01.06.2013 Views

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

Codici Segreti - Dipartimento di Matematica e Informatica

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CRITTOGRAFIA A CHIAVE PUBBLICA<br />

RSA – DECRITTAZIONE<br />

1. Charlie intercetta c = m e mod n.<br />

2. Charlie sa che Alice l’ha inviato a Bob e conosce e e<br />

n pubblicati da Bob.<br />

3. Al solito, in principio, può generare tutti i messaggi<br />

m1, m2, . . . , mt <strong>di</strong> lunghezza opportuna (sono in<br />

numero finito, dato n), effettuare la co<strong>di</strong>fica e vedere<br />

se trova c (forza bruta). È impraticabile.<br />

4. La strada più semplice (in apparenza) è scoprire i<br />

fattori p e q <strong>di</strong> n. Ma anche questo non lo sappiamo<br />

fare (per ora) con algoritmi polinomiali in log n.<br />

5. Charlie, per ora, non decritta il messaggio.<br />

CODICI SEGRETI<br />

A. DOVIER<br />

CRITTOGRAFIA A<br />

CHIAVE PUBBLICA<br />

TRAPDOOR<br />

KNAPSACK<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

RSA<br />

INTRODUZIONE<br />

GENERAZIONE CHIAVI<br />

CIFRAZIONE<br />

DECIFRAZIONE<br />

DECRITTAZIONE<br />

LO SCAMBIO<br />

DELLE CHIAVI

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!