|
![]() |
|||
|
||||
OverviewIn passato, l’arte della “scrittura nascosta” (meglio nota come crittografia) era per lo più riferita ad un insieme di metodi per nascondere il contenuto di un dato messaggio agli occhi di lettori non autorizzati. Oggi, l’evoluzione dei sistemi digitali ha generato nuovi scenari di comunicazione, richiedendo ai moderni crittografi di progettare crittosistemi che soddisfino requisiti di sicurezza complessi, ben oltre il requisito base di confidenzialità ottenibile attraverso la “scrittura nascosta”. Tuttavia, l’analisi di sicurezza di questi schemi crittografici (fino ai primi anni ‘80) era soprattutto guidata dall’intuito e dall’esperienza. Nuovi schemi venivano ideati e, dopo qualche tempo, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della “sicurezza dimostrabile” ha trasformato la crittografia da arte a scienza, introducendo un paradigma formale per l’analisi di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto ad una classe generale di attaccanti. Tanto più vasta e vicina alla realtà è questa classe, tanto più forti sono le garanzie offerte dal crittosistema analizzato. Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, preparandosi alla ricerca nell’area. Full Product DetailsAuthor: Daniele VenturiPublisher: Springer Verlag Imprint: Springer Verlag Edition: 2012 ed. Dimensions: Width: 15.50cm , Height: 2.60cm , Length: 23.50cm Weight: 0.776kg ISBN: 9788847024809ISBN 10: 8847024803 Pages: 500 Publication Date: 29 March 2012 Audience: College/higher education , Professional and scholarly , Tertiary & Higher Education , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: In Print ![]() This item will be ordered in for you from one of our suppliers. Upon receipt, we will promptly dispatch it out to you. For in store availability, please contact us. Language: Italian Table of ContentsSicurezza incondizionata.- Randomicità e pseudorandomicità.- Funzioni hash.- Cifrari simmetrici.- Cifrari asimmetrici.- Tecniche simmetriche di integrità.- Tecniche asimmetriche di integrità.- Reticoli e crittografia.- Crittografia su base identità.- “Scambi di mano” sicuri.- Password in crittografia.- Conoscenza nulla.- Computazione a parti multiple.- Teoria dell’informazione.- Teoria dei numeri.- Problemi computazionali.ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |