Riferimenti bibliografici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Riferimenti bibliografici"

Transcript

1 Riferimenti bibliografici 1. Agrawal M., Kayal N., Saxena N., PRIMES is in P, Ann. Math. 160 (2004), AdIeman L. M., Huang M. D., Primality testing and two dimensionai Abelian varieties over finite fieids, Lecture Notes in Mathematics 1512, Springer (1992). 3. AdIeman L. M., Pomerance C., RumeIy R. S., On Distinguishing Prime Numbers from Composite Number, Ann. Math. 117 (1983), Alford W. R., Granville A., Pomerance C., There are InfiniteIy Many Carmichael Numbers, Ann. Math. 139 (1994), Apostol T., Introduction to Analytic Number Theory, Springer (1986). 6. Bauer F. L., Decrypted Secrets: Methods and Maxims of Cryptology, Springer (2000). 7. Berstein D., Detecting Perfect Powers in Essentially Linear Time, Math. Comp. 67 (1998), Bernstein D., Proving PrimaIity after Agrawal-Kayal-Saxena, preprint 9. Bernstein D., Proving Primality in Essentially Quartic Random Time, preprint lo. Berrizbeitia P., Sharpening "Primes Is in P" for a Large Family of Numbers, preprint Boneh D., Twenty Years of Attacks on the RSA Cryptosystem, Notices Amer. Mat. Soc. 46 (1999), Boneh D., Venkatesan R., Breaking RSA may not be Equivalent to Factoring, Proc. Eurocrypt 1998, Lecture Notes in Comp. Sci. 1233, Springer (1998), Bovet D. P., Crescenzi P., Teoria della Complessità Computazionale, Franco Angeli (1991). 14. Carmichael R. D., Note on a Number Theory Function, Bull. Amer. Math. Soc. 16 (1910), Cassels J. W. S., Lectures on Elliptic Curves, Cambridge University Press (1997). 16. Childs L., Algebra, un'introduzione Concreta, ETS (1989). 17. Chor B., Rivest R. L., A Knapsack Type Cryptosystem Based on Arithmetic in Finite FieIds, IEEE Trans. Inform. Theory 34 (1988), Cohen H., Lenstra A. K., Primality Testing and Jacobi Sums, Math. Computo 42 (1984),

2 172 Riferimenti bibliografici 19. Crandall R., Pomerance C., Prime Numbers: A Computational Perspective, Springer (2005). 20. Devlin K., I problemi del Millennio, Longanesi, (2004). 21. Diffie W., Hellman M., New Directions in Cryptography, IEEE Trans. InEorm. Soc. 22 (1976), Dickson L. E., History oe the Theory oe Numbers, Chelsea (1952). 23. Doxiadis A., Zio Petros e la Congettura di Goldbach, Bompiani (2004). 24. Du Sautoy M., L'enigma dei numeri primi, Rizzoli (2004). 25. Edwards H., Riemann's Zeta Function, Academic Press (1974). 26. EIGamal T., A Public Key Cryptosystem and Signature Scheme based on Discrete Logarithms, IEEE Trans. InEorm. Theory IT-31 (1985), Ferragina P., Luccio F., Crittografia: Principi, Algoritmi, Applicazioni, Bollati Boringhieri (2001). 28. Fouvry E., Théorème de Brun-Titchmarshj Application au Théorème de Fermat, Invent. Math. 79 (1985), Fulton W., Algebraic Curves, Benjamin (1969). 30. Garey M., Johnson D., Computers and Intractability: A guide to the Theory oe Completeness, Freeman (1979). 31. Goldwasser S., Kilian J., Almost All Primes can be Quickly Certified, Proc. 18th Ann. ACM Symp. on the Theory oe Computing (1986), Goldwasser S., Micali S., Probabilistic Encryption and How to Play Mental Poker keeping Secret all Partial Information, Proc. 14th Annual ACM Symp. on Theory oe Computing (1982), Granville A., It Is Easy to Determine Whether a Given Integer Is Prime, Bull. Amer. Math. Soc. 42 (2005), Hardy G. H., Wright E. M., An Introduction to the Theory oe Numbers, Oxford University Press (1979). 35. Merkle R., Hellman M., Hiding Information and Signature in Trap-door Knapsacks, IEEE Trans. InEorm. Theory IT-24 (1978), Herstein I., Algebra, Editori Riuniti, (1994). 37. Koblitz N., Introduction to Elliptic Curves and Modular Forms, Springer (1993). 38. Koblitz N., A Course in Number Theory and Cryptography, Springer (1994). 39. Krizek M., Luca F., Somer L., 17 Lectures on Fermat Numbers: From Number Theory to Geometry, Springer (2001). 40. Lenstra A. K., Factoring, Lecture Notes in Comp. Sci. 857, Springer (1994), Lenstra H. W. Jr., Factoring Integers with Elliptic Curves, Ann. Math. 126 (1987), Lenstra H. W. Jr., Pomerance C., Primality Testing with Gaussian Periods, preprint (2005). 43. Lewis H. R., Papadimitriou C. H., Elements oe the Theory oe Computation, Prentice-Hall (1981). 44. Lidi R., Niederreiter H., Introduction to Finite Fields and their Applications, Cambridge University Press (1986). 45. Leonesi S., Toffalori C., Un Invito all'algebra, Springer Massey J. L., Logarithms in Finite Cyclic Groups-Cryptographic Issues, Proc. 4th Benelux Symp. on InEorm. Theory (1983), Menezes A., Elliptic Curve Public Key Cryptosystems, Kluwer (1993). 48. Menezes A., van Oorschot P., Vanstone S., Handbook oe Applied Cryptography, CRC Press (1996).

3 Riferimenti bibliografici Miller G., Riemann's Hypothesis and Tests for Primality, J. Comp. System Sci. 13 (1976), Montgomery P., Silverman R., An FFT extension to the p-l factoring algorithm, Math. Comp. 54 (1990), Papadimitriou C. H., Computational Complexity, Addison-Wesley (1994). 52. Pollard J. M., Theorems of Factorization and Primality Testing, Proc. Cambridge Philosophical Soc. 76 (1974), Pollard J. M., Monte Carlo Method for Factorization, BIT 15 (1975), Pratt V., Every Prime has a Succinct Certificate, SIAM J. Computo 4 (1975), Rabin M. O., Probabilistic Algorithm for Testing Primality, J. Number Theory 12 (1980), Riesel H., Prime Numbers and Computer Methods for Factorization, Birkhauser (1994). 57. Ribenboim P., The New Book of Prime Number Records, Springer (1996). 58. Ribenboim P., 13 Lectures on Fermat's Last theorem, Springer (1979). 59. Ribenboim P., Fermat's Last theorem for Amateurs, Springer (1999). 60. Rivest R., Cryptography, in [72]. 61. Rose H., A Course in Number Theory, Clarendon Press (1988). 62. Rivest R. L., Shamir A., Adleman L. M., A Method for Obtaining Digitai Signatures and Public-Key Cryptosystems, Comm. ACM 21 (1978), Salomaa A., Public-Key Cryptography, Springer (1996). 64. Shamir A., A Polynomial-time Algorithm for Breaking the basic Merkle-Hellman Cryptosystem, IEEE 'IÌ'ans. Inform. Theory 30 (1984), Shor P., Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proc. 35th Annual Symp. Found. Comp. Sci. (1994), Shor P., Polynomial-time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM Rewiew 41 (1999), Silverman J. H., The Arithmetic of Elliptic Curves I, II, Springer (1986), (1994). 68. Singh S., Codici e Segreti, Rizzoli (1999). 69. Sipser M., Introduction to the Theory of Computation, Thomson Course Technology (2005). 70. Solovay R., Strassen V., A Fast Monte-Carlo Test for Primality, SIAM J. Computo 6 (1977), Toffalori C., Corradini F., Leonesi S., Mancini S., Teoria della Computabilità e della Complessità, McGraw-Hill (2005). 72. Van Leeuwen J., Handbook of Theoretical Computer Science, voi A: Algorithms and Complexity, Eisevier (1990).

4 Indice analitico AKS, 92,114 GIMPS, 46 NP, 22, 101 0,83 Op, 138 P,22 P=NP, 19 RSA, 24,151 UP,24 =,51 1>, 60 1l"(x), 39 ( di Riemann, 39 an,52 F q,64 ZN,52 Adleman, 93, 151 Agrawal, 92, 114 Alberti,2 Alford,97 algoritmo, 20 di Lenstra, 138 di primalità AKS, 116 di Miller-Rabin, 107 di Solovay-Strassen, 106 di tipo Las Vegas, 93 di tipo Montecarlo, 93 efficiente, 21 euclideo delle divisioni successive, 28 probabilistico, 93 quantistico, 94 rapido, 21 analisi di frequenza, 2 Bézout, identità, 29 Bernstein, 93, 117, 122 Berrizbeitia, 93, 122 Bertrand, 39 Biswas,114 Boneh, 153, 156 campo finito, 64 Carmichael pseudoprimo, 96 Cesare, 2 Chebyshev, 39 Cheng, 122 chiave di codifica, 4 privata, 143 pubblica, 143 chiave di decodifica, 4 chiavi indipendenti, 18 Chor, 151 cifrare, 4 cifrario di Vernam, 14 Cobham,21 Cohen,93 Cole, 101 congettura di Fermat, 43 di Gauss, 39 di Goldbach, 48 di Hardy e Littlewood, 47 congruenza modulo N,51 Cook, 21 Coppersmith, 157

5 176 Indice analitico criptare, 4 criptosistema, 4, 5, 15, 144 RSA, 151 di Diffie-Hellman, 144 di ElGamal, 148 di Massey-Omura, 147 per curve ellittiche, 158 di Merkle-Hellman, 150 crittoanalisi, 5 crittografia, 4 a chiave pubblica, 17, 143 e curve ellittiche, 157 crivello di Eratostene, 42 curva ellittica, 82 De La Vallée-Poussin, 40 decifrare, 4 decriptare, 4 Diffie-Hellman, criptosistema, 144 digrafo, 7 divisibile, 27 doppio lucchetto, 147 Durfree, 156 Edmonds,21 ElGamal, criptosistema, 148 Ente Certificatore, 160 Eratostene, 42 Eulero, 45, 46, 70 pseudoprimo, 103 fattorizzazione alla Fermat, 132 problema, 127 Fermat congettura, 43 numero di, 42 piccolo teorema, 59 ultimo teorema, 48 Findley,46 firma digitale, 159 Fouvry,118 Franklin, 157 funzione di Eulero, 39, 60 di Riemann, 39 hash, 160 impronta, 160 Gauss, 39, 44 legge di reciprocità quadratica, 73, 76 Germain,47 Goldbach, 44, 48 Goldwasser, 94, 164, 167 Granville, 97, 118 Hadamard, 40 Hardy,40 Hasse, 88 Hastad,157 Hellman, 144, 150 Huang,93 identità di Bézout, 29 ipotesi di Riemann, 40, 110 Ishaq-al-Kindi, 2 Karp, 21 Kayal, 92, 114 Kilian,94 Kocher, 157 Kronecker, 47 legge di reciprocità quadratica di Gauss, 73,76 Lehmer,99 Lenstra, 93, 124 algoritmo, 138 logaritmo discreto, 68, 88, 145 Lucas, 45, 98 macchina di Turing, 20 Massey-Omura, cripto sistema, 147 massimo comune divisore, 28 Merkle, 150 Merkle-Hellman criptosistema, 150 Mersenne, numero di, 45 metodo p, 129 metodo p - 1, 128 Micali, 164, 167 Miller-Rabin algoritmo di primalità, 107 minimo comune multiplo, 30 minimo resto assoluto, 134 multiplo, 27 Nowack, 46 numero

6 Indice analitico 177 perfetto, 46 primo, 33 pseudocasuale, 154 Omura, 147 Pepin, 44 piccolo teorema di Fermat, 59 poker telefonico, 165 Pollard metodo p, 129 metodo p-i, 128 Pomerance, 93, 97, 124 potenza modulo N,58 perfetta, 116 primi gemelli, 38 primo, 33 di Fermat, 42 di Germain, 47 di Mersenne, 45 problema N P-completo, 24 del logaritmo discreto, 88 della fattorizzazione, 41, 127 della primalità, 41, 91 dello zaino, 148 supercrescente, 149 problemi del millennio, 19 protocollo a conoscenza zero, 161 di Goldwasser-Micali, 167 pseudocasuale, numero, 154 pseudoprimo, 96 di Carmichael, 96 di Eulero, 103 forte, 108 punto all'infinito, 83 quadrato modulo N,53 quantistico, algoritmo, 94 quoziente, 27 Rabin, 21, 107 radice modulo N,53 Reiter, 157 residuo quadratico modulo p, 69 resto, 27 Riemann,39 ipotesi, 40 Rivest, 151 Rumely,93 Sarrus,95 Saxena, 92, 114 Shafer,46 Shamir, 151 Shor, 94 simbolo di Jacobi, 74 di Legendre, 70 Slowinski, 45 smartcard, 157 Solovay-Strassen algoritmo di primalità, 106 supercrescente, sequenza, 149 Sylow, 105 teorema dei numeri primi, 40 del quoziente e del resto, 27 di Bernstein-Berrizbeitia, 123 di Lagrange, 64 di Lenstra-Pomerance, 124 di Sylow, 105 fondamentale dell' Aritmetica, 34 tesi di Edmonds-Cook-Karp, 21 Thring,20 testa o croce telefonico, 162 Turing, 3, 20 macchina, 20 ultimo teorema di Fermat, 48 Venkatesan, 153 Vernam, cifrario, 14 Von Neumann, 21 Weil,47 Wiles,49 Wilson, 94

7 Springer - Collana Unitext a cura di Franco Brezzi Ciro Ciliberto Bruno Codenotti Mario Pulvirenti Alfio Quarteroni Volumi pubblicati A. Bernasconi, B. Codenotti Introduzione alla complessità computazionale 1998, X+260 pp. ISBN A. Bernasconi, B. Codenotti, G. Resta Metodi matematici in complessità computazionale 1999, X+364 pp, ISBN E. Salinelli, F. Tomarelli Modelli dinamici discreti 2002, XII+354 pp, ISBN A. Quarteroni Modellistica numerica per problemi differenziali (2a Ed.) 2003, XII pp, ISBN (la edizione 2000, ISBN ) S. Bosch Algebra 2003, VIII+380 pp, ISBN S. Graffi, M. Degli Esposti Fisica matematica discreta 2003, X+248 pp, ISBN S. Margarita, E. Salinelli MultiMath - Matematica Multimediale per l'università 2004, XX+270 pp, ISBN

8 A. Quarteroni, R. Sacco, F. Saleri Matematica numerica (2a Ed.) 2000, XIV +448 pp, ISBN ,2004 ristampa riveduta e corretta (la edizione 1998, ISBN ) A partire dal 2004, i volumi della serie sono contrassegnati da un numero di identificazione 13. A. Quarteroni, F. Saleri Introduzione al Calcolo Scientifico (2a Ed.) 2004, X pp, ISBN (la edizione 2002, ISBN ) 14. S. Salsa Equazioni a derivate parziali - Metodi, modelli e applicazioni 2004, XII +426 pp, ISBN G. Riccardi Calcolo differenziale ed integrale 2004, XII pp, ISBN M.lmpedovo Matematica generale con il calcolatore 2005, X +526 pp, ISBN L. Formaggia, F. Saleri, A. Veneziani Applicazioni ed esercizi di modellistica numerica per problemi differenziali 2005, VIII pp, ISBN S. Salsa, G. Verzini Equazioni a derivate parziali - Complementi ed esercizi 2005, VIII +406 pp, ISBN C. Canuto, A. Tabacco Analisi Matematica I (2a Ed.) 2005, XII+448 pp, ISBN (la edizione, 2003, XII+376 pp, ISBN ) 20. F. Biagini, M. Campanino Elementi di Probabilità e Statistica 2006, XII pp, ISBN X 21. S. Leonesi, C. Toffalori Numeri e Crittografia 2006, VIII pp, ISBN

Riferimenti bibliografici

Riferimenti bibliografici Riferimenti bibliografici 1. Adleman, L.M., Rivest, R.L., Shamir, A.: A method for obtaining digital signatures and public key cryptosystems. Communications of the ACM, 21, 120 126 (1978) 2. Agrawal, M.,

Dettagli

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) Scuola Estiva Mathesis Telese Terme, 28 luglio 2015 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro di capitan Kidd Istruzioni incomprensibili

Dettagli

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione)

DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA. (41 ore complessive di lezione) DIARIO DEL CORSO DI TEORIA DEI NUMERI E CRITTOGRAFIA DOCENTE: SANDRO MATTAREI (41 ore complessive di lezione) Prima settimana. Lezione di martedí 22 febbraio 2011 (due ore) Rappresentazione di numeri interi

Dettagli

Numeri e Crittografia

Numeri e Crittografia Numeri e Crittografia s. Leonesi, C. Toffalori Numeri e Crittografia ~ Springer S. LEONESI Dipartimento di Matematica e Informatica Facoltà di Scienze e Tecnologie Università di Camerino, Camerino C. TOFFALORI

Dettagli

SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna

SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico. Storia dei Numeri Primi. I Precursori della Crittografia Moderna SICSI VIII ciclo Classe A042 - Storia dell'informatica e del Calcolo Automatico Storia dei Numeri Primi I Precursori della Crittografia Moderna Prof. Aniello Murano Spec.: Vinicio Barbieri Indice Introduzione

Dettagli

TEST DI PRIMALITÀ DETERMINISTICI E PROBABILISTICI

TEST DI PRIMALITÀ DETERMINISTICI E PROBABILISTICI STATISTICA, anno LXIV, n. 2, 2004 TEST DI PRIMALITÀ DETERMINISTICI E PROBABILISTICI Alfredo Rizzi 1. PREMESSA Le questioni riguardanti i numeri primi hanno interessato molti studiosi sin dagli albori della

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

una possibile funzione unidirezionale

una possibile funzione unidirezionale una possibile funzione unidirezionale moltiplicare due interi a n bit è facile (in O(n 2 ) con l algoritmo usuale) trovare un primo a n bit, e verificare che è primo, è facile (vedremo poi) fattorizzare

Dettagli

This is the last preprint. The final paper appeared in Matematica e Cultura 2000, Venice 1999, ed. by M.Emmer, Springer Verlag Italia, 2000,

This is the last preprint. The final paper appeared in Matematica e Cultura 2000, Venice 1999, ed. by M.Emmer, Springer Verlag Italia, 2000, This is the last preprint. The final paper appeared in Matematica e Cultura 2000, Venice 1999, ed. by M.Emmer, Springer Verlag Italia, 2000, 227-233. NUMERI PRIMI E CRITTOGRAFIA A. LANGUASCO A. PERELLI

Dettagli

Bibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996.

Bibliografia. Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996. Bibliografia Libri e riviste. [BB96] [Can64] Berardi, L., Beutelspacher, A., Crittologia, Franco Angeli, Milano, 1996. Candian, A., Documento e documentazione-teoria Generale, in Enciclopedia del Diritto,

Dettagli

La crittografia moderna e la sua applicazione

La crittografia moderna e la sua applicazione La crittografia moderna e la sua applicazione Corso FSE per la GdF Crittosistemi basati sulle Curve Ellittiche Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli

Dettagli

CRITTOGRAFIA E FIRMA DIGITALE A. LANGUASCO A. PERELLI. 1. Crittografia

CRITTOGRAFIA E FIRMA DIGITALE A. LANGUASCO A. PERELLI. 1. Crittografia This is the last preprint. The final paper appeared in Matematica, rte, Tecnologia, Cinema, Bologna 2000, ed. da M.Emmer e M.Manaresi, Springer Verlag Italia, 2002, 99-106. CRITTOGRFI E FIRM DIGITLE. LNGUSCO.

Dettagli

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica Crittografia Corso di Laurea Specialistica in Informatica Primalità e Fattorizzazione Alberto Leporati Dipartimento di Informatica, Sistemistica e Comunicazione Università degli Studi di Milano Bicocca

Dettagli

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) PLS

NUMERI E CRITTOGRAFIA. Carlo Toffalori (Camerino) PLS NUMERI E CRITTOGRAFIA Carlo Toffalori (Camerino) PLS 2012-13 1 Edgar Allan Poe, Lo scarabeo d oro: la caccia al tesoro degli antichi pirati! Istruzioni incomprensibili 2 53 305))6*;4826)4.)4 );806*;48

Dettagli

Aritmetica e Crittografia

Aritmetica e Crittografia Aritmetica e Crittografia Luigi Ambrosio Scuola Normale Superiore, Pisa http://cvgmt.sns.it Luigi Ambrosio (SNS) Aritmetica e Crittografia Camigliatello, 22-29/07/2006 1 / 22 Indice 1 Il problema della

Dettagli

LE DOMANDE DEI NUMERI PRIMI

LE DOMANDE DEI NUMERI PRIMI LE DOMANDE DEI NUMERI PRIMI UNA SFIDA APERTA DA 23 SECOLI Progetto di attività didattica 10 2 10 3 10 4 10 6 10 9 2 7 5 Classe destinataria: 2 anno del Liceo Scientifico Durata e periodo dell attività:

Dettagli

Metodi per la fattorizzazione di numeri interi

Metodi per la fattorizzazione di numeri interi Dipartimento di Informatica, Universita Ca Foscari di Venezia 28 gennaio 2009 1 Problema della fattorizzazione Classificazione Complessita degli algoritmi 2 Trial-Division Fermat factorization 3 4 Fattorizzazione

Dettagli

Fattorizzazione di interi e crittografia

Fattorizzazione di interi e crittografia Fattorizzazione di interi e crittografia Anna Barbieri Università degli Studi di Udine Corso di Laurea in Matematica (Fattorizzazione e crittografia) 14 Maggio 2012 1 / 46 Il teorema fondamentale dell

Dettagli

Aritmetica, crittografia e codici

Aritmetica, crittografia e codici Aritmetica, crittografia e codici W.M. Baldoni, C. Ciliberto G.M. Piacentini Cattaneo Aritmetica, crittografia e codici 13 WELLEDA MARIA BALDONI Dipartimento di Matematica Università di Roma Tor Vergata,

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Numeri e Crittografia (Carlo Toffalori)

Numeri e Crittografia (Carlo Toffalori) Numeri e Crittografia (Carlo Toffalori) 1. CRITTOGRFI... QULCHE CITZIONE DI LIBRI GILLI... LO SCHEM GENERLE... PROCEDIMENTI USULI DI CODIFIC E DECODIFIC... 3 PROCEDIMENTO USULE DI CRITTONLISI... 3 CI SONO

Dettagli

RSA: Rivest, Shamir, Adelman

RSA: Rivest, Shamir, Adelman Funzioni One-way con Trapdoor RSA: Rivest, Shamir, Adelman Ozalp Babaoglu Un lucchetto è una funzione one-way con trapdoor Tutti possono chiudere il lucchetto pur senza possedere la chiave Nessuno può

Dettagli

I numeri primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali

I numeri primi. Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo Didattico e di Ricerca di Crema Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Matematica del Discreto I numeri primi Studenti: Filippo Gandaglia 657228

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale

Dettagli

Università degli studi di Trieste Corso di Studi in Matematica. Algebra 2 (9 cfu) docente: prof. Alessandro Logar anno accademico:

Università degli studi di Trieste Corso di Studi in Matematica. Algebra 2 (9 cfu) docente: prof. Alessandro Logar anno accademico: 1 Richiami/premesse Università degli studi di Trieste Corso di Studi in Matematica Algebra 2 (9 cfu) docente: prof. Alessandro Logar anno accademico: 2013-2014 Richiami su gruppi, anelli, campi; omomorfismi,

Dettagli

Il mistero dei numeri primi

Il mistero dei numeri primi 9 Marzo 2011 Il mistero dei numeri primi Andrea Loi webpage: loi.sc.unica.it didattica seminari il mistero dei numeri primi Euclide ( 367 a.c. - 283 a.c.) Definizioni di numero primo Un numero composto

Dettagli

NUMERI E CRITTOGRAFIA. Carlo Toffalori Università di Camerino Scuola di Scienze e Tecnologia Anno accademico

NUMERI E CRITTOGRAFIA. Carlo Toffalori Università di Camerino Scuola di Scienze e Tecnologia Anno accademico NUMERI E CRITTOGRAFIA Carlo Toffalori Università di Camerino Scuola di Scienze e Tecnologia Anno accademico 2010-2011 1 Qualche citazione dai libri gialli S. Holmes (A. Conan Doyle), La valle della paura:

Dettagli

L'enigma dei numeri primi

L'enigma dei numeri primi L'enigma dei numeri primi Bardonecchia 16-18 Dicembre 2016 Introduzione I numeri primi: sono un concetto semplice; ruolo fondamentale nella vita di tutti i giorni; stanno lasciando una lunga scia di congetture.

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Questo numero è primo? Sì, forse, dipende...

Questo numero è primo? Sì, forse, dipende... Questo numero è primo? Sì, forse, dipende... Luisella Caire Umberto Cerruti I think prime numbers are like life: they are very logical, but you can never work out the rules, even if you spend all your

Dettagli

I Numeri Primi e la Sicurezza Informatica

I Numeri Primi e la Sicurezza Informatica I Numeri Primi e la Sicurezza Informatica Siamo Sicuri? Alessandro Gencarelli gencarelli@vem.com Bologna, 13 Febbraio 2007 1 Il gioco a premi Conduttore: La domanda da 1.000.000 di euro. Quanti sono i

Dettagli

Accordo su chiavi (key agreement)

Accordo su chiavi (key agreement) Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo

Dettagli

Numeri primi: la certezza

Numeri primi: la certezza Numeri primi: la certezza Luisella Caire Umberto Cerruti Tutte le volte che puoi, conta. Sir Francis Galton Tutti questi numeri mi fanno stare male. William Shakespeare, Amleto 1 - Introduzione In un precedente

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2009/10 DOCENTE: ANDREA CARANTI Lezione 1. lunedí 14 settembre 2009 (1 ora) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero 052631578947368421,

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine

Agostino Dovier. Dip di Matematica e Informatica, Univ. di Udine DE Agostino Dovier Dip di Matematica e Informatica, Univ. di Udine Ringrazio l amico e maestro Andrea Sgarro per il materiale tratto dal suo meraviglioso quanto introvabile testo DE DIFFIE E HELLMAN DE

Dettagli

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo

Digital Signature Standard. Corso di Sicurezza A.A. 2006/2007 Luca Palumbo Digital Signature Standard Corso di Sicurezza A.A. 2006/2007 Luca Palumbo La storia Digital Signature Standard (DSS) è uno standard che descrive un protocollo di crittografia a chiave pubblica per la firma

Dettagli

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo

E necessaria la chiave segreta? RSA. Funzioni One-way con Trapdoor. Un secondo protocollo E necessaria la chiave segreta? RSA Rivest, Shamir, Adelman A manda a B lo scrigno chiuso con il suo lucchetto. B chiude lo scrigno con un secondo lucchetto e lo rimanda ad A A toglie il suo lucchetto

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II This is the last preprint. The final paper will appear in the website http: //matematica.uni-bocconi.it/langzac/home2.htm. Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini

Dettagli

153. Dai Numeri Primi alla Crittografia

153. Dai Numeri Primi alla Crittografia NUMERO 5 MAGGIO 20 53. Dai Numeri Primi alla Crittografia Gianluca Salvalaggio gianluca.salvalaggio@gmail.com Per secoli il fascino dei numeri primi ha catturato l interesse dei più grandi matematici.

Dettagli

INTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce

INTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce INTRODUZIONE AL QUANTUM COMPUTING L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce D. Bouwmeester, A. Ekert, A. Zeilinger: The Physics of Quantum Information, Springer

Dettagli

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche

Corso di Crittografia Prof. Dario Catalano. Primitive Asimmetriche Corso di Crittografia Prof. Dario Catalano Primitive Asimmetriche Introduzione n Oggi discuteremo le primitive sulla base delle quali costruire sistemi asimmetrici affidabili. n Nel caso della crittografia

Dettagli

LA TEORIA DELLA COMPLESSITA COMPUTAZIONALE I limiti teorici dell uso dei computer

LA TEORIA DELLA COMPLESSITA COMPUTAZIONALE I limiti teorici dell uso dei computer LA TEORIA DELLA COMPLESSITA COMPUTAZIONALE I limiti teorici dell uso dei computer Carlo Toffalori (Camerino) Summer School La matematica incontra le altre scienze San Pellegrino Terme, 8 settembre 2014

Dettagli

Formule per i numeri primi

Formule per i numeri primi UNIVERSITÀ DEGLI STUDI DI TRENTO Dipartimento di Matematica Corso di Laurea in Matematica Tesi di Laurea Formule per i numeri primi Supervisore: Prof.ssa Alessandra Bernardi Laureanda: Gabriella Bettonte

Dettagli

Alcuni risultati sulla teoria dei Campi Finiti

Alcuni risultati sulla teoria dei Campi Finiti UNIVERSITÀ DEGLI STUDI DI ROMA TRE FACOLTÀ DI SCIENZE M.F.N. Alcuni risultati sulla teoria dei Campi Finiti Sintesi della tesi di Laurea in Matematica di Alessandro Conflitti Relatore: Francesco Pappalardi

Dettagli

Breve storia del Teorema dei Numeri Primi

Breve storia del Teorema dei Numeri Primi Breve storia del Teorema dei Numeri Primi Alessandro Languasco Dipartimento di Matematica Università di Padova Incontri Mathesis 13 maggio 2016 Padova A. Languasco p. 1 Tavola dei primi I 2 3 5 7 11 13

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari Generatori di bit pseudocasuali Schemi di firma Protocolli d identificazione attiva Ogni utente ha una chiave segreta SU..e rende pubblica una chiave PU Chiave di

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

Il problema di P e NP

Il problema di P e NP Il problema di P e NP Calcolo efficiente, sicurezza di Internet, e i limiti della conoscenza umana Linda Pagli Dipartimento di Informatica Clay Math Institute Problemi del Millennio da $1M ciascuno Congettura

Dettagli

Numeri casuali o pseudocasuali

Numeri casuali o pseudocasuali Numeri casuali o pseudocasuali I generatori di numeri casuali (RNGs) risultano componente fondamentale per diverse applicazioni: - Esperimenti statistici analisi di algoritmi- - Simulazione di sistemi

Dettagli

Numeri casuali o pseudocasuali

Numeri casuali o pseudocasuali Numeri casuali o pseudocasuali I generatori di numeri casuali (RNGs) costiutiscono una componente fondamentale per diverse applicazioni Esperimenti statistici analisi di algoritmi- Simulazione di sistemi

Dettagli

ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI. Francesco Di Noto, Michele Nardelli. In this paper we describe about the regular prime

ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI. Francesco Di Noto, Michele Nardelli. In this paper we describe about the regular prime ESISTENZA DI INFINITI NUMERI PRIMI REGOLARI Gruppo B. Riemann * Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle loro connessioni

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Teoria dei Numeri Cenni storici

Teoria dei Numeri Cenni storici Teoria dei Numeri Cenni storici 15 febbraio 2016, Trento Persone Pitagora (600 a.c) Euclide (300 a.c) Diofante (250 d.c) Fermat ( 1601 1665) Teoria dei numeri. Eulero (1707 1783) Lagrange (1736 1813) Legendre

Dettagli

Crittografia a chiave pubblica - Un invito a RSA

Crittografia a chiave pubblica - Un invito a RSA Crittografia a chiave pubblica - Un invito a RSA Francesco Pappalardi 15 Novembre, 2001 0-0 Crittografia a chiave pubblica - Un invito a RSA Pescara, 29.11.2001 1 I due diversi tipi di Crittografia Chiave

Dettagli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli

Le domande dei numeri primi e le risposte della matematica: una sfida aperta da 23 secoli Fondamenti di Analisi Matematica e riferimenti storici Progetto di attività didattica Serena Cenatiempo classe di abilitazione A049 Le domande dei numeri primi e le risposte della matematica: una sfida

Dettagli

Sicurezza dei sistemi informatici 1 Introduzione al corso

Sicurezza dei sistemi informatici 1 Introduzione al corso Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università

Dettagli

Parte prima Cifrature asimmetriche 21

Parte prima Cifrature asimmetriche 21 Indice Prefazione XIII Capitolo 1 Introduzione 1 1.1 Servizi, meccanismi e attacchi 3 Servizi 3 Meccanismi 4 Attacchi 5 1.2 L architettura di sicurezza OSI 5 Servizi di sicurezza 7 Autenticazione 7 Meccanismi

Dettagli

Alcune proprietà dei numeri primi, II

Alcune proprietà dei numeri primi, II Alcune proprietà dei numeri primi, II Alessandro Languasco & Alessandro Zaccagnini In questo secondo articolo della serie incominciata con [5] riprendiamo la descrizione di alcune proprietà elementari

Dettagli

CRITTOGRAFIA R.S.A. INVIOLABILE

CRITTOGRAFIA R.S.A. INVIOLABILE CRITTOGRAFIA R.S.A. INVIOLABILE Francesco Di Noto, Michele Nardelli, Pierfrancesco Roggero Abstract In this paper we show the inviolability of RSA cryptografy Riassunto In questo breve lavoro la possibile

Dettagli

Listati in TI-BASIC. Appendice 1

Listati in TI-BASIC. Appendice 1 Appendice 1 Listati in TI-BASIC Nei listati seguenti utilizzeremo talvolta simboli non direttamente disponibili sulle tastiere delle calcolatrici grafico-simboliche della TI; ecco come ottenerli: (diverso

Dettagli

Numeri Primi e Crittografia

Numeri Primi e Crittografia Numeri Primi e Crittografia Linda Pagli San Pellegrino, Settembre 2014 Numeri primi Dagli Elementi di Euclide (circa 300 a.c.): προτος αριτµος = numero primo, misurato solo dall unità. Crittografia κρυπτος

Dettagli

Appunti di Aritmetica. Carmine Frascella

Appunti di Aritmetica. Carmine Frascella Appunti di Aritmetica Carmine Frascella 27 Settembre 2014 C Indice 5 Nomenclatura di base 7 Relazione d ordine, coerenza con 7 somma e prodotto. Principio del 7 buon ordinamento dei naturali e 7 principio

Dettagli

Curriculum dell'attività scientifica e didattica di Felice Cardone

Curriculum dell'attività scientifica e didattica di Felice Cardone Curriculum dell'attività scientifica e didattica di Felice Cardone Indirizzo Dipartimento di Informatica Università di Torino Corso Svizzera 185 10149 Torino e-mail: felice@di.unito.it pagina web: http://www.di.unito.it/~felice

Dettagli

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI

DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI DIARIO DEL CORSO DI ALGEBRA A.A. 2010/11 DOCENTE: ANDREA CARANTI Lezione 1. mercoledí 15 settembre 2010 (2 ore) Presentazione del corso. Esercizio: cosa succede a moltiplicare per 2, 3, 4,... il numero

Dettagli

Bibliografia. R. Albanese, "Metodi numerici per l'analisi elettromagnetica

Bibliografia. R. Albanese, Metodi numerici per l'analisi elettromagnetica a. V. Comincioli: Analisi Numerica: Metodi, Modelli, Applicazioni, McGraw-Hill Italia, Milano, 1990 b. S. R. H. Hoole: Computer Aided Design of Electromagnetic devices, Elsevier, 1989 c. R. Albanese, G.

Dettagli

La crittografia a curve elittiche e applicazioni

La crittografia a curve elittiche e applicazioni La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli

Automi, Complessità e Calcolabilità Prof. E. Fachini

Automi, Complessità e Calcolabilità Prof. E. Fachini Automi, Complessità e Calcolabilità Prof. E. Fachini 1. introduzione al corso 1. il programma in sintesi 2. aspetti organizzativi 1. il libro di testo 2. i momenti di verifica E. Fachini, Calcolabilità

Dettagli

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4

Orari Corso. Docenti corso. Algoritmi. Orari Ricevimento Studenti. Martedì 16:00-18:00, aula F/4 Venerdì 11:00-13:00, aula F/4 Docenti corso Algoritmi a. a. 2012-2013 docente matricola Ugo Vaccaro = 0 mod 3 Alfredo De Santis = 1 mod 3 Marcella Anselmo = 2 mod 3 Il modulo 3 deve essere effettuato dividendo la matricola senza prefisso

Dettagli

collana di istruzione scientifica serie di informatica

collana di istruzione scientifica serie di informatica collana di istruzione scientifica serie di informatica Carlo Toffalori Flavio Corradini Stefano Leonesi Stefano Mancini Teoria della computabilità e della complessità McGraw-Hill Milano New York San Francisco

Dettagli

Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani.

Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani. I NUMERI PRIMI 1 Sin dalla più remota antichità il concetto di numero primo affascina e confonde gli esseri umani. [ ] I numeri primi sono gli elementi essenziali della teoria dei numeri. Tratto da L enigma

Dettagli

Strutture geometriche per la suddivisione di segreti

Strutture geometriche per la suddivisione di segreti Strutture geometriche per la suddivisione di segreti Massimo Giulietti Incontro dei Borsisti INDAM - Primo anno Perugia - 28 Agosto 2008 Geometria e Segreti p.1/3 Proteggere l accesso a un segreto Dati

Dettagli

L algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013

L algoritmo AKS. L algoritmo AKS. Seminario per il corso di Elementi di Algebra Computazionale. Oscar Papini. 22 luglio 2013 L algoritmo AKS Seminario per il corso di Elementi di Algebra Computazionale Oscar Papini 22 luglio 2013 Test di primalità Come facciamo a sapere se un numero n è primo? Definizione (Test di primalità)

Dettagli

NUMERI PRIMI. Carlo Toffalori, Camerino,

NUMERI PRIMI. Carlo Toffalori, Camerino, NUMERI PRIMI Carlo Toffalori, Camerino, 2009-10 L aritmetica: - l insieme N dei numeri naturali 0, 1, 2, 3, 4, 5, 7, 8, 9, 10, 11, - addizione, moltiplicazione (sottrazione e divisione) Dante, Convivio

Dettagli

Domini euclidei e domini ad ideali principali

Domini euclidei e domini ad ideali principali UNIVERSITÀ DEGLI STUDI ROMA TRE Facoltà di Scienze Matematiche Fisiche e Naturali Sintesi della Tesi di Laurea in Matematica presentata da Cristina Cuomo Domini euclidei e domini ad ideali principali Relatore

Dettagli

TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI. (Goldbach, Goldbach debole, Polignac, Teorema

TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI. (Goldbach, Goldbach debole, Polignac, Teorema TAVOLE ARITMETICHE PER ALCUNE CONGETTURE E TEOREMI SUI NUMERI PRIMI (Goldbach, Goldbach debole, Polignac, Teorema fondamentale della fattorizzazione. Possibili connessioni con la crittografia RSA) Francesco

Dettagli

Firma elettronica: tecnologie e standard

Firma elettronica: tecnologie e standard Firma elettronica: tecnologie e standard Sommario La diffusione degli strumenti informatici e la parallela crescita della comunicazione attraverso le reti di calcolatori hanno posto con pressante urgenza

Dettagli

Firma digitale aspetti tecnologici

Firma digitale aspetti tecnologici Firma digitale aspetti tecnologici Gianni Bianchini Firenze Linux User Group giannibi@firenze.linux.it Firenze, Palazzo Vecchio, 14 Giugno 2003 Copyright c 2003 Gianni Bianchini La copia letterale integrale

Dettagli

Professore Ordinario di Analisi Numerica presso il Dipartimento di Matematica e Informatica dell'università di Parma -Laureato in Matematica nel 1972

Professore Ordinario di Analisi Numerica presso il Dipartimento di Matematica e Informatica dell'università di Parma -Laureato in Matematica nel 1972 Professore Ordinario di Analisi Numerica presso il Dipartimento di Matematica e Informatica dell'università di Parma -Laureato in Matematica nel 1972 (Università di Parma) -1972-74 Borsista C.N.R. Istituto

Dettagli

Numeri primi e monete truccate

Numeri primi e monete truccate Numeri primi e monete truccate Corso di Formazione in Matematica e Comunicazione Andrea Caranti Trento, 3 dicembre 2003 Numeri primi Un numero intero positivo è primo se gli unici interi positivi per cui

Dettagli

Analisi Matematica II

Analisi Matematica II Claudio Canuto, Anita Tabacco Analisi Matematica II Teoria ed esercizi con complementi in rete ^ Springer Indice 1 Serie numeriche 1 1.1 Richiami sulle successioni 1 1.2 Serie numeriche 4 1.3 Serie a termini

Dettagli

la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato"

la crittografia tratta delle scritture nascoste, dei metodi per rendere un messaggio offuscato crittografia kryptós gráphein nascosto scrivere la crittografia tratta delle "scritture nascoste", dei metodi per rendere un messaggio "offuscato" 404 a. C Lisandro riceve un corriere a Sparta recante

Dettagli

Indice. Introduzione 3

Indice. Introduzione 3 Indice Introduzione 3 1 Introduzione alla crittografia 10 1.1 Crittografia a chiave privata................... 12 1.2 Crittografia a chiave pubblica.................. 14 1.2.1 RSA e problema della fattorizzazione

Dettagli

Indice. Capitolo 1 Richiami di calcolo numerico 1. Capitolo 2 Rappresentazioni di dati 13

Indice. Capitolo 1 Richiami di calcolo numerico 1. Capitolo 2 Rappresentazioni di dati 13 Autori Prefazione Nota dell Editore e istruzioni per l uso Guida alla lettura XI XIII XV XVII Richiami di calcolo numerico 1 1.1 Unità di misura e fattori di conversione; potenze del 10; notazioni scientifiche

Dettagli

Matematica generale con il calcolatore

Matematica generale con il calcolatore Matematica generale con il calcolatore M. Impedovo Matematica generale con il calcolatore MICHELE IMPEDOVO Istituto Metodi Quantitativi Università Bocconi - Milano In copertina: definizione con Mathcad

Dettagli

Introduzione alla crittografia. Diffie-Hellman e RSA

Introduzione alla crittografia. Diffie-Hellman e RSA Introduzione alla crittografia. Diffie-Hellman e RSA Daniele Giovannini Torino 2011, Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia

Dettagli

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE Programma di insegnamento per l a.a. 2015-2016 Insegnamento: MATEMATICA II Docente: VITA LEONESSA Corso di studio: CHIMICA Anno di corso: I Periodo didattico: II SEMESTRE Tipologia: BASE Totale crediti:

Dettagli

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE

UNIVERSITA' DEGLI STUDI DELLA BASILICATA DIPARTIMENTO DI SCIENZE Programma di insegnamento per l a.a. 2015/2016 Insegnamento: ISTITUZIONI DI MATEMATICHE Docente: ANGELICA MALASPINA Corso di studio: BIOTECNOLOGIE Anno di corso: PRIMO Periodo didattico: I SEMESTRE Tipologia:

Dettagli

La fattorizzazione e il crivello del campo numerico

La fattorizzazione e il crivello del campo numerico Universitá degli Studi Roma Tre Facoltá di Scienze M.F.N. Corso di Laurea in Matematica Sintesi della Tesi di laurea Specialistica in Matematica La fattorizzazione e il crivello del campo numerico Candidato

Dettagli

Appunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri

Appunti per una lezione. I numeri periodici, introduzione alla teoria dei numeri Appunti per una lezione I numeri periodici, introduzione alla teoria dei numeri di Raffaele MAURO Istituto Tecnico Commerciale A.Bianchini Terracina Piet Mondrian, Broadway Boogie Woogie, 1943 Presentazione

Dettagli

INDICE. XIII Prefazione

INDICE. XIII Prefazione INDICE XIII Prefazione Capitolo zero Prerequisiti 3 Unità uno Statistica descrittiva 5 Capitolo uno Statistica descrittiva di base 5 1.1 Tipi di dati in biologia 6 1.2 Sintesi della statistica descrittiva

Dettagli

I numeri perfetti. TFA A Università di Roma Sapienza. A cura di: Eleonora Mattiuzzo e Sara Falasca

I numeri perfetti. TFA A Università di Roma Sapienza. A cura di: Eleonora Mattiuzzo e Sara Falasca I numeri perfetti TFA A059 2014-15 Università di Roma Sapienza A cura di: Eleonora Mattiuzzo e Sara Falasca Ancora si comme fra la gente più imperfecti e tristi che buoni e perfecti si trovano e li buoni

Dettagli

Programma del Corso di Matematica Discreta (Elementi) lettere P-Z anno accademico 2004/2005

Programma del Corso di Matematica Discreta (Elementi) lettere P-Z anno accademico 2004/2005 Programma del Corso di Matematica Discreta (Elementi) lettere P-Z anno accademico 2004/2005 27 gennaio 2005 1. Logica 2. Insiemi e Funzioni 3. Numeri naturali 4. Numeri interi 5. Relazioni 6. Classi di

Dettagli

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea

Lo stesso procedimento ci permette di trovare due interi x, y tali che M.C.D. = ax + by. Ma quando esistono x, y soluzioni dell equazione diofantea 1. Massimo comun divisore tra due interi; soluzione di alcune equazioni diofantee Definizione Siano a, b Z non entrambi nulli; si dice che d Z è un Massimo Comun Divisore tra a e b se sono verificate le

Dettagli

Gli insiemi e le relazioni. Elementi di logica

Gli insiemi e le relazioni. Elementi di logica capitolo 1 Gli insiemi e le relazioni. Elementi di logica INSIEMI 1. Introduzione 1 2. Sottoinsiemi 3 3. Operazioni tra insiemi 5 Unione:, 5 Intersezione:, 5 Differenza: \, 5 Insieme complementare: A B,

Dettagli

Coniugata dal 1992 (due figli). 1988-1989 - Borsa di studio CNR per laureandi. dal 29/04/1995 al 29/02/1996 Congedo per maternità.

Coniugata dal 1992 (due figli). 1988-1989 - Borsa di studio CNR per laureandi. dal 29/04/1995 al 29/02/1996 Congedo per maternità. Data e luogo di nascita Stato civile Studi Borse di Studio 27 Luglio, 1965 Merate (Lecco). Coniugata dal 1992 (due figli). 1989 Laurea con Lode in corso in Matematica Università di Milano, relatore prof.

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli