Skip to main content

Invito alla crittografia

  • Chapter
Book cover Un mondo di idee

Part of the book series: I blu ((BLU))

  • 449 Accesses

Riassunto

Nella letteratura moderna che riguarda la crittografia — allo scopo di illustrare i problemi e i metodi fondamentali — sono stati introdotti due personaggi fittizi, Alice e Bob, ormai diventati tradizionalmente i protagonisti dell’azione. La loro origine è chiaramente dovuta a una personificazione delle lettere A e B usate nel linguaggio formale dei ricercatori.

Lettera Matematica Pristem, n. 49, 2003.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 24.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Riferimenti bibliografici

  1. Beutelspacher, A., “Cryptology”, MAA (1994) (versione italiana estesa: L. Berardi, A. Beutelspacher, “Crittologia. Come proteggere le informazioni riservate”, Franco Angeli (1996))

    Google Scholar 

  2. Diffe, W., Hellman, M., “New Directions in cryptography”, IEEE Transactions on Information Theory 22 (1976), pp. 644–654

    Article  Google Scholar 

  3. Ferragine, P., Luccio, F., “Crittografia. Principi, algoritmi, applicazioni”, Bollati Boringhieri (2001)

    Google Scholar 

  4. Giustozzi, C., Monti, A., Zimuel, E., “Segreti, spie, codici cifrati. Crittografia: la storia, le tecniche, gli aspetti giuridici”, Apogeo (1999)

    Google Scholar 

  5. Hodges, A., “Storia di un enigma: vita di Alan Turing”, Bollati Boringhieri (1991)

    Google Scholar 

  6. Koeblitz, N., “A Course in Number Theory and Cryptography”, Springer (1987)

    Google Scholar 

  7. Pomerance, C., (ed.), “Cryptology and Computational Number Theory”, AMS (1990)

    Google Scholar 

  8. Rivest, R., Shamir, A., Adleman, L., “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications. ACM 21 (1978), pp. 120–126

    Article  MATH  MathSciNet  Google Scholar 

  9. Salomaa, A., “Public-Key Cryptography”, Springer (1990)

    Google Scholar 

  10. Shannon, C., “Communication Theory of Secrecy Systems”, Bell Systems Technical Journal 28 (1949) pp. 656–715

    MATH  MathSciNet  Google Scholar 

  11. Singh, S., “Codici e segreti”, Rizzoli (1999)

    Google Scholar 

  12. Sgarro, A., “Crittografia”, Muzzio (1993)

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2011 Springer-Verlag Italia

About this chapter

Cite this chapter

Betti, R. (2011). Invito alla crittografia. In: Ciliberto, C., Lucchetti, R. (eds) Un mondo di idee. I blu. Springer, Milano. https://doi.org/10.1007/978-88-470-1744-3_11

Download citation

Publish with us

Policies and ethics