Codici Segreti - Dipartimento di Matematica e Informatica
Codici Segreti - Dipartimento di Matematica e Informatica
Codici Segreti - Dipartimento di Matematica e Informatica
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
CRITTOGRAFIA A CHIAVE PUBBLICA<br />
RSA – CIFRAZIONE<br />
4. Alice calcola c = m e mod n<br />
◮ L’esponenziale finito è una operazione semplice<br />
algoritmicamente.<br />
◮ Sia k = ⌊lg2e⌋ + 1.<br />
◮ m = m (20 ) . Calcolo<br />
m (21 ) , m (2 2 ) , m (2 3 ) , m (2 4 ) , . . . , m (2 k )<br />
tutti modulo n. Ciò garantisce che i numeri siano tutti<br />
< e (e solo temporaneamente tra e e e 2 ).<br />
◮ Scrivo e in base 2 (ek, ek−1, · · · , e1, e0), e moltiplico<br />
tra loro (sempre in modulo e, sempre con numeri<br />
“controllati”) i vari m (2i ) tali che ei = 1<br />
5. Alice spe<strong>di</strong>sce c a Bob.<br />
CODICI SEGRETI<br />
A. DOVIER<br />
CRITTOGRAFIA A<br />
CHIAVE PUBBLICA<br />
TRAPDOOR<br />
KNAPSACK<br />
INTRODUZIONE<br />
GENERAZIONE CHIAVI<br />
CIFRAZIONE<br />
DECIFRAZIONE<br />
DECRITTAZIONE<br />
RSA<br />
INTRODUZIONE<br />
GENERAZIONE CHIAVI<br />
CIFRAZIONE<br />
DECIFRAZIONE<br />
DECRITTAZIONE<br />
LO SCAMBIO<br />
DELLE CHIAVI