Documenti full-text disponibili:
|
Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
Download (539kB)
| Contatta l'autore
|
Abstract
Il bisogno dell'uomo di nascondere e protegge le informazioni risale ad epoca antica; infatti, la crittografia ha avuto un ruolo molto importante in diversi momenti storici, basta pensare al cifrario di Cesare o alla macchina Enigma e la macchina di Lorenz durante la Seconda guerra mondiale, e questi sono solo alcuni esempi tra i più conosciuti. Per tanto, possiamo dire quindi che la crittografia rappresenta un vasto ambito di applicazione e al giorno d'oggi, con il rapido sviluppo della tecnologia, risulta essenziale per garantici sicurezza e privacy in quanto quest'ultima è stata minuta. Quindi, dà la possibilità, per esempio, di scambairsi messaggi, effettuare chiamate vocali o salvarsi informazioni personali all'interno dei nostri dispostivi in modo che una persona non autorizzata possa accedervi. Durante il corso degli anni, in epoca recente, sono stati introdotti diversi sistemi crittografici, tra cui quelli basati su curve ellittiche (Elliptic Curve Cryptosystems - ECC) che si sono andati a presentare come alternativa ai classici sistemi asimmetrici.
Abstract
Il bisogno dell'uomo di nascondere e protegge le informazioni risale ad epoca antica; infatti, la crittografia ha avuto un ruolo molto importante in diversi momenti storici, basta pensare al cifrario di Cesare o alla macchina Enigma e la macchina di Lorenz durante la Seconda guerra mondiale, e questi sono solo alcuni esempi tra i più conosciuti. Per tanto, possiamo dire quindi che la crittografia rappresenta un vasto ambito di applicazione e al giorno d'oggi, con il rapido sviluppo della tecnologia, risulta essenziale per garantici sicurezza e privacy in quanto quest'ultima è stata minuta. Quindi, dà la possibilità, per esempio, di scambairsi messaggi, effettuare chiamate vocali o salvarsi informazioni personali all'interno dei nostri dispostivi in modo che una persona non autorizzata possa accedervi. Durante il corso degli anni, in epoca recente, sono stati introdotti diversi sistemi crittografici, tra cui quelli basati su curve ellittiche (Elliptic Curve Cryptosystems - ECC) che si sono andati a presentare come alternativa ai classici sistemi asimmetrici.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Poni, Sofia
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
ECC,Elliptic Curve Cryptosystem,crittografia,curve ellittiche,Diffie-Hellman,logaritmo discreto,Algoritmo,Elliptic Curve
Data di discussione della Tesi
18 Marzo 2022
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Poni, Sofia
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
ECC,Elliptic Curve Cryptosystem,crittografia,curve ellittiche,Diffie-Hellman,logaritmo discreto,Algoritmo,Elliptic Curve
Data di discussione della Tesi
18 Marzo 2022
URI
Statistica sui download
Gestione del documento: