Questo sito contribuisce alla audience di

Ultimi interventi

prossimi 10 »
  • Bibliografia della tesi di laurea in Tecniche Crittografiche

    I libri, i siti, le fonti utilizzate per la stesura della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Referenze bibliografiche della tesi in tecniche crittografiche

    Le referenze, capito per capitolo, della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Cenni di teoria della complessità e teoria dei numeri

    Cenni di teoria della complessità e teoria dei numeri. Appendice della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Procedure interne degli algoritmi

    Ecco come funzionano gli algoritmi di crittografia Blowfish, Diffie-Hellman, RSA, ElGamal, DSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001

  • L'algoritmo Blowfish

    Questo algoritmo ideato da Bruce Scheiner nel 1993 è veloce, compatto, sicuro tanto da essere la base per uno dei candidati al nuovo standard di cifratura a blocco a chiave simmetrica. Ecco come funziona. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001

  • L'algoritmo Diffie-Hellman

    Diffie-Hellman è l’algoritmo per lo scambio pubblico di chiavi segrete, ecco come funziona! L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • L'algoritmo DSA

    Eccome come si costruisce l'algoritmo a chiave pubblica DSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • L'algortimo ElGamal

    Ecco come si costruisce l'algoritmo a chiave pubblica ElGamal.L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • L'algoritmo RSA

    Ecco come si realizza l'algoritmo a chiave pubblica RSA. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

  • Trasformazioni mischianti e cifratori di Feistel

    Nel suo Communication Theory of Secrecy Sistems, Shannon introdusse inoltre l’idea di trasformazioni mischianti (mixing transformations).Se viene applicata una trasformazione mischiante, i messaggi ad alta probabilità verrebbero dispersi su tutto lo spazio, e la descrizione adesso sarebbe assai complicata. L'articolo è tratto dalla tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.