Ingegneria 
Ultimi interventi
prossimi 10 »-
Bibliografia della tesi di laurea in Tecniche Crittografiche
I libri, i siti, le fonti utilizzate per la stesura della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
Referenze bibliografiche della tesi in tecniche crittografiche
Le referenze, capito per capitolo, della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
Cenni di teoria della complessità e teoria dei numeri
Cenni di teoria della complessità e teoria dei numeri. Appendice della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
Procedure interne degli algoritmi
Ecco come funzionano gli algoritmi di crittografia Blowfish, Diffie-Hellman, RSA, ElGamal, DSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001
-
L'algoritmo Blowfish
Questo algoritmo ideato da Bruce Scheiner nel 1993 è veloce, compatto, sicuro tanto da essere la base per uno dei candidati al nuovo standard di cifratura a blocco a chiave simmetrica. Ecco come funziona. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001
-
L'algoritmo Diffie-Hellman
Diffie-Hellman è l’algoritmo per lo scambio pubblico di chiavi segrete, ecco come funziona! L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
L'algoritmo DSA
Eccome come si costruisce l'algoritmo a chiave pubblica DSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
L'algortimo ElGamal
Ecco come si costruisce l'algoritmo a chiave pubblica ElGamal.L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
L'algoritmo RSA
Ecco come si realizza l'algoritmo a chiave pubblica RSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
-
Trasformazioni mischianti e cifratori di Feistel
Nel suo Communication Theory of Secrecy Sistems, Shannon introdusse inoltre l’idea di trasformazioni mischianti (mixing transformations).Se viene applicata una trasformazione mischiante, i messaggi ad alta probabilità verrebbero dispersi su tutto lo spazio, e la descrizione adesso sarebbe assai complicata. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.
Le categorie della guida
- Appunti Analisi Matematica e Geometria (4)
- Appunti Area Telecomunicazioni (28)
- Appunti Informatica (3)
- Appunti Ingegneria (1)
- Crittografia (81)
- Exit Pool (3)
- Facoltà d'Ingegneria (11)
- Gruppi di studio online (3)
- Iscrizione all'Università (8)
- Lavoro e Collaborazioni (2)
- News (4)
- Simulatori (6)
- Studenti di Ingegneria (1)
- Tesi Ingegneria Meccania (7)
- Test d'ingresso (11)
Argomenti