Crittografia: da una pratica antica a una teoria moderna

Slides:



Advertisements
Presentazioni simili
ERREsoft1 Basi matematiche del sistema RSA Pierluigi Ridolfi Università di Roma La Sapienza marzo 2000.
Advertisements

Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
Valutazione d’Istituto A.S. 2008/2009
I numeri naturali ….. Definizione e caratteristiche
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
Mat_Insieme Lavoro di Gruppo Prodotti Notevoli
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Sistema di riferimento sulla retta
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Realizzazione in PARI/GP
Laboratorio di crittografia
Frontespizio Economia Monetaria Anno Accademico
Introduzione alle curve ellittiche
Lez. 3 - Gli Indici di VARIABILITA’
I cifrari a chiave pubblica: Introduzione alle curve ellittiche
RSA Monica Bianchini Dipartimento di Ingegneria dellInformazione Università di Siena.
Sistemi di elaborazione delle informazioni
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Campionamento casuale semplice
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Programmazione 1 9CFU – TANTE ore
Crittografia e Statistica con le calcolatrici grafiche Massimo Borelli, Sergio Invernizzi, Andrea Sgarro A.D.T., Monopoli, 2002.
Firma elettronica Concetti e meccanismi
Canale A. Prof.Ciapetti AA2003/04
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Corso di Codici Lineari Lezione su: Introduzione alla crittografia
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
MP/RU 1 Dicembre 2011 ALLEGATO TECNICO Evoluzioni organizzative: organico a tendere - ricollocazioni - Orari TSC.
Cos’è un problema?.
PROGETTO LABORATORIO SALUTE
Gli italiani e il marketing di relazione: promozioni, direct marketing, digital marketing UNA RICERCA QUANTITATIVA SVOLTA DA ASTRA RICERCHE PER ASSOCOMUNICAZIONE.
CHARGE PUMP Principio di Funzionamento
Settimana: 3-7 marzo Orariolunedimartedi Mercoledi 5 Giovedi 6 Venerdi lezione intro alla fis mod DR lezione intro alla fis mod DR.
NUMERI FIGURATI Renato Betti Politecnico di Milano 26 novembre 2008.
Esercitazione 1: Rispetto al test di ansia (Media=25; σ=5), calcolare:
LA CRITTOGRAFIA QUANTISTICA
66% 32% 2% non specificato Suddivisione per sesso
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
La scoperta di GAUSS Calcolare velocemente la somma di numeri consecutivi?
1)Completa la seguente successione: C4, B7, E10, D13, G16,. A. G19 B
LE SAI LE TABELLINE? Mettiti alla prova!.
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
GEOGRAFIA DEI NUMERI Accademia dei Lincei - Roma 18 Ottobre2011
Un trucchetto di Moltiplicazione per il calcolo mentale
21 marzo 2002 (ri-)Avvisi: Giovedi 28 marzo la lezione e sospesa. Nuovo indirizzo di Spedire messaggi e esercizi solo.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Esempi risolti mediante immagini (e con excel)
Anno scol.2008/09 5° Circolo didattico L.Tempesta - LECCE Ministero Pubblica Istruzione.
Cenni di Crittografia Il procedimento di crittografia consiste nel rendere illeggibile un testo in chiaro mediante l’uso di un determinato algoritmo e.
Massimo Comune Divisore e Minimo Comune Multiplo
TRASFORMATA DI FOURIER
RSA e questioni relative
Crittografia MITTENTE DESTINATARIO messaggio messaggio chiave-1
I Numeri primi Eratostene e la crittografia.
Algoritmi e Strutture Dati Introduzione agli algoritmi
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Elgamal Corso di Sicurezza – A.A. 2006/07 Angeli Fabio29/05/2007.
PIANI DI GALOIS, GEOMETRIE DI GALOIS ED AUTENTICAZIONE DEI MESSAGGI
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
SCUOLA MILITARE NUNZIATELLA MESSAGGI E CODICI SEGRETI: il ruolo della Matematica 11 Gennaio 2013.
Renato Betti - Politecnico di Milano I principi della crittografia a chiave pubblica LA CRITTOGRAFIA, DOMANI.
Transcript della presentazione:

Crittografia: da una pratica antica a una teoria moderna Matera, 22 aprile 2012 Crittografia: da una pratica antica a una teoria moderna La sicurezza di un sistema crittografico dipende solo dalla segretezza della chiave. J.G. Kerkhoffs, 1883 Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Steganografia Questo è un giorno speciale, disse il nostro amico. Finalmente ho trovato un testo di geometria che mi permetterà di passare l'esame. Perché al Politecnico è abbastanza difficile mantenersi in media con gli esami. Oltre all'orale, c'è lo scritto da superare, e se non hai un buon eserciziario, ti puoi anche arrangiare in qualche modo, fare i salti mortali, piangere o pregare, oppure magari fare la verticale davanti al professore. Ma c'è poco da fare. L’esame non lo passi mai. Questo è un giorno speciale, disse il nostro amico. Finalmente ho trovato un testo di geometria che mi permetterà di passare l'esame. Perché al Politecnico è abbastanza difficile mantenersi in media con gli esami. Oltre all'orale, c'è lo scritto da superare, e se non hai un buon eserciziario, ti puoi anche arrangiare in qualche modo, fare i salti mortali, piangere o pregare, oppure magari fare la verticale davanti al professore. Ma c'è poco da fare. L’esame non lo passi mai. sono pauroso e temo spesso i corsi di geometria sono pauroso e temo spesso i corsi di geometria Renato Betti – Politecnico di Milano

Il metodo della griglia (I) (Girolamo Cardano, De subtilitate, 1550) Matera, 22 aprile 2012 Il metodo della griglia (I) (Girolamo Cardano, De subtilitate, 1550) O S I T R M A E N G P D L B C V OMNIAGALL Renato Betti – Politecnico di Milano

Il metodo della griglia (II) Matera, 22 aprile 2012 Il metodo della griglia (II) O S I T R M A E N G P D L B C V OMNIAGALL IAESTDIVI Renato Betti – Politecnico di Milano

Il metodo della griglia (III) Matera, 22 aprile 2012 Il metodo della griglia (III) O S I T R M A E N G P D L B C V OMNIAGALL IAESTDIVI SAINPARTE Renato Betti – Politecnico di Milano

Il metodo della griglia (IV) Matera, 22 aprile 2012 Il metodo della griglia (IV) O S I T R M A E N G P D L B C V OMNIAGALL IAESTDIVI SAINPARTE STRESABCD Renato Betti – Politecnico di Milano

Da una pratica antica a una teoria moderna Matera, 22 aprile 2012 Da una pratica antica a una teoria moderna Crittografia Teoria dei numeri Crittografia a chiave pubblica Renato Betti – Politecnico di Milano

Intercettazione del messaggio Matera, 22 aprile 2012 Intercettazione del messaggio m c m Cifratura Decifrazione T R I Esempio: decrittazione di Enigma a Bletchey Park (Alan Turing) Renato Betti – Politecnico di Milano

Integrità del messaggio Matera, 22 aprile 2012 Integrità del messaggio Cifratura Decifrazione T R m c m1 I c1 Esempio: Romeo e Giulietta Renato Betti – Politecnico di Milano

Autenticità del mittente Matera, 22 aprile 2012 Autenticità del mittente Cifratura Decifrazione T R m c I c T1 Non solo esempi di spionaggio: segretezza bancaria, sorteggio a distanza, “conoscenza zero”… Renato Betti – Politecnico di Milano

Principio di Kerkhoffs Matera, 22 aprile 2012 Principio di Kerkhoffs Jean Guillome Kerkhoffs, filologo olandese (1835-1903) “La criptographie militaire” (1883) Chiave k c Cifratura Decifrazione T R m I È bene distinguere fra un breve scambio di lettere ed un metodo crittografico progettato per regolare la corrispondenza in un periodo illimitato di tempo Renato Betti – Politecnico di Milano

Cifrario di Cesare A B C D E F G H I L M N O P Q R S T U V Z Matera, 22 aprile 2012 Cifrario di Cesare Svetonio: “Vita Caesarorum” A B C D E F G H I L M N O P Q R S T U V Z C D E F G H I L M N O P Q R S T U V Z A B c = m + 2 21 cifrari distinti Esempio: OMNI A GAL LI A E ST D I VI S A IN PARTE S TRES QOPMC ICNNMC GUV FM AMUC MP RCTVGU VTGU Renato Betti – Politecnico di Milano

k = permutazione arbitraria Matera, 22 aprile 2012 k = permutazione arbitraria A B C D E F G H I L M N O P Q R S T U V Z B N V T F I A L M O P Q Z U C D S H G E R Cifrari distinti: 21! ≈ 4×1020 (un computer che esamina chiavi al secondo impiega diecimila anni per una ricerca completa) uso di parole chiave Esempio: k = (ave, 4) A B C D E F G H I L M N O P Q R S T U V Z T U Z A V E B C D F G H I L M N O P Q R S Renato Betti – Politecnico di Milano

Decrittazione statistica Matera, 22 aprile 2012 Decrittazione statistica   lett. freq. lett. freq. a 10,4 n 6,6 b 1,0 o 8,6 c 4,3 p 3,3 d 3,6 q 0,6 e 12,6 r 6,6 f 0,7 s 6,0 g 2,0 t 6,0 h 1,2 u 3,0 i 11,6 v 1,6 l 6,6 z 1,0 m 2,6 Renato Betti – Politecnico di Milano

OMNIA GALL IA EST DIV I SA I N PARTES TRE S Matera, 22 aprile 2012 Esempio: OMNIA GALL IA EST DIV I SA I N PARTES TRE S I GHDT BT FFDT VOP ADRDOT DH LTDPVO PNVO A = 1 L = 1 B = 1 N = 1 D = 6 O = 4 F = 2 P = 3 G = 1 R = 1 H = 2 T = 5 I = 1 V = 3 A, E, I R, S, T A, E, I Renato Betti – Politecnico di Milano

Lo scarabeo d'oro Edgar Allan Poe (1843) 8 = 33 ; = 26 4 = 19 + ) = 16 Matera, 22 aprile 2012 E.A. Poe (1809-1849) Lo scarabeo d'oro Edgar Allan Poe (1843) 8 = 33 ; = 26 4 = 19 + ) = 16 * = 13 5 = 12 6 = 11 ! 1 = 8 0 = 6 9 2 = 5 : 3 = 4 ? = 3 ` = 2 - . = 1 53++!305))6*;4826)4+.)4+);806*;48!8`60))85;]8*:+*8!83(88)5*!;46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5* -4)8`8*; 4069285);)6 !8)4++; 1( +9;48081;8:8+1;48!85;4)485!528806*81(+9;48;(88;4(+?34;48)4+;161;:188;+?; Renato Betti – Politecnico di Milano

I cifrari polialfabetici Matera, 22 aprile 2012 I cifrari polialfabetici Come rendere uguali le frequenze? Omofoni a → 11, 18, 37, 67, 54, 12, 43, 47, 98, 22 b → 72 c → 15, 29, 92, 32 d → 10, 36, 66 ……… Nulle QUELQRAMOUDELQLAGOUDIDCOMO... Renato Betti – Politecnico di Milano

Cifrario di Playfair (1854) Matera, 22 aprile 2012 Charles Wheatstone, 1802-1875 Cifrario di Playfair (1854) Y Z A V E B C D F G H IJ K L M N O P Q R S T U X GALLIA EST DIVISA IN PARTES TRES G A LX LI AE ST DI VI SA IN PA RT ES TR ES DE MV MK VY TU CK UL UY HO KU OX YX XO YX Renato Betti – Politecnico di Milano

Leon Battista Alberti (1404-1472): “De cifris (1466)” Matera, 22 aprile 2012 Leon Battista Alberti (1404-1472): “De cifris (1466)” Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Enigma Renato Betti – Politecnico di Milano

Alan Turing (1912-1954) Matera, 22 aprile 2012 Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Cifrario di Vigenère A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A C D E F G H I L M N O P Q R S T U V Z A B D E F G H I L M N O P Q R S T U V Z A B C E F G H I L M N O P Q R S T U V Z A B C D F G H I L M N O P Q R S T U V Z A B C D E G H I L M N O P Q R S T U V Z A B C D E F H I L M N O P Q R S T U V Z A B C D E F G I L M N O P Q R S T U V Z A B C D E F G H L M N O P Q R S T U V Z A B C D E F G H I M N O P Q R S T U V Z A B C D E F G H I L N O P Q R S T U V Z A B C D E F G H I L M O P Q R S T U V Z A B C D E F G H I L M N P Q R S T U V Z A B C D E F G H I L M N O Q R S T U V Z A B C D E F G H I L M N O P R S T U V Z A B C D E F G H I L M N O P Q S T U V Z A B C D E F G H I L M N O P Q R T U V Z A B C D E F G H I L M N O P Q R S U V Z A B C D E F G H I L M N O P Q R S T V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V Renato Betti – Politecnico di Milano

Esempio: t o r n a s u b i t o a c a s a … Matera, 22 aprile 2012 Esempio: t o r n a s u b i t o a c a s a … d o ma n i d oman i d o ma …. Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A C D E F G H I L M N O P Q R S T U V Z A B D E F G H I L M N O P Q R S T U V Z A B C E F G H I L M N O P Q R S T U V Z A B C D F G H I L M N O P Q R S T U V Z A B C D E G H I L M N O P Q R S T U V Z A B C D E F H I L M N O P Q R S T U V Z A B C D E F G I L M N O P Q R S T U V Z A B C D E F G H L M N O P Q R S T U V Z A B C D E F G H I M N O P Q R S T U V Z A B C D E F G H I L N O P Q R S T U V Z A B C D E F G H I L M O P Q R S T U V Z A B C D E F G H I L M N P Q R S T U V Z A B C D E F G H I L M N O Q R S T U V Z A B C D E F G H I L M N O P R S T U V Z A B C D E F G H I L M N O P Q S T U V Z A B C D E F G H I L M N O P Q R T U V Z A B C D E F G H I L M N O P Q R S U V Z A B C D E F G H I L M N O P Q R S T V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V Renato Betti – Politecnico di Milano

Esempio: t o r n a s u b i t o a c a s a … Matera, 22 aprile 2012 Esempio: t o r n a s u b i t o a c a s a … d o ma n i d oman i d o ma …. z Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 A B C D E F G H I L M N O P Q R S T U V Z B C D E F G H I L M N O P Q R S T U V Z A C D E F G H I L M N O P Q R S T U V Z A B D E F G H I L M N O P Q R S T U V Z A B C E F G H I L M N O P Q R S T U V Z A B C D F G H I L M N O P Q R S T U V Z A B C D E G H I L M N O P Q R S T U V Z A B C D E F H I L M N O P Q R S T U V Z A B C D E F G I L M N O P Q R S T U V Z A B C D E F G H L M N O P Q R S T U V Z A B C D E F G H I M N O P Q R S T U V Z A B C D E F G H I L N O P Q R S T U V Z A B C D E F G H I L M O P Q R S T U V Z A B C D E F G H I L M N P Q R S T U V Z A B C D E F G H I L M N O Q R S T U V Z A B C D E F G H I L M N O P R S T U V Z A B C D E F G H I L M N O P Q S T U V Z A B C D E F G H I L M N O P Q R T U V Z A B C D E F G H I L M N O P Q R S U V Z A B C D E F G H I L M N O P Q R S T V Z A B C D E F G H I L M N O P Q R S T U Z A B C D E F G H I L M N O P Q R S T U V Renato Betti – Politecnico di Milano

Blaise de Vigenère (1523-1596), diplomatico francese Esempio: Matera, 22 aprile 2012 William Friedman (1891-1969), generale USA Blaise de Vigenère (1523-1596), diplomatico francese Esempio: t o r n a s u b i t o a c a s a … d o ma n i d oman i d o ma …. z d e n n d a p u t c i f o f a… Friedrich Kasiski (1805-1881), generale prussiano Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Cifrari perfetti Criterio: in un cifrario perfetto, la chiave deve contenere tanta informazione quanto i possibili messaggi Gilbert Vernam (1890-1960), ingegnere delle telecomunicazioni Cifrario di Vernam (1917) m + k m k c c - k m T R Renato Betti – Politecnico di Milano

La chiave pubblica (1976) canale simmetrico T R R T canale asimmetrico Matera, 22 aprile 2012 La chiave pubblica (1976) canale simmetrico T R R T canale asimmetrico funzioni “a trabocchetto” cifra T R m c I decifra Renato Betti – Politecnico di Milano

Scambio delle chiavi T R a a N a b a b N b b N N N N Matera, 22 aprile 2012 Scambio delle chiavi N a N a N a b N a b T R N b N b Renato Betti – Politecnico di Milano

No cifre Primalità Fattorizzaz. Fonte: D.E. Knuth, 1982 Matera, 22 aprile 2012 No cifre Primalità Fattorizzaz. 20 10 sec. 24 min. 50 15 sec. 4 ore 100 40 sec. 74 anni 200 10 min. 4· 109 anni 1000 1 sett. 3·1043 anni Fonte: D.E. Knuth, 1982 Renato Betti – Politecnico di Milano

Aritmetica modulare 𝒁 𝑛 = 0, 1, 2, …, 𝑛−1 Matera, 22 aprile 2012 Aritmetica modulare C.F.Gauss, 1777-1855 𝒁 𝑛 = 0, 1, 2, …, 𝑛−1 Teorema: In l’equazione di primo grado ax = 1 ha un’unica soluzione se e solo se MCD (a,n) = 1 𝒁 𝑛 Renato Betti – Politecnico di Milano

La funzione “indicatrice” di Eulero Matera, 22 aprile 2012 La funzione “indicatrice” di Eulero φ(n) = numero di interi minori di n e primi con n φ(1) = 0 φ(2) = 1 1 φ(3) = 2 1 2 φ(4) = 2 1 2 3 φ(5) = 4 1 2 3 4 φ(6) = 2 1 2 3 4 5 φ(7) = 6 1 2 3 4 5 6 ……… φ(p) = p-1 se e solo se p è primo Renato Betti – Politecnico di Milano

Il calcolo di φ(n) equivale, computazionalmente, alla Matera, 22 aprile 2012 Il calcolo di φ(n) equivale, computazionalmente, alla scomposizione in fattori primi di n Teorema (moltiplicatività della φ di Eulero). Se MCD(a,b) = 1 allora φ(ab) = φ(a) φ(b) Teorema (di Eulero-Fermat). Se MCD (a, φ(n)) = 1 allora, in si ha: Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Chiave pubblica (RSA, 1978) R sceglie e pubblica la propria chiave pubblica (e,n), tale che MCD (e, φ(n)) = 1 R calcola ma non pubblica la soluzione d dell’equazione ex = 1 in (e·d = kφ(n) + 1) Se m è il messaggio in chiaro (che si suppone < n), allora il messaggio in codice è c = me in c cd (in ) T me (in ) R m Renato Betti – Politecnico di Milano

Ricostruzione del messaggio in chiaro m Matera, 22 aprile 2012 Ricostruzione del messaggio in chiaro m cd = (me)d = med = mkφ(n)+1 = mkφ(n)·m (in ) Perché solo R è in grado di ricostruire il messaggio in chiaro m ? Perché conosce φ(n) e quindi può risolvere l’equazione ex = 1 in n = p ·q φ(n) = (p -1) ·(q -1) Renato Betti – Politecnico di Milano

Firma digitale T sceglie e pubblica la propria chiave pubblica (e,n), Matera, 22 aprile 2012 Firma digitale T sceglie e pubblica la propria chiave pubblica (e,n), tale che MCD(e, φ(n))=1 T calcola ma non pubblica il coefficiente d tale che: e·d =1 in T spedisce il messaggio m con la “firma” md di : (m, md ) R calcola mde in e “riconosce” la firma perché mde = m in Renato Betti – Politecnico di Milano

Autenticità del mittente Matera, 22 aprile 2012 Autenticità del mittente C1 C2 C3 …. Cn Banca n = p ·q (e1, n) chiave pubblica di C1 MCD(e1,φ(n)) = 1 (e2, n) chiave pubblica di C2 MCD(e2,φ(n)) = 1 ………………….. di [con eidi = 1 in ] è la chiave segreta di Ci C invia il messaggio (C ,Cd) Renato Betti – Politecnico di Milano

Sorteggio a distanza (testa o croce) Matera, 22 aprile 2012 Sorteggio a distanza (testa o croce) A sceglie n come prodotto di h fattori primi: n = p1p2….ph e lo comunica a B (ma non i fattori, né quanti sono) B deve indovinare se h è un numero pari o dispari Se indovina, vince. Altrimenti vince A B controlla di non essere stato imbrogliato quando A gli comunica i fattori p1 p2 …. ph Renato Betti – Politecnico di Milano

Bibliografia Sgarro, Crittografia, Muzzio 1985 Matera, 22 aprile 2012 Bibliografia Sgarro, Crittografia, Muzzio 1985 L. Berardi, A. Beutelspacher, Crittologia, Franco Angeli 1996 S. Singh, Codici e segreti, Rizzoli 1997 C. Giustozzi, A. Monti, E. Zimuel, Segreti, spie, codici cifrati, Apogeo 1999 P. Ferragina, F. Luccio, Crittografia. Principi, algoritmi, applicazioni, Bollati Boringhieri 2001 S. Leonesi, C. Toffalori, Numeri e crittografia, Springer Italia 2006 D. Kahn, The codebreakers: the story of secret writing, Macmillan, 1967 Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 … segue bibliografia W. Diffie, M.E.Hellman, New directions in cryptography, IEEE Trans. Inf. Theory 1976 R. Rivest, A. Shamir, L. Adleman, A method for obtaining digital signatures and public key cryptosystems, Comm. ACM 1978 N. Koblitz, A course in number theory and cryptography, Springer 1987 A. Salomaa, Public-key cryptography, Springer 1990 C. Pomerance (ed.), Cryptology and computational number theory, AMS 1990 F.L. Bauer, Decrypted secrets. Methods and maxims of cryptology, Springer 1997 Renato Betti – Politecnico di Milano

Matera, 22 aprile 2012 Renato Betti – Politecnico di Milano