Obiettivi formativi
Le basi teoriche della crittografia e le sue applicazioni
Prerequisiti
Analisi matematica di base, algebra di base
Contenuti dell'insegnamento
Richiami alla teoria dei gruppi e dei campi finiti
Algoritmi
Applicazioni alla crittografia
Protocolli crittografici (cenni).
Programma esteso
Richiami alla teoria dei gruppi e dei campi finiti
Teoremi di Fermat, Eulero e Wilson, struttura dell'anello Z/pZ, p primo.
Teorema di Gauss: esistenza delle radici primitive (generatori) dei gruppi (Z/pZ)*, p primo.
Condizioni necessarie e sufficienti per la primalità. Pseudoprimi di Fermat, di Eulero, pseudoprimi forti.
Cenni al Teorema di Agrawal, Kayal, Saxena.
Algoritmi fondamentali
Algoritmo di Euclide, crivello di Eratostene, criteri di primalità.
Algoritmi di fattorizzazione esponenziali: divisione per tentativi, metodo di Lehman, metodo ρ di Pollard, metodo p − 1 di Pollard.
Algoritmi di fattorizzazione subesponenziali: crivello quadratico.
Algoritmo di Gauss per la determinazione delle radici primitive.
Logaritmo discreto: algoritmo di Silver–Pohlig–Hellman, algoritmo di Shanks.
Applicazioni alla crittografia
Cenni alla crittografia classica.
Crittografia a chiave pubblica: i crittosistemi Diffie–Hellman, RSA, Massey–Omura, ElGamal, Rabin.
Firma digitale.
Protocolli crittografici (cenni).
Bibliografia
R. CRANDALL & C. POMERANCE, Prime numbers. A computational perspective, Springer, New York, 2001.
G. H. HARDY & E. M. WRIGHT, An Introduction to the Theory of Numbers, quinta edizione, Oxford Science Publications, Oxford, 1979.
N. KOBLITZ, A Course in Number Theory and Cryptography, seconda edizione, Springer, 1994.
A. LANGUASCO & A. ZACCAGNINI, Manuale di crittografia, Ulrico Hoepli Editore, Milano, 2015.
Metodi didattici
Lezione frontale
Modalità verifica apprendimento
Esame a seminario
Altre informazioni
- - -
Obiettivi agenda 2030 per lo sviluppo sostenibile
- - -