bdim: Biblioteca Digitale Italiana di Matematica

Un progetto SIMAI e UMI

Referenza completa

Corbo Esposito, Antonio and Tirelli, Cristian:
A review about public cryptography protocols based on RSA or elliptic curves
Rendiconto dell’Accademia delle Scienze Fisiche e Matematiche Serie 4 86 (2019), fasc. n.1, p. 123-146, (English)
pdf (1.54 MB), djvu (375 Kb).

Sunto

In questa nota forniamo le definizioni di base relative alla teoria della complessitá computazionale ed esaminiamo alcuni semplici protocolli crittografici basati su RSA e curve ellittiche. Questi protocolli riassumono la storia degli ultimi cinquant’anni della crittografia e sono onnipresenti nelle applicazioni, come ad esempio SSL (secure socket layers), smartcards, creazione di portafogli per bitcoin etc. Poiché é noto che rientrano nella classe di problemi polinomiali per l’algoritmo di Shor, un possibile sviluppo dei computer quantistici, necessari per eseguire questi algoritmi, rappresenterebbe un drammatico cambiamento nella ricerca crittografica e nelle applicazioni.
Referenze Bibliografiche
Bernstein D.J., Buchmann J., Dahmen E. (2009) Post-Quantum Cryptography. Springer, pp.1-32 | fulltext (doi) | MR 2590642
Blackburn S. R., Cid C., Mullan C. (2010) Group Theory in Cryptography. Department of Mathematics, Royal Holloway, University of London Egham, Surrey TW20 0EX, United Kingdom, pp. 2-6 | MR 2858854 | Zbl 1244.94031
Cohen H., Frey G., Avanzi R., Doche C., Lange T., Nguyen K., Vercauteren F. (2005) Handbook of Elliptic and Hyperelliptic Curve Cryptography. Chapman and Hall/CRC, pp. 19-35, 268-285, 591-607 | MR 2162727 | Zbl 1082.94001
Corbellini A. (2015) Elliptic Curve Cryptography: A gentle introduction http://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction
Hankerson D., Menezes A., Vanstone S.A. (2004) Guide to Elliptic Curve Cryptography, Springer-Verlag, pp. 76-83 | fulltext (doi) | MR 2054891 | Zbl 1059.94016
Koblitz N. (1998), Algebraic Aspects of Cryptography. Springer (Corrected Second Printing 1999), pp. 18-21, 133-136 | fulltext (doi) | MR 1610535
McEliece R. J. (1979) Finite Fields for Computer Scientists and Engineers. Springer, pp. 3-28 | fulltext (doi) | MR 884528
Mermin N. D. (March 28, 2006). Breaking RSA Encryption with a Quantum Computer: Shors' Factoring Algorithm, Cornell University, Physics 481-681 Lecture Notes
Schneier B. (1996), Applied Cryptography. John Wiley & Sons, pp. 238-241, 233-263 | Zbl 0853.94001
Shor P.W. (1994) Algorithms for quantum computation: Discrete logarithms and factoring, Proc. 35th Annu. Symp. Foundations of Computer Science, pp. 124-134. | fulltext (doi) | MR 1489242
Silverman J. H. (1986). The Arithmetic of Elliptic Curves. Graduate Texts in Mathematics, Springer-Verlag, pp. 137-139 | fulltext (doi) | MR 817210

La collezione può essere raggiunta anche a partire da EuDML, la biblioteca digitale matematica europea, e da mini-DML, il progetto mini-DML sviluppato e mantenuto dalla cellula Math-Doc di Grenoble.

Per suggerimenti o per segnalare eventuali errori, scrivete a

logo MBACCon il contributo del Ministero per i Beni e le Attività Culturali