123 di Lagrange, 64 di Lenstra-Pomerance, 124 di Sylow, 105 fondamentale dell' Aritmetica, 34 tesi di Edmonds-Cook-Karp, 21 Thring,20 testa o croce telefonico, 162 Turing, 3, 20 macchina, 20 ultimo teorema di Fermat, 48 Venkatesan, 153 Vernam, cifrario, 14 Von Neumann, 21 Weil,47 Wiles,49 Wilson, 94
7 Springer - Collana Unitext a cura di Franco Brezzi Ciro Ciliberto Bruno Codenotti Mario Pulvirenti Alfio Quarteroni Volumi pubblicati A. Bernasconi, B. Codenotti Introduzione alla complessità computazionale 1998, X+260 pp. ISBN A. Bernasconi, B. Codenotti, G. Resta Metodi matematici in complessità computazionale 1999, X+364 pp, ISBN E. Salinelli, F. Tomarelli Modelli dinamici discreti 2002, XII+354 pp, ISBN A. Quarteroni Modellistica numerica per problemi differenziali (2a Ed.) 2003, XII pp, ISBN (la edizione 2000, ISBN ) S. Bosch Algebra 2003, VIII+380 pp, ISBN S. Graffi, M. Degli Esposti Fisica matematica discreta 2003, X+248 pp, ISBN S. Margarita, E. Salinelli MultiMath - Matematica Multimediale per l'università 2004, XX+270 pp, ISBN
8 A. Quarteroni, R. Sacco, F. Saleri Matematica numerica (2a Ed.) 2000, XIV +448 pp, ISBN ,2004 ristampa riveduta e corretta (la edizione 1998, ISBN ) A partire dal 2004, i volumi della serie sono contrassegnati da un numero di identificazione 13. A. Quarteroni, F. Saleri Introduzione al Calcolo Scientifico (2a Ed.) 2004, X pp, ISBN (la edizione 2002, ISBN ) 14. S. Salsa Equazioni a derivate parziali - Metodi, modelli e applicazioni 2004, XII +426 pp, ISBN G. Riccardi Calcolo differenziale ed integrale 2004, XII pp, ISBN M.lmpedovo Matematica generale con il calcolatore 2005, X +526 pp, ISBN L. Formaggia, F. Saleri, A. Veneziani Applicazioni ed esercizi di modellistica numerica per problemi differenziali 2005, VIII pp, ISBN S. Salsa, G. Verzini Equazioni a derivate parziali - Complementi ed esercizi 2005, VIII +406 pp, ISBN C. Canuto, A. Tabacco Analisi Matematica I (2a Ed.) 2005, XII+448 pp, ISBN (la edizione, 2003, XII+376 pp, ISBN ) 20. F. Biagini, M. Campanino Elementi di Probabilità e Statistica 2006, XII pp, ISBN X 21. S. Leonesi, C. Toffalori Numeri e Crittografia 2006, VIII pp, ISBN
Riferimenti bibliografici
Riferimenti bibliografici 1. Adleman, L.M., Rivest, R.L., Shamir, A.: A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, 21, 120 126 (1978) 2. Agrawal, M.,
DettagliNUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili
DettagliDIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)
DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi
DettagliNumeri e Crittografia
Numeri e Crittografia s. Leonesi, C. Toffalori Numeri e Crittografia ~ Springer S. LEONESI Dipartimento di Matematica e Informatica Facoltà di Scienze e Tecnologie Università di Camerino, Camerino C. TOFFALORI
DettagliSICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna
SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico Storia dei Numeri Primi I Precursori della Crittografia Moderna Prof. Aniello Murano Spec.: Vinicio Barbieri Indice Introduzione
DettagliTEST DI PRIMALITÀ DETERMINISTICI E PROBABILISTICI
STATISTICA, anno LXIV, n. 2, 2004 TEST DI PRIMALITÀ DETERMINISTICI E PROBABILISTICI Alfredo Rizzi 1. PREMESSA Le questioni riguardanti i numeri primi hanno interessato molti studiosi sin dagli albori della
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
Dettagliuna possibile funzione unidirezionale
una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare
DettagliThis is the last preprint. The final paper appeared in Matematica e Cultura 2000, Venice 1999, ed. by M.Emmer, Springer Verlag Italia, 2000,
This is the last preprint. The final paper appeared in Matematica e Cultura 2000, Venice 1999, ed. by M.Emmer, Springer Verlag Italia, 2000, 227-233. NUMERI PRIMI E CRITTOGRAFIA A. LANGUASCO A. PERELLI
DettagliBibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996.
Bibliografia Libri e riviste. [BB96] [Can64] Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996. Candian, A., Documento e documentazione-teoria Generale, in Enciclopedia del Diritto,
DettagliLa crittografia moderna e la sua applicazione
La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli
DettagliCRITTOGRAFIA E FIRMA DIGITALE A. LANGUASCO A. PERELLI. 1. Crittografia
This is the last preprint. The final paper appeared in Matematica, rte, Tecnologia, Cinema, Bologna 2000, ed. da M.Emmer e M.Manaresi, Springer Verlag Italia, 2002, 99-106. CRITTOGRFI E FIRM DIGITLE. LNGUSCO.
DettagliCrittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica
Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca
DettagliNUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) PLS
NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) PLS 2012-13 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro degli antichi pirati! Istruzioni incomprensibili 2 53 305))6*;4826)4.)4 );806*;48
DettagliAritmetica e Crittografia
Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della
DettagliLE DOMANDE DEI NUMERI PRIMI
LE DOMANDE DEI NUMERI PRIMI UNA SFIDA APERTA DA 23 SECOLI Progetto di attività didattica 10 2 10 3 10 4 10 6 10 9 2 7 5 Classe destinataria: 2 anno del Liceo Scientifico Durata e periodo dell attività:
DettagliMetodi per la fattorizzazione di numeri interi
Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione
DettagliFattorizzazione di interi e crittografia
Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell
DettagliAritmetica, crittografia e codici
Aritmetica, crittografia e codici W.M. Baldoni, C. Ciliberto G.M. Piacentini Cattaneo Aritmetica, crittografia e codici 13 WELLEDA MARIA BALDONI Dipartimento di Matematica Università di Roma Tor Vergata,
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliNumeri e Crittografia (Carlo Toffalori)
Numeri e Crittografia (Carlo Toffalori) 1. CRITTOGRFI... QULCHE CITZIONE DI LIBRI GILLI... LO SCHEM GENERLE... PROCEDIMENTI USULI DI CODIFIC E DECODIFIC... 3 PROCEDIMENTO USULE DI CRITTONLISI... 3 CI SONO
DettagliRSA: Rivest, Shamir, Adelman
Funzioni One-way con Trapdoor RSA: Rivest, Shamir, Adelman Ozalp Babaoglu Un lucchetto è una funzione one-way con trapdoor Tutti possono chiudere il lucchetto pur senza possedere la chiave Nessuno può
DettagliI numeri primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali
Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Matematica del Discreto I numeri primi Studenti: Filippo Gandaglia 657228
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliUniversità degli studi di Trieste Corso di Studi in Matematica. Algebra 2 (9 cfu) docente: prof. Alessandro Logar anno accademico:
1 Richiami/premesse Università degli studi di Trieste Corso di Studi in Matematica Algebra 2 (9 cfu) docente: prof. Alessandro Logar anno accademico: 2013-2014 Richiami su gruppi, anelli, campi; omomorfismi,
DettagliIl mistero dei numeri primi
9 Marzo 2011 Il mistero dei numeri primi Andrea Loi webpage: loi.sc.unica.it didattica seminari il mistero dei numeri primi Euclide ( 367 a.c. - 283 a.c.) Definizioni di numero primo Un numero composto
DettagliNUMERI E CRITTOGRAFIA. Carlo Toffalori Università di Camerino Scuola di Scienze e Tecnologia Anno accademico
NUMERI E CRITTOGRAFIA Carlo Toffalori Università di Camerino Scuola di Scienze e Tecnologia Anno accademico 2010-2011 1 Qualche citazione dai libri gialli S. Holmes (A. Conan Doyle), La valle della paura:
DettagliL'enigma dei numeri primi
L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliQuesto numero è primo? Sì, forse, dipende...
Questo numero è primo? Sì, forse, dipende... Luisella Caire Umberto Cerruti I think prime numbers are like life: they are very logical, but you can never work out the rules, even if you spend all your
DettagliI Numeri Primi e la Sicurezza Informatica
I Numeri Primi e la Sicurezza Informatica Siamo Sicuri? Alessandro Gencarelli gencarelli@vem.com Bologna, 13 Febbraio 2007 1 Il gioco a premi Conduttore: La domanda da 1.000.000 di euro. Quanti sono i
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliNumeri primi: la certezza
Numeri primi: la certezza Luisella Caire Umberto Cerruti Tutte le volte che puoi, conta. Sir Francis Galton Tutti questi numeri mi fanno stare male. William Shakespeare, Amleto 1 - Introduzione In un precedente
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliAgostino Dovier. Dip di Matematica e Informatica, Univ. di Udine
DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE
DettagliDigital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo
Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma
DettagliE necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo
E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto
DettagliAlcune proprietà dei numeri primi, II
This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini
Dettagli153. Dai Numeri Primi alla Crittografia
NUMERO 5 MAGGIO 20 53. Dai Numeri Primi alla Crittografia Gianluca Salvalaggio gianluca.salvalaggio@gmail.com Per secoli il fascino dei numeri primi ha catturato l interesse dei più grandi matematici.
DettagliINTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce
INTRODUZIONE AL QUANTUM COMPUTING L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce D. Bouwmeester, A. Ekert, A. Zeilinger: The Physics of Quantum Information, Springer
DettagliCorso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche
Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia
DettagliLA TEORIA DELLA COMPLESSITA COMPUTAZIONALE I limiti teorici dell uso dei computer
LA TEORIA DELLA COMPLESSITA COMPUTAZIONALE I limiti teorici dell uso dei computer Carlo Toffalori (Camerino) Summer School La matematica incontra le altre scienze San Pellegrino Terme, 8 settembre 2014
DettagliFormule per i numeri primi
UNIVERSITÀ DEGLI STUDI DI TRENTO Dipartimento di Matematica Corso di Laurea in Matematica Tesi di Laurea Formule per i numeri primi Supervisore: Prof.ssa Alessandra Bernardi Laureanda: Gabriella Bettonte
DettagliAlcuni risultati sulla teoria dei Campi Finiti
UNIVERSITÀ DEGLI STUDI DI ROMA TRE FACOLTÀ DI SCIENZE M.F.N. Alcuni risultati sulla teoria dei Campi Finiti Sintesi della tesi di Laurea in Matematica di Alessandro Conflitti Relatore: Francesco Pappalardi
DettagliBreve storia del Teorema dei Numeri Primi
Breve storia del Teorema dei Numeri Primi Alessandro Languasco Dipartimento di Matematica Università di Padova Incontri Mathesis 13 maggio 2016 Padova A. Languasco p. 1 Tavola dei primi I 2 3 5 7 11 13
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari Generatori di bit pseudocasuali Schemi di firma Protocolli d identificazione attiva Ogni utente ha una chiave segreta SU..e rende pubblica una chiave PU Chiave di
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliIl problema di P e NP
Il problema di P e NP Calcolo efficiente, sicurezza di Internet, e i limiti della conoscenza umana Linda Pagli Dipartimento di Informatica Clay Math Institute Problemi del Millennio da $1M ciascuno Congettura
DettagliNumeri casuali o pseudocasuali
Numeri casuali o pseudocasuali I generatori di numeri casuali (RNGs) risultano componente fondamentale per diverse applicazioni: - Esperimenti statistici analisi di algoritmi- - Simulazione di sistemi
DettagliNumeri casuali o pseudocasuali
Numeri casuali o pseudocasuali I generatori di numeri casuali (RNGs) costiutiscono una componente fondamentale per diverse applicazioni Esperimenti statistici analisi di algoritmi- Simulazione di sistemi
DettagliESISTENZA DI INFINITI NUMERI PRIMI REGOLARI. Francesco Di Noto, Michele Nardelli. In this paper we describe about the regular prime
ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni
DettagliUn po di teoria dei numeri
Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo
DettagliTeoria dei Numeri Cenni storici
Teoria dei Numeri Cenni storici 15 febbraio 2016, Trento Persone Pitagora (600 a.c) Euclide (300 a.c) Diofante (250 d.c) Fermat ( 1601 1665) Teoria dei numeri. Eulero (1707 1783) Lagrange (1736 1813) Legendre
DettagliCrittografia a chiave pubblica - Un invito a RSA
Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave
DettagliLe domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli
Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida
DettagliSicurezza dei sistemi informatici 1 Introduzione al corso
Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università
DettagliParte prima Cifrature asimmetriche 21
Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi
DettagliAlcune proprietà dei numeri primi, II
Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini In questo secondo articolo della serie incominciata con [5] riprendiamo la descrizione di alcune proprietà elementari
DettagliCRITTOGRAFIA R.S.A. INVIOLABILE
CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile
DettagliListati in TI-BASIC. Appendice 1
Appendice 1 Listati in TI-BASIC Nei listati seguenti utilizzeremo talvolta simboli non direttamente disponibili sulle tastiere delle calcolatrici grafico-simboliche della TI; ecco come ottenerli: (diverso
DettagliNumeri Primi e Crittografia
Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος
DettagliAppunti di Aritmetica. Carmine Frascella
Appunti di Aritmetica Carmine Frascella 27 Settembre 2014 C Indice 5 Nomenclatura di base 7 Relazione d ordine, coerenza con 7 somma e prodotto. Principio del 7 buon ordinamento dei naturali e 7 principio
DettagliCurriculum dell'attività scientifica e didattica di Felice Cardone
Curriculum dell'attività scientifica e didattica di Felice Cardone Indirizzo Dipartimento di Informatica Università di Torino Corso Svizzera 185 10149 Torino e-mail: felice@di.unito.it pagina web: http://www.di.unito.it/~felice
DettagliDIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI
DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero
DettagliBibliografia. R. Albanese, "Metodi numerici per l'analisi elettromagnetica
a. V. Comincioli: Analisi Numerica: Metodi, Modelli, Applicazioni, McGraw-Hill Italia, Milano, 1990 b. S. R. H. Hoole: Computer Aided Design of Electromagnetic devices, Elsevier, 1989 c. R. Albanese, G.
DettagliLa crittografia a curve elittiche e applicazioni
La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
DettagliAutomi, Complessità e Calcolabilità Prof. E. Fachini
Automi, Complessità e Calcolabilità Prof. E. Fachini 1. introduzione al corso 1. il programma in sintesi 2. aspetti organizzativi 1. il libro di testo 2. i momenti di verifica E. Fachini, Calcolabilità
DettagliOrari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4
Docenti corso Algoritmi a. a. 2012-2013 docente matricola Ugo Vaccaro = 0 mod 3 Alfredo De Santis = 1 mod 3 Marcella Anselmo = 2 mod 3 Il modulo 3 deve essere effettuato dividendo la matricola senza prefisso
Dettaglicollana di istruzione scientifica serie di informatica
collana di istruzione scientifica serie di informatica Carlo Toffalori Flavio Corradini Stefano Leonesi Stefano Mancini Teoria della computabilità e della complessità McGraw-Hill Milano New York San Francisco
DettagliSin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani.
I NUMERI PRIMI 1 Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani. [ ] I numeri primi sono gli elementi essenziali della teoria dei numeri. Tratto da L enigma
DettagliStrutture geometriche per la suddivisione di segreti
Strutture geometriche per la suddivisione di segreti Massimo Giulietti Incontro dei Borsisti INDAM - Primo anno Perugia - 28 Agosto 2008 Geometria e Segreti p.1/3 Proteggere l accesso a un segreto Dati
DettagliL algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013
L algoritmo AKS Seminario per il corso di Elementi di Algebra Computazionale Oscar Papini 22 luglio 2013 Test di primalità Come facciamo a sapere se un numero n è primo? Definizione (Test di primalità)
DettagliNUMERI PRIMI. Carlo Toffalori, Camerino,
NUMERI PRIMI Carlo Toffalori, Camerino, 2009-10 L aritmetica: - l insieme N dei numeri naturali 0, 1, 2, 3, 4, 5, 7, 8, 9, 10, 11, - addizione, moltiplicazione (sottrazione e divisione) Dante, Convivio
DettagliDomini euclidei e domini ad ideali principali
UNIVERSITÀ DEGLI STUDI ROMA TRE Facoltà di Scienze Matematiche Fisiche e Naturali Sintesi della Tesi di Laurea in Matematica presentata da Cristina Cuomo Domini euclidei e domini ad ideali principali Relatore
DettagliTAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI. (Goldbach, Goldbach debole, Polignac, Teorema
TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI (Goldbach, Goldbach debole, Polignac, Teorema fondamentale della fattorizzazione. Possibili connessioni con la crittografia RSA) Francesco
DettagliFirma elettronica: tecnologie e standard
Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza
DettagliFirma digitale aspetti tecnologici
Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale
DettagliProfessore Ordinario di Analisi Numerica presso il Dipartimento di Matematica e Informatica dell'università di Parma -Laureato in Matematica nel 1972
Professore Ordinario di Analisi Numerica presso il Dipartimento di Matematica e Informatica dell'università di Parma -Laureato in Matematica nel 1972 (Università di Parma) -1972-74 Borsista C.N.R. Istituto
DettagliNumeri primi e monete truccate
Numeri primi e monete truccate Corso di Formazione in Matematica e Comunicazione Andrea Caranti Trento, 3 dicembre 2003 Numeri primi Un numero intero positivo è primo se gli unici interi positivi per cui
DettagliAnalisi Matematica II
Claudio Canuto, Anita Tabacco Analisi Matematica II Teoria ed esercizi con complementi in rete ^ Springer Indice 1 Serie numeriche 1 1.1 Richiami sulle successioni 1 1.2 Serie numeriche 4 1.3 Serie a termini
Dettaglila crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"
crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante
DettagliIndice. Introduzione 3
Indice Introduzione 3 1 Introduzione alla crittografia 10 1.1 Crittografia a chiave privata................... 12 1.2 Crittografia a chiave pubblica.................. 14 1.2.1 RSA e problema della fattorizzazione
DettagliIndice. Capitolo 1 Richiami di calcolo numerico 1. Capitolo 2 Rappresentazioni di dati 13
Autori Prefazione Nota dell Editore e istruzioni per l uso Guida alla lettura XI XIII XV XVII Richiami di calcolo numerico 1 1.1 Unità di misura e fattori di conversione; potenze del 10; notazioni scientifiche
DettagliMatematica generale con il calcolatore
Matematica generale con il calcolatore M. Impedovo Matematica generale con il calcolatore MICHELE IMPEDOVO Istituto Metodi Quantitativi Università Bocconi - Milano In copertina: definizione con Mathcad
DettagliIntroduzione alla crittografia. Diffie-Hellman e RSA
Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia
DettagliUNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE
Programma di insegnamento per l a.a. 2015-2016 Insegnamento: MATEMATICA II Docente: VITA LEONESSA Corso di studio: CHIMICA Anno di corso: I Periodo didattico: II SEMESTRE Tipologia: BASE Totale crediti:
DettagliUNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE
Programma di insegnamento per l a.a. 2015/2016 Insegnamento: ISTITUZIONI DI MATEMATICHE Docente: ANGELICA MALASPINA Corso di studio: BIOTECNOLOGIE Anno di corso: PRIMO Periodo didattico: I SEMESTRE Tipologia:
DettagliLa fattorizzazione e il crivello del campo numerico
Universitá degli Studi Roma Tre Facoltá di Scienze M.F.N. Corso di Laurea in Matematica Sintesi della Tesi di laurea Specialistica in Matematica La fattorizzazione e il crivello del campo numerico Candidato
DettagliAppunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri
Appunti per una lezione I numeri periodici, introduzione alla teoria dei numeri di Raffaele MAURO Istituto Tecnico Commerciale A.Bianchini Terracina Piet Mondrian, Broadway Boogie Woogie, 1943 Presentazione
DettagliINDICE. XIII Prefazione
INDICE XIII Prefazione Capitolo zero Prerequisiti 3 Unità uno Statistica descrittiva 5 Capitolo uno Statistica descrittiva di base 5 1.1 Tipi di dati in biologia 6 1.2 Sintesi della statistica descrittiva
DettagliI numeri perfetti. TFA A Università di Roma Sapienza. A cura di: Eleonora Mattiuzzo e Sara Falasca
I numeri perfetti TFA A059 2014-15 Università di Roma Sapienza A cura di: Eleonora Mattiuzzo e Sara Falasca Ancora si comme fra la gente più imperfecti e tristi che buoni e perfecti si trovano e li buoni
DettagliProgramma del Corso di Matematica Discreta (Elementi) lettere P-Z anno accademico 2004/2005
Programma del Corso di Matematica Discreta (Elementi) lettere P-Z anno accademico 2004/2005 27 gennaio 2005 1. Logica 2. Insiemi e Funzioni 3. Numeri naturali 4. Numeri interi 5. Relazioni 6. Classi di
DettagliLo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea
1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le
DettagliGli insiemi e le relazioni. Elementi di logica
capitolo 1 Gli insiemi e le relazioni. Elementi di logica INSIEMI 1. Introduzione 1 2. Sottoinsiemi 3 3. Operazioni tra insiemi 5 Unione:, 5 Intersezione:, 5 Differenza: \, 5 Insieme complementare: A B,
DettagliConiugata dal 1992 (due figli). 1988-1989 - Borsa di studio CNR per laureandi. dal 29/04/1995 al 29/02/1996 Congedo per maternità.
Data e luogo di nascita Stato civile Studi Borse di Studio 27 Luglio, 1965 Merate (Lecco). Coniugata dal 1992 (due figli). 1989 Laurea con Lode in corso in Matematica Università di Milano, relatore prof.
DettagliCrittografia da Whatsapp a Wikileakes, tra spie e segreti di stato
Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype
Dettagli