Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Dati e Statistiche
Wishlist Salvato in 15 liste dei desideri
La matematica di James Bond. Alla scoperta della crittografia
Disponibile in 5 giorni lavorativi
18,00 €
18,00 €
Disp. in 5 gg lavorativi
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
18,00 € Spedizione gratuita
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Libreria Internazionale Romagnosi snc
18,00 € + 8,90 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Multiservices
18,00 € + 9,90 € Spedizione
disponibile in 7 giorni lavorativi disponibile in 7 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
18,00 € Spedizione gratuita
disponibile in 5 giorni lavorativi disponibile in 5 giorni lavorativi
Info
Nuovo
Libreria Internazionale Romagnosi snc
18,00 € + 8,90 € Spedizione
disponibile in 3 giorni lavorativi disponibile in 3 giorni lavorativi
Info
Nuovo
Multiservices
18,00 € + 9,90 € Spedizione
disponibile in 7 giorni lavorativi disponibile in 7 giorni lavorativi
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi
La matematica di James Bond. Alla scoperta della crittografia - Stefano Leonesi - copertina
Chiudi
matematica di James Bond. Alla scoperta della crittografia

Descrizione


Che cos'è WikiLeaks e come può un file cifrato fungere da assicurazione sulla vita? Che cosa accomuna Giulio Cesare e Bernardo Provenzano, il boss della mafia? Che cosa c'entra Ernesto Che Guevara con l'unico criptosistema perfetto? Il testo mira a esaudire queste e molte altre curiosità, svelando (to leak, appunto...) i retroscena matematici e informatici che sono a fondamento della crittografia classica e moderna. Un'indagine che si dipana tra le diverse tecniche che nel corso della storia hanno consentito di cifrare e decifrare messaggi segreti e che oggi sono alla base delle più sofisticate applicazioni informatiche: firme digitali e formule che permettono acquisti on-line in sicurezza, metodi per creare denaro digitale e sistemi per votare a distanza. Queste e altre stupefacenti opportunità offerte dalla crittografia sono al centro di un viaggio di esplorazione di un campo della ricerca applicata della matematica sempre in bilico tra privacy, trasparenza e spionaggio.
Leggi di più Leggi di meno

Dettagli

2018
26 luglio 2018
190 p., Brossura
9788891769428
Chiudi

Indice

Indice
Stefano Leonesi, Ringraziamenti
Premessa per non matematici
Parte I. Codici segreti e matematica
Gli scandali WikiLeaks e il misterioso file insurance.aes256
Da Giulio Cesare a Bernardo Provenzano
L'ABC della crittografia
Che Guevara e il cifrario perfetto
Simmetria o doppi lucchetti?
Tra chiavi pubbliche e sensi unici
Dai problemi del millennio a questioni di zaini
Il criptosistema di Merkle-Hellman
Un primo cenno di aritmetica "circolare"
Residui quadratici e teoremi cinesi
Un focus sul criptosistema di Merkle-Hellman
L'RSA: un criptosistema per... primi
Ancora sulle funzioni a senso unico
Il Diffie-Hellman: il capostipite dei criptosistemi a chiave pubblica
Il doppio lucchetto di Massey-Omura
Pillole di crittografia quantistica
Un breve excursus sulla crittografia d'oggi
Il mistero del file insurance.aes256
Cyber-criminalità
Simmetria versus asimmetria
Ali Baba e i Protocolli a conoscenza zero
Testa o croce a distanza
L'importanza del caso
Ritorno al mondo dei quanti
Parte II. Crittografia e società
Esigenze
Previsioni e impegni
Dalle funzioni impronta alle firme digitali
Identikit di un'impronta digitale
Il Paradosso dei compleanni e insidiose firme digitali
Firmare alla cieca?
Uno sguardo su: certificati digitali, protocollo https e WhatsApp
I connotati dell'autenticazione: ciò che si sa, che si ha e che si è
Verso alcune notevoli applicazioni
Christie's e Sotheby's: il mondo all'asta
Certificazione del tempo
(Protocollo di timestamping con autorita centrale; Linked timestamping; Timestamping distribuito)
Denaro elettronico
(Denaro e commercio elettronici; Possibili strategie; Protocollo 1: l'ingenuo; Protocollo 2: l'induplicabile; Protocollo 3: l'individuabile; Protocollo 4: la perfezione... o quasi; Il crimine perfetto; Pregi e difetti del digital cash; Le implementazioni)
Elezioni digitali
(Voto libero e segreto; Vantaggi e potenzialità del voto elettronico; L'armamentario concettuale e tecnologico; Canali anonimi e mix server; Alcuni protocolli crittografici per le votazioni; Protocollo 1: il difettoso; Protocollo 2: l'anonimo; Protocollo 3: il modello di Fujioka, Okamoto, Ohta; Una qualche morale?)
Una conclusione... top secret
Bibliografia.

Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore