La crittografia nasce in tempi lontanissimi, ma tutt’oggi è presente ed estremamente utile per chiunque. Con l’avvento delle nuove tecnologie è stato necessario trovare tecniche di cifratura sempre più sofisticate e originali, per contrastare i tentativi fraudolenti di decifratura, che possono contare sulla potenza di calcolo dei moderni computer. Oggi, grazie al binomio matematica-informatica e all’esistenza di calcolatori molto potenti, esistono dei metodi quasi infallibili e la crittografia a chiave pubblica ne è un esempio. Essa comporta l’esistenza di una chiave pubblica. Tale chiave pubblica viene creata e diffusa in maniera del tutto trasparente dal destinatario dei messaggi. Tutti coloro che vogliono mandare a tale destinatario un messaggio possono cifrarlo con la chiave pubblica, ma serve la chiave privata per decifrarlo. La chiave privata è creata dal destinatario insieme alla chiave pubblica, e solo lui ne è a conoscenza. Esempi di schemi di cifratura a chiave pubblica sono: lo schema RSA, lo schema di Rabin, lo schema di ElGamal e lo schema Knapsack. Ognuno di essi basa i propri algoritmi su problemi matematici computazionalmente irrisolvibili in tempi ragionevoli. Rispettivamente, si basano sui seguenti problemi: fattorizzazione di un intero in primi, residuosità quadratica modulo n, logaritmo discreto e problema dello zaino.
CRITTOGRAFIA A CHIAVE PUBBLICA E PROBLEMI MATEMATICI AD ESSA CORRELATI
CERESA, LUCREZIA
2020/2021
Abstract
La crittografia nasce in tempi lontanissimi, ma tutt’oggi è presente ed estremamente utile per chiunque. Con l’avvento delle nuove tecnologie è stato necessario trovare tecniche di cifratura sempre più sofisticate e originali, per contrastare i tentativi fraudolenti di decifratura, che possono contare sulla potenza di calcolo dei moderni computer. Oggi, grazie al binomio matematica-informatica e all’esistenza di calcolatori molto potenti, esistono dei metodi quasi infallibili e la crittografia a chiave pubblica ne è un esempio. Essa comporta l’esistenza di una chiave pubblica. Tale chiave pubblica viene creata e diffusa in maniera del tutto trasparente dal destinatario dei messaggi. Tutti coloro che vogliono mandare a tale destinatario un messaggio possono cifrarlo con la chiave pubblica, ma serve la chiave privata per decifrarlo. La chiave privata è creata dal destinatario insieme alla chiave pubblica, e solo lui ne è a conoscenza. Esempi di schemi di cifratura a chiave pubblica sono: lo schema RSA, lo schema di Rabin, lo schema di ElGamal e lo schema Knapsack. Ognuno di essi basa i propri algoritmi su problemi matematici computazionalmente irrisolvibili in tempi ragionevoli. Rispettivamente, si basano sui seguenti problemi: fattorizzazione di un intero in primi, residuosità quadratica modulo n, logaritmo discreto e problema dello zaino.File | Dimensione | Formato | |
---|---|---|---|
839050_tesi-ceresalucrezia.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.18 MB
Formato
Adobe PDF
|
1.18 MB | Adobe PDF |
Se sei interessato/a a consultare l'elaborato, vai nella sezione Home in alto a destra, dove troverai le informazioni su come richiederlo. I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/138877