• Non ci sono risultati.

teorema di Eulero, gruppi ciclici, anello delle classi resto mod n , esistenza e calcolo dell’inverso diun elemento, polinomi riducibili e irriducibili, campi di Galois, elementi primitivi, polinomiprimitivi, logaritmo discreto.

N/A
N/A
Protected

Academic year: 2021

Condividi "teorema di Eulero, gruppi ciclici, anello delle classi resto mod n , esistenza e calcolo dell’inverso diun elemento, polinomi riducibili e irriducibili, campi di Galois, elementi primitivi, polinomiprimitivi, logaritmo discreto."

Copied!
1
0
0

Testo completo

(1)

ELEMENTI DI CRITTOGRAFIA (Prof.R.ROTA)

Programma

Storia della crittografia:l’atbash, la scitala, cifrari di Cesare, a sostituzione, omofonici, i cifrari polialfabetici di L.B.Alberti, di G. Della Porta, di Tritemio e di Vigenère, i cerchi di Leon Battista Alberti, playfair, macchine cifranti, l’enigma.

Crittografia a chiave segreta: prime definizioni , cifrari a trasposizione, cifrari a sostituzione, cifrario di Cesare, crittoanalisi dei cifrari additivi, analisi statistica, cifrari affini, cifrari monoalfabetici, cifrari omofonici, cifrari polialfabetici, cifrario di Vigenère, crittoanalisi del cifrario di Vigenère, test di Kasiski, test di Friedman, cifrari a flusso da quadrati latini, sistemi di cifratura simmetrici, sicurezza perfetta, one-time-pad, sequenze pseudo-casuali, postulati di Golomb, registri a scorrimento lineari e non lineari, funzioni di retroazione, formulazione algebrica, crittoanalisi nel caso lineare, complessità lineare di una sequenza, DES, autenticità del messaggio, autenticità del mittente, Mac, funzioni one-way, funzioni one-way hash, MD5, protocolli con conoscenza zero, algoritmo di Fiat-Shamir, smart cards, compera elettronica, carte a banda magnetica.

Crittografia a chiave pubblica: prime definizioni, chiavi pubbliche e chiavi private, crittosistemi a chiave pubblica, firma elettronica, algoritmo RSA, generazione delle chiavi, uso dell’algoritmo RSA, forza dell’algoritmo RSA, scambio delle chiavi, schema di Diffie-Hellman per lo scambio delle chiavi, algoritmo di El- Gamal, generazione delle chiavi, decifratura, firma elettronica di El- Gamal, cifrario di Rabin, generazione delle chiavi, cifratura, decifratura, firma di Rabin, sicurezza nel GSM , SIM card, sicurezza nella posta elettronica, cenni di crittografia quantistica.

Codici: prime definizioni, codici rivelatori e codici correttori, il codice ISBN, il codice EAN, il codice fiscale, distanza di Hamming, distanza minima, codici lineari, peso di Hamming, peso minimo, matrice generatrice, codice duale, matrice di controllo, sindrome, schema di decodifica usando la sindrome, codici di Hamming, codici ciclici, polinomio generatore, polinomio di controllo.

Premesse algebriche: permutazioni, gruppo di permutazioni, affinità, numeri primi, massimo comun divisore, algoritmo euclideo, funzione di Eulero, proprietà, piccolo teorema di Fermat, teorema di Eulero, gruppi ciclici, anello delle classi resto mod n , esistenza e calcolo dell’inverso di un elemento, polinomi riducibili e irriducibili, campi di Galois, elementi primitivi, polinomi primitivi, logaritmo discreto.

Riferimenti

Documenti correlati

Non è quindi un caso che per costruire funzioni trabocchetto si sia ricorsi alla fattorizzazione del prodotto di numeri interi molto grandi.. B, che conosce la chiave pubblica di

Se la chiave ` e realmente casuale, il one-time-pad ` e per- fettamente sicuro contro crittoanalisi basata soltanto sul testo cifrato.. • impossibilit` a di decrittare il cifrato

QANGH TGMYJ XGHTN AVUNG TTYSH LUXYU OUAUD UQQYJ UJAXX YNUTY NGKGB BUGMA XASLG KJUGX YQANG HTGMY JXGHT DABBY VUJAK TYTYT ANGHT JAKTY VUJHS SYOGH TSAOD JUQAD ABBYV GQGXG SXGVU IHAJJ

Una volta individuato il valore di n il messaggio cifrato viene spezzato su n colonne che si possono analizzare statisticamente; queste sono infatti cifrate con un codice di

Ricordiamo brevemente come ` e stato introdotto l’anello dei polinomi su un anello A, commutativo, unitario (riferimento: lezione 7). .) dove gli a i sono quasi tutti nulli (cio` e

[r]

Il campo magnetico in tutti i punti di questa circonferenza ha solo una componente tangenziale (vedi appunti del Prof. Galli) quindi, ad esempio, nel punto evidenziato

crittoanalisi: si occupa dell’attacco ai cifrari, ad esempio di come trovare la natura della chiave che è stata utilizzata.. Cifrari simmetrici: la stessa chiave è utilizzata sia per