L'automazione della sicurezza
Funzionamento RSA
Home
>
Sessioni interattive
>
Algoritmo RSA
sabato 16 febbraio 2019
Home
L'automazione della sicurezza
Storia della crittografia
Schede approfondimento
Sessioni interattive
Credits
I segreti di Alice e Bob
La crittografia nell’antichità
Iniziano le telecomunicazioni
L’età dell’informazione
Le epifanie
Situazione odierna e previsioni
La cifratura di Cesare
I crittoanalisti arabi
Un caso eclatante
Invenzione del telegrafo
Segretezza nelle guerre mondiali
Alan turing: la nascita dei computer
I problemi del dopoguerra
La nascita di Internet
Previsioni sul futuro
Crittografia nell’antichità
I crittoanalisti arabi
Il Rinascimento in Occidente
Le chiffre indéchiffrable
Il telegrafo e l’interesse per la crittografia
Mr Babbage e l’inizio dell’automazione
L’invenzione della radio
Enigma
Bombe su Enigma
Bletchley Park
La crittografia a chiave pubblica
L’Età dell’informazione
Il futuro della crittoanalisi
Le epifanie di Joyce
Svetonio – Le vite dei Cesari
La congiura di Babington
L'entrata in guerra degli Stati Uniti
Alan Turing
Il metodo matematico
I passaggi matematici dell'RSA
Acqisti su Internet
Il gatto di Schrodinger
Conversione caratteri ASCII
Algoritmo RSA
Scomposizione numeri primi
Bibliografia
Credits
Site Map
Algoritmo RSA
Alice
Valori segreti!
p
q
Chiavi pubbliche
N = p x q
y
Bob
Testo del messaggio
M
Ascii (M)
Messaggio criptato
C = M^y (mod N)
Alice
Chiave di decifrazione
d=(1 mod(p-1)x(q-1))/y
Messaggio in chiaro
M=C^d (mod N)
Chr (M)
Simone Testa - www.monci.it