Questo sito contribuisce alla audience di

Bibliografia della tesi di laurea in Tecniche Crittografiche

I libri, i siti, le fonti utilizzate per la stesura della tesi di laurea in "Applicazione delle tecniche di crittografia nella trasmissione ed elaborazione dati" redatta dall'ingegnere Federico Gennari nell'anno accademico 2000/2001.

Bibliografia
Fonti utili per la consultazione

Schneier B., Applied Cryptography, Second Edition. Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 1996. Questo è testo da me non posseduto ma solo consultato, molto esauriente e godibile anche per chi non ha grossa esperienza nel campo. Scheiner, autore di noti ed efficienti algoritmi, è al giorno d’oggi impiegato nella Counterpane Internet Security (http://www.counterpane.com) e interviene spesso con numerosi articoli e resoconti.

La casa editrice Springer (http://www.springer.de) ha inoltre in catalogo una vastità di pubblicazioni sulla crittografia, inclusi numerosi resoconti di simposi tenutisi su questo argomento.

Un altro sito autorevole è http://www.cryptogtaphy.com/, e sotto la voce “resources” c’è un’ampia varietà di collegamenti a materiali di tutti i tipi: articoli, aziende, persone ecc.

Questo collegamento [homepage] porta direttamente al sito ufficiale del libro di Douglas Stinson Cryptography theory and practice, altra efficace introduzione per non esperti.

Infine ecco il sito ufficiale di uno dei guru della crittografia moderna, Ronald L. Rivest (la R di RSA):

http://theory.lcs.mit.edu/~rivest/homepage.html

Per sapere lo status legale della crittografia nei vari paesi, si consulti: http://cwis.kub.nl/~frw/people/koops/lawsurvy.htm

Testi da me effettivamente posseduti e consultati

1 I.A.D. MINI TUTORIAL

http://www.erols.com/gwmoore/

2 Claude E. SHANNON

Mathematical theory of communication (Bell System Technical

Journal, Vol. 27, Luglio 1948 pag 379, Ottobre 1948 pag 623)

Communication theory of secrecy sistems (apparso originalmente come

un rapporto confidenziale classificato 1 settembre 1945, la versione

da me posseduta è quella del Bell System Technical Journal vol. 28

Ottobre 1948 pag 656-715)

C E Shannon, “Prediction and Entropy of printed English”, Bell System

Technical Journal, Vol 30, Jan 1951, pp 50-64

3 ENCRYPTION AND SECURITY TUTORIAL

http://www.cryptoapps.com/~peter

4 LECTURES

http://www.adfa.edu.au/~lpb/

http://www.cs.adfa.edu.au/teaching/studinfo/ccs3/lectures/index.html

5 HAC

http://cacr.math.uwaterloo.ca/hac/

(da cui ho tratto sotto gentile concessione della CRC press il seguente libro in formato PDF :

- Handbook of Applied Cryptography (Alfred J. Menezes, Paul C. van Oorschot e Scott A. Vanstone, CRC Press)

6-7 PGP

Principali:

http://www.philzimmermann.com/

http://www.pgpi.org/ (per il How PGP Works e molto altro materiale)

Secondari:

http://www.pgpi.org/download/ (per poter scaricare il programma)

http://www.cypherspace.org/~adam/timeline/ (per il PGP Timeline)

http://axion.physics.ubc.ca/crypt.html (per il PGP Attacks)

6-7 PGP Frequently Asked Questions (domande molto frequenti)

http://www.scramdisk.clara.net/

http://www.uk.pgp.net/pgpnet/pgp-faq/ (da riferito come comp.security.pgp.FAQ)

8 F.A.Q.

http://www.rsa.com/rsalabs/faq/

Author: RSA Laboratories

Title: RSA Laboratories’ Frequently Asked Questions About Today’s Cryptography, Version 4.1

Year: 2000

Publisher : RSA Security Inc.

9 SSH

http://www.ssh.fi/ (sotto la voce FAQ e poi White Papers c’è un documento pdf sul SSH)

(http://www.ssh.com/)

http://www.slac.stanford.edu/comp/unix/ssh.html

http://www.cs.hut.fi/ssh/

REFERENZE