La crittografia nasce in tempi lontanissimi, ma tutt’oggi è presente ed estremamente utile per chiunque. Con l’avvento delle nuove tecnologie è stato necessario trovare tecniche di cifratura sempre più sofisticate e originali, per contrastare i tentativi fraudolenti di decifratura, che possono contare sulla potenza di calcolo dei moderni computer. Oggi, grazie al binomio matematica-informatica e all’esistenza di calcolatori molto potenti, esistono dei metodi quasi infallibili e la crittografia a chiave pubblica ne è un esempio. Essa comporta l’esistenza di una chiave pubblica. Tale chiave pubblica viene creata e diffusa in maniera del tutto trasparente dal destinatario dei messaggi. Tutti coloro che vogliono mandare a tale destinatario un messaggio possono cifrarlo con la chiave pubblica, ma serve la chiave privata per decifrarlo. La chiave privata è creata dal destinatario insieme alla chiave pubblica, e solo lui ne è a conoscenza. Esempi di schemi di cifratura a chiave pubblica sono: lo schema RSA, lo schema di Rabin, lo schema di ElGamal e lo schema Knapsack. Ognuno di essi basa i propri algoritmi su problemi matematici computazionalmente irrisolvibili in tempi ragionevoli. Rispettivamente, si basano sui seguenti problemi: fattorizzazione di un intero in primi, residuosità quadratica modulo n, logaritmo discreto e problema dello zaino.

CRITTOGRAFIA A CHIAVE PUBBLICA E PROBLEMI MATEMATICI AD ESSA CORRELATI

CERESA, LUCREZIA
2020/2021

Abstract

La crittografia nasce in tempi lontanissimi, ma tutt’oggi è presente ed estremamente utile per chiunque. Con l’avvento delle nuove tecnologie è stato necessario trovare tecniche di cifratura sempre più sofisticate e originali, per contrastare i tentativi fraudolenti di decifratura, che possono contare sulla potenza di calcolo dei moderni computer. Oggi, grazie al binomio matematica-informatica e all’esistenza di calcolatori molto potenti, esistono dei metodi quasi infallibili e la crittografia a chiave pubblica ne è un esempio. Essa comporta l’esistenza di una chiave pubblica. Tale chiave pubblica viene creata e diffusa in maniera del tutto trasparente dal destinatario dei messaggi. Tutti coloro che vogliono mandare a tale destinatario un messaggio possono cifrarlo con la chiave pubblica, ma serve la chiave privata per decifrarlo. La chiave privata è creata dal destinatario insieme alla chiave pubblica, e solo lui ne è a conoscenza. Esempi di schemi di cifratura a chiave pubblica sono: lo schema RSA, lo schema di Rabin, lo schema di ElGamal e lo schema Knapsack. Ognuno di essi basa i propri algoritmi su problemi matematici computazionalmente irrisolvibili in tempi ragionevoli. Rispettivamente, si basano sui seguenti problemi: fattorizzazione di un intero in primi, residuosità quadratica modulo n, logaritmo discreto e problema dello zaino.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
839050_tesi-ceresalucrezia.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.18 MB
Formato Adobe PDF
1.18 MB Adobe PDF

Se sei interessato/a a consultare l'elaborato, vai nella sezione Home in alto a destra, dove troverai le informazioni su come richiederlo. I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Usare il seguente URL per citare questo documento: https://hdl.handle.net/20.500.14240/138877