|
Link Crittografici
Introduzione alla Crittografia,
Alessandro Languasco & Alessandro Zaccagnini,
Ulrico Hoepli Editore, Milano, 2004.
Recensioni
- Recensione anonima
sul sito web di Matematica Pristem
- Ennio Peres.
Codici e segreti - Come e perché funzionano.
La Stampa, supplemento ``Tuttolibri'' del 22.1.2005,
scansione della pagina
- Paolo Marocco.
L'ultimo dei primi, anzi l'ultimissimo.
La Rivista dei Libri, Anno XV, n. 5, maggio 2005,
Indice della rivista
- Recensione anonima sul sito web Microsoft TechNetWork: pagina
non piú in linea
il suo contenuto si può scaricare da
qui
Bibliografia
-
M. Agrawal, N. Kayal, N. Saxena. PRIMES is in P. Annals of Mathematics 160 (2004), 781-793.
-
R. Ash. A Pari/GP Tutorial. 2004.
-
M. Bellare, P. Rogaway. Optimal asymmetric encryption. In "EUROCRYPT 1994", Lecture Notes in Computer Science, volume 950, pages 92-111, Springer-Verlag, 1994.
-
D. Bernstein. Proving primality in essentially quartic random time. Mathematics of Computation 76 (2007), 389-403.
-
D. Bernstein. Distinguishing Prime Numbers from Composite Numbers: the state of the art in 2004. To appear in Math. Comp., 2004.
-
D. Bleichenbacher. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS #1. In "CRYPTO 1998", Lecture Notes in Computer Science, volume 1462, pages 1-12. Springer-Verlag, 1998.
-
D. Boneh, R. Demillo, R. Lipton. On the importance of checking cryptographic protocols for faults. In "EUROCRYPT 1997", Lecture Notes in Computer Science, volume 1233, pages 37-51. Springer-Verlag, 1997.
-
D. Boneh, G. Durfee. Cryptanalysis of RSA with private key d less than n0.292. IEEE Transactions on Information Theory, pages 1339-1349, 2000.
-
D. Boneh, G. Durfee, Y. Frankel. An attack on RSA given a small fraction of the private key bits. In "AsiaCrypt 1998", Lecture Notes in Computer Science, volume 1514, pages 25-34. Springer-Verlag, 1998.
-
D. Boneh, R. Venkantesan. Breaking RSA may not be equivalent to factoring. In "EUROCRYPT 1998", Lecture Notes in Computer Science, volume 1403, pages 59-71, Springer-Verlag, 1998.
-
D. Coppersmith, M. Franklin, J. Patarin, M. Reiter. Low-exponent RSA with related messages. In "EUROCRYPT 1996", Lecture Notes in Computer Science, volume 1070, pages 1-9. Springer-Verlag, 1996.
-
R. Crandall, J. Papadopulos. On the Implementation of AKS-Class Primality Tests. 2003.
-
Michael J. Fischer. CS 467: Cryptography and Data Security. 2006.
Dispense di un corso di crittografia
-
A. Granville. It is easy to determine whether a given integer is prime. Bulletin of the American Mathematical Society, 42 (2005), 3-38.
Interessante e recentissimo articolo di A. Granville che presenta
lo ''stato dell'arte'' degli algoritmi di primalità.
-
J. Håstad. Solving simultaneous modular equations of low degree. SIAM J. Comput., 17:336-341, 1988.
-
P. Kocher. Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. In "EUROCRYPT 1996", Lecture Notes in Computer Science, volume 1109, pages 104-113. Springer-Verlag, 1996.
-
A. Languasco, A. Zaccagnini. Alcune proprietà dei numeri primi, I. Sito web Bocconi, 2005.
-
A. Languasco, A. Zaccagnini. Alcune proprietà dei numeri primi, II. Sito web Bocconi, 2005.
Questo lavoro e il precedente contengono un'esposizione
divulgativa delle pricipali proprietà dei numeri primi
con particolare attenzione agli aspetti algoritmici ed alle
applicazioni crittografiche.
-
H. W. Lenstra. Rijndael for algebraists. 2002.
-
A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, 1996.
-
P. Mihailescu, R. Avanzi. Efficient "quasi"-deterministic primality test improving AKS draft. Preprint, 2003.
-
T. Murphy. Finite Fields. University of Dublin, 2002. Dispense.
-
T. Oliveira e Silva. Goldbach conjecture verification. 2005.
-
E. A. Poe. The Gold Bug. In "The complete tales and poems of Edgar Allan Poe", pages 42-70, New York, 1975. Random House. Trad. it. Lo scarabeo d'oro, in "Racconti", Einaudi.
-
C. Pomerance. Elementary thoughts on discrete logarithms. In J. P. Buhler, P. Stevenhagen, editors, "Algorithmic Number Theory: Lattices, Number Fields, Curves and Cryptography", 2002. Proceedings of an MSRI workshop.
-
C. Pomerance. Primality testing: variations on a theme of Lucas. In J. P. Buhler, P. Stevenhagen, editors, "Algorithmic Number Theory: Lattices, Number Fields, Curves and Cryptography", 2002. Proceedings of an MSRI workshop.
-
C. Pomerance. Smooth numbers and the quadratic sieve. In J. P. Buhler, P. Stevenhagen, editors, "Algorithmic Number Theory: Lattices, Number Fields, Curves and Cryptography", 2002. Proceedings of an MSRI workshop.
-
R. Rivest, R. Silverman. Are "Strong" Primes Needed for RSA?. 1999.
-
R. Schoof. Fattorizzazione e criptosistemi a chiave pubblica. Didattica delle Scienze 137 (1988), 4854.
-
R. Schoof. Four primality testing algorithms. 2004.
Descrizione di quattro algoritmi di primalità.
-
R. Silverman. Fast generation of random, strong RSA primes. CryptoBytes, a RSA Labs technical newsletter, Volume 3, No. 1 - Spring 1997.
-
M. Wiener. Cryptanalysis of short RSA secret exponents. IEEE Trans. Inform. Theory, 36:553-558, 1990.
Siti web interessanti
-
La pagina web delle pubblicazioni di Agrawal
Contiene il lavoro sul Teorema di Agrawal, Kayal e Saxena
-
Risorse relative all'algoritmo AKS
Contiene dettagli sulle sue implementazioni e articoli sugli aspetti
teorici.
-
Calcolo dei valori della funzione π
-
Electronic Frontier Foundation
-
Advanced Encryption Standard (AES)
-
Rijndael
-
RSA Laboratories
-
Clay Mathematical Institute
Descrizione dei problemi del millennio
-
PARI/Gp
-
Documentazione di PARI/Gp
-
Victor Shoup
Pagina web dell'autore della libreria NTL per il linguaggio C++
-
Alan Turing
Un sito web interamente dedicato ad Alan Turing
-
Pseudoprimi e numeri di Carmichael
Alcuni articoli di Richard Pinch tra cui uno che mostra perché
non vanno usati i numeri di Carmichael nella scelta dei parametri di RSA.
-
Numeri di Mersenne
-
Cryptography FAQ
-
Pseudocasualità e crittografia
Ultimo aggiornamento: 20.02.2007: 09:16:57.
|