01.06.2013 Views

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

CRITTOGRAFIA A CHIAVE PUBBLICA<br />

RSA – CIFRAZIONE<br />

4. Alice calcola c = m e mod n<br />

◮ L’esponenziale finito è una operazione semplice<br />

algoritmicamente.<br />

◮ Sia k = ⌊lg2e⌋ + 1.<br />

◮ m = m (20 ) . Calcolo<br />

m (21 ) , m (2 2 ) , m (2 3 ) , m (2 4 ) , . . . , m (2 k )<br />

tutti modulo n. Ciò garantisce che i numeri siano tutti<br />

< e (e solo temporaneamente tra e e e 2 ).<br />

◮ Scrivo e in base 2 (ek, ek−1, · · · , e1, e0), e moltiplico<br />

tra loro (sempre in modulo e, sempre con numeri<br />

“controllati”) i vari m (2i ) tali che ei = 1<br />

5. Alice spe<strong>di</strong>sce c a Bob.<br />

CODICI SEGRETI<br />

A. DOVIER<br />

CRITTOGRAFIA A<br />

CHIAVE PUBBLICA<br />

TRAPDOOR<br />

KNAPSACK<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

RSA<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

LO SCAMBIO<br />

DELLE CHIAVI

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!