Crittografia
Indice
Software
Link
Errata

Link Crittografici

Introduzione alla Crittografia, Alessandro Languasco & Alessandro Zaccagnini, Ulrico Hoepli Editore, Milano, 2004.

Recensioni

  1. Recensione anonima sul sito web di Matematica Pristem
  2. Ennio Peres. Codici e segreti - Come e perché funzionano. La Stampa, supplemento ``Tuttolibri'' del 22.1.2005,
    scansione della pagina
  3. Paolo Marocco. L'ultimo dei primi, anzi l'ultimissimo. La Rivista dei Libri, Anno XV, n. 5, maggio 2005,
    Indice della rivista
  4. Recensione anonima sul sito web Microsoft TechNetWork: pagina non piú in linea
    il suo contenuto si può scaricare da qui

Bibliografia

  1. M. Agrawal, N. Kayal, N. Saxena. PRIMES is in P. Annals of Mathematics 160 (2004), 781-793.

  2. R. Ash. A Pari/GP Tutorial. 2004.

  3. M. Bellare, P. Rogaway. Optimal asymmetric encryption. In "EUROCRYPT 1994", Lecture Notes in Computer Science, volume 950, pages 92-111, Springer-Verlag, 1994.

  4. D. Bernstein. Proving primality in essentially quartic random time. Mathematics of Computation 76 (2007), 389-403.

  5. D. Bernstein. Distinguishing Prime Numbers from Composite Numbers: the state of the art in 2004. To appear in Math. Comp., 2004.

  6. D. Bleichenbacher. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS #1. In "CRYPTO 1998", Lecture Notes in Computer Science, volume 1462, pages 1-12. Springer-Verlag, 1998.

  7. D. Boneh, R. Demillo, R. Lipton. On the importance of checking cryptographic protocols for faults. In "EUROCRYPT 1997", Lecture Notes in Computer Science, volume 1233, pages 37-51. Springer-Verlag, 1997.

  8. D. Boneh, G. Durfee. Cryptanalysis of RSA with private key d less than n0.292. IEEE Transactions on Information Theory, pages 1339-1349, 2000.

  9. D. Boneh, G. Durfee, Y. Frankel. An attack on RSA given a small fraction of the private key bits. In "AsiaCrypt 1998", Lecture Notes in Computer Science, volume 1514, pages 25-34. Springer-Verlag, 1998.

  10. D. Boneh, R. Venkatesan. Breaking RSA may not be equivalent to factoring. In "EUROCRYPT 1998", Lecture Notes in Computer Science, volume 1403, pages 59-71, Springer-Verlag, 1998.

  11. D. Coppersmith, M. Franklin, J. Patarin, M. Reiter. Low-exponent RSA with related messages. In "EUROCRYPT 1996", Lecture Notes in Computer Science, volume 1070, pages 1-9. Springer-Verlag, 1996.

  12. R. Crandall, J. Papadopulos. On the Implementation of AKS-Class Primality Tests. 2003.

  13. Michael J. Fischer. CS 467: Cryptography and Data Security. 2006. Dispense di un corso di crittografia

  14. A. Granville. It is easy to determine whether a given integer is prime. Bulletin of the American Mathematical Society, 42 (2005), 3-38. Interessante articolo di A. Granville che presenta lo “stato dell'arte” degli algoritmi di primalità.

  15. J. Håstad. Solving simultaneous modular equations of low degree. SIAM J. Comput., 17:336-341, 1988.

  16. P. Kocher. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. In "EUROCRYPT 1996", Lecture Notes in Computer Science, volume 1109, pages 104-113. Springer-Verlag, 1996.

  17. A. Languasco, A. Zaccagnini. Alcune proprietà dei numeri primi, I. Sito web Bocconi, 2005.

  18. A. Languasco, A. Zaccagnini. Alcune proprietà dei numeri primi, II. Sito web Bocconi, 2005. Questo lavoro e il precedente contengono un'esposizione divulgativa delle pricipali proprietà dei numeri primi con particolare attenzione agli aspetti algoritmici ed alle applicazioni crittografiche.

  19. H. W. Lenstra. Rijndael for algebraists. 2002.

  20. A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996.

  21. P. Mihailescu, R. Avanzi. Efficient "quasi"-deterministic primality test improving AKS draft. Preprint, 2003.

  22. T. Murphy. Finite Fields. University of Dublin, 2002. Dispense.

  23. T. Oliveira e Silva. Goldbach conjecture verification. 2005.

  24. E. A. Poe. The Gold Bug. In "The complete tales and poems of Edgar Allan Poe", pages 42-70, New York, 1975. Random House. Trad. it. Lo scarabeo d'oro, in "Racconti", Einaudi.

  25. C. Pomerance. Elementary thoughts on discrete logarithms. In "Algorithmic Number Theory", J. P. Buhler, P. Stevenhagen, eds., Math. Sci. Res. Inst. Pub. 44, Cambridge U. Press, New York, 2008, pp. 385-396.

  26. C. Pomerance. Primality testing: variations on a theme of Lucas. To appear in the Proceedings of the 13th Meeting of the Fibonacci Association.

  27. C. Pomerance. Smooth numbers and the quadratic sieve. In "Algorithmic Number Theory", J. P. Buhler, P. Stevenhagen, eds., Math. Sci. Res. Inst. Pub. 44, Cambridge U. Press, New York, 2008, pp. 69-81.

  28. R. Rivest, R. Silverman. Are "Strong" Primes Needed for RSA?. 2001.

  29. R. Schoof. Fattorizzazione e criptosistemi a chiave pubblica. Didattica delle Scienze 137 (1988), 4854.

  30. R. Schoof. Four primality testing algorithms. In Algorithmic number theory,, J. P. Buhler and P. Stevenhagen, eds., Math. Sci. Res. Inst. Pub. 44, Cambridge U. Press, New York, 2008, 101–126. Descrizione di quattro algoritmi di primalità.

  31. R. Silverman. Fast generation of random, strong RSA primes. CryptoBytes, a RSA Labs technical newsletter, Volume 3, No. 1 - Spring 1997.

  32. M. Wiener. Cryptanalysis of short RSA secret exponents. IEEE Trans. Inform. Theory, 36:553-558, 1990.
Siti web interessanti
  1. La pagina web delle pubblicazioni di Agrawal Contiene il lavoro sul Teorema di Agrawal, Kayal e Saxena

  2. Risorse relative all'algoritmo AKS Contiene dettagli sulle sue implementazioni e articoli sugli aspetti teorici.

  3. Calcolo dei valori della funzione π

  4. Electronic Frontier Foundation

  5. Advanced Encryption Standard (AES)

  6. Rijndael

  7. RSA Laboratories

  8. CryptoBytes Rivista con scadenza casuale pubblicata da RSA Laboratories

  9. Clay Mathematical Institute Descrizione dei problemi del millennio

  10. PARI/Gp

  11. Documentazione di PARI/Gp

  12. Victor Shoup Pagina web dell'autore della libreria NTL per il linguaggio C++

  13. Alan Turing Un sito web interamente dedicato ad Alan Turing

  14. Pseudoprimi e numeri di Carmichael Alcuni articoli di Richard Pinch tra cui uno che mostra perché non vanno usati i numeri di Carmichael nella scelta dei parametri di RSA.

  15. Numeri di Mersenne

  16. Cryptography FAQ

  17. Pseudocasualità e crittografia

Ultimo aggiornamento: 15.12.2010: 12:55:00.

Crittografia Indice Software Link Errata
© Alessandro Languasco & Alessandro Zaccagnini 2010