Corbo Esposito, Antonio and Tirelli, Cristian:
A review about public cryptography protocols based on RSA or elliptic curves
Rendiconto dell’Accademia delle Scienze Fisiche e Matematiche Serie 4 86 (2019), fasc. n.1, p. 123-146, (English)
pdf (1.54 MB), djvu (375 Kb).
Sunto
In questa nota forniamo le definizioni di base relative alla teoria della complessitá computazionale ed esaminiamo alcuni semplici protocolli crittografici basati su RSA e curve ellittiche. Questi protocolli riassumono la storia degli ultimi cinquant’anni della crittografia e sono onnipresenti nelle applicazioni, come ad esempio SSL (secure socket layers), smartcards, creazione di portafogli per bitcoin etc. Poiché é noto che rientrano nella classe di problemi polinomiali per l’algoritmo di Shor, un possibile sviluppo dei computer quantistici, necessari per eseguire questi algoritmi, rappresenterebbe un drammatico cambiamento nella ricerca crittografica e nelle applicazioni.
Referenze Bibliografiche
Bernstein D.J.,
Buchmann J.,
Dahmen E. (
2009)
Post-Quantum Cryptography.
Springer, pp.1-32 |
fulltext (doi) |
MR 2590642 Blackburn S. R.,
Cid C.,
Mullan C. (
2010)
Group Theory in Cryptography. Department of Mathematics, Royal Holloway, University of London Egham, Surrey TW20 0EX, United Kingdom, pp. 2-6 |
MR 2858854 |
Zbl 1244.94031 Cohen H.,
Frey G.,
Avanzi R.,
Doche C.,
Lange T.,
Nguyen K.,
Vercauteren F. (
2005)
Handbook of Elliptic and Hyperelliptic Curve Cryptography.
Chapman and Hall/CRC, pp. 19-
35, 268-285, 591-607 |
MR 2162727 |
Zbl 1082.94001 Corbellini A. (2015) Elliptic Curve Cryptography: A gentle introduction http://andrea.corbellini.name/2015/05/17/elliptic-curve-cryptography-a-gentle-introduction
Koblitz N. (
1998),
Algebraic Aspects of Cryptography.
Springer (Corrected Second Printing 1999), pp. 18-21, 133-136 |
fulltext (doi) |
MR 1610535 McEliece R. J. (
1979)
Finite Fields for Computer Scientists and Engineers.
Springer, pp. 3-28 |
fulltext (doi) |
MR 884528 Mermin N. D. (March 28, 2006). Breaking RSA Encryption with a Quantum Computer: Shors' Factoring Algorithm, Cornell University, Physics 481-681 Lecture Notes
Schneier B. (
1996),
Applied Cryptography.
John Wiley & Sons, pp. 238-241, 233-263 |
Zbl 0853.94001 Shor P.W. (
1994)
Algorithms for quantum computation: Discrete logarithms and factoring,
Proc. 35th Annu. Symp. Foundations of Computer Science, pp. 124-134. |
fulltext (doi) |
MR 1489242 Silverman J. H. (
1986).
The Arithmetic of Elliptic Curves.
Graduate Texts in Mathematics,
Springer-Verlag, pp. 137-139 |
fulltext (doi) |
MR 817210