Crittografia nel Paese delle Meraviglie by Daniele Venturi

By Daniele Venturi

In passato, l’arte della “scrittura nascosta” (meglio nota come crittografia) period in step with lo più riferita advert un insieme di metodi in keeping with nascondere il contenuto di un dato messaggio agli occhi di lettori non autorizzati. Oggi, l’evoluzione dei sistemi digitali ha generato nuovi scenari di comunicazione, richiedendo ai moderni crittografi di progettare crittosistemi che soddisfino requisiti di sicurezza complessi, ben oltre il requisito base di confidenzialità ottenibile attraverso los angeles “scrittura nascosta”.

Tuttavia, l’analisi di sicurezza di questi schemi crittografici (fino ai primi anni ‘80) period soprattutto guidata dall’intuito e dall’esperienza. Nuovi schemi venivano ideati e, dopo qualche pace, inevitabilmente, un nuovo attacco alla sicurezza veniva scoperto. Il paradigma della “sicurezza dimostrabile” ha trasformato los angeles crittografia da arte a scienza, introducendo un paradigma for­male in line with l’analisi di sicurezza dei crittosistemi: in questo modo è possibile fornire una dimostrazione matematica che un dato sistema è sicuro rispetto advert una classe generale di attaccanti. Tanto più vasta e vicina alla realtà è que­sta classe, tanto più forti sono le garanzie offerte dal crittosistema analizzato.

Il libro ha lo scopo di guidare lo studente (oppure il giovane ricercatore) nel mondo crittografico, in modo che acquisisca le metodologie di base, prepa­randosi alla ricerca nell’area.

Show description

Read or Download Crittografia nel Paese delle Meraviglie PDF

Similar italian books

Additional info for Crittografia nel Paese delle Meraviglie

Sample text

Una volta mostrato ciò, l’asserto segue dal punto precedente della dimostrazione e dal fatto che m0 , m1 ∈ M sono arbitrari, ovvero P [C = c | M = m0 ] = P [C = c] = P [C = c | M = m1 ] . (iii)⇒(i) Supponiamo che per ogni distribuzione su M, ogni m0 , m1 ∈ M ed ogni c ∈ C risulti P [C = c|M = m0 ] = P [C = c|M = m1 ]. Fissiamo una distribuzione su M, un messaggio m0 ∈ M ed un crittotesto c ∈ C e definiamo p0 = P [C = c|M = m0 ]. Abbiamo P [C = c] = P [C = c | M = m] · P [M = m] m∈M = [m0 è arbitrario] p0 · P [M = m] = m∈M = p0 · P [M = m] m∈M = p0 = P [C = c | M = m0 ] .

2 (2004), pp. 206–241. [BMW03] Mihir Bellare, Daniele Micciancio e Bogdan Warinschi. “Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions”. In: EUROCRYPT. 2003, pp. 614–629. [Bra93] Stefan Brands. “Untraceable Off-line Cash in Wallets with Observers (Extended Abstract)”. In: CRYPTO. 1993, pp. 302–318. [Cac98] Christian Cachin. “An Information-Theoretic Model for Steganography”. In: Information Hiding. 1998, pp. 306–318. [Car71] Lewis Carroll.

Resta da mostrare che per ogni k ∈ K si ha P [K = k] = 1/(#K). Sia #K = , possiamo scrivere M = {m1 , . . , m }. Siccome abbiamo appena mostrato che per ogni mi e per ogni c esiste un’unica chiave tale che c è la cifratura di mi , possiamo etichettare le chiavi in modo che Encki (mi ) = c per ogni 1 ≤ i ≤ . Usando la definizione di segretezza perfetta possiamo scrivere: P [C = c | M = mi ] P [M = mi ] P [C = c] (∗∗) P [K = ki ] P [M = mi ] , = P [C = c] (∗) P [M = mi ] = P [M = mi | C = c] = dove la (∗) deriva dal teorema di Bayes, mentre la (∗∗) deriva dal fatto che ki è l’unica chiave che mappa mi in c.

Download PDF sample

Rated 4.17 of 5 – based on 44 votes