Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Dati e Statistiche
Wishlist Salvato in 15 liste dei desideri
La matematica di James Bond. Alla scoperta della crittografia
Disponibilità in 5 giorni lavorativi
18,00 €
18,00 €
Disp. in 5 gg lavorativi
Chiudi

Altre offerte vendute e spedite dai nostri venditori

Altri venditori
Prezzo e spese di spedizione
ibs
Spedizione Gratis
18,00 €
Vai alla scheda completa
Piazza del Libro
Spedizione 3,90 €
14,90 €
Vai alla scheda completa
Libreria Internazionale Romagnosi snc
Spedizione 8,98 €
18,00 €
Vai alla scheda completa
Multiservices
Spedizione 5,50 €
18,00 €
Vai alla scheda completa
Altri venditori
Prezzo e spese di spedizione
ibs
Spedizione Gratis
18,00 €
Vai alla scheda completa
Piazza del Libro
Spedizione 3,90 €
14,90 €
Vai alla scheda completa
Libreria Internazionale Romagnosi snc
Spedizione 8,98 €
18,00 €
Vai alla scheda completa
Multiservices
Spedizione 5,50 €
18,00 €
Vai alla scheda completa
Altri venditori
Prezzo e spese di spedizione
Chiudi
ibs
Chiudi
Piazza del Libro
Chiudi
Libreria Internazionale Romagnosi snc
Chiudi
Multiservices
Chiudi
La matematica di James Bond. Alla scoperta della crittografia - Stefano Leonesi - copertina
Chiudi

Promo attive (0)

Chiudi
matematica di James Bond. Alla scoperta della crittografia

Descrizione


Che cos'è WikiLeaks e come può un file cifrato fungere da assicurazione sulla vita? Che cosa accomuna Giulio Cesare e Bernardo Provenzano, il boss della mafia? Che cosa c'entra Ernesto Che Guevara con l'unico criptosistema perfetto? Il testo mira a esaudire queste e molte altre curiosità, svelando (to leak, appunto...) i retroscena matematici e informatici che sono a fondamento della crittografia classica e moderna. Un'indagine che si dipana tra le diverse tecniche che nel corso della storia hanno consentito di cifrare e decifrare messaggi segreti e che oggi sono alla base delle più sofisticate applicazioni informatiche: firme digitali e formule che permettono acquisti on-line in sicurezza, metodi per creare denaro digitale e sistemi per votare a distanza. Queste e altre stupefacenti opportunità offerte dalla crittografia sono al centro di un viaggio di esplorazione di un campo della ricerca applicata della matematica sempre in bilico tra privacy, trasparenza e spionaggio.
Leggi di più Leggi di meno

Dettagli

2018
26 luglio 2018
190 p., Brossura
9788891769428
Chiudi

Indice

Indice
Stefano Leonesi, Ringraziamenti
Premessa per non matematici
Parte I. Codici segreti e matematica
Gli scandali WikiLeaks e il misterioso file insurance.aes256
Da Giulio Cesare a Bernardo Provenzano
L'ABC della crittografia
Che Guevara e il cifrario perfetto
Simmetria o doppi lucchetti?
Tra chiavi pubbliche e sensi unici
Dai problemi del millennio a questioni di zaini
Il criptosistema di Merkle-Hellman
Un primo cenno di aritmetica "circolare"
Residui quadratici e teoremi cinesi
Un focus sul criptosistema di Merkle-Hellman
L'RSA: un criptosistema per... primi
Ancora sulle funzioni a senso unico
Il Diffie-Hellman: il capostipite dei criptosistemi a chiave pubblica
Il doppio lucchetto di Massey-Omura
Pillole di crittografia quantistica
Un breve excursus sulla crittografia d'oggi
Il mistero del file insurance.aes256
Cyber-criminalità
Simmetria versus asimmetria
Ali Baba e i Protocolli a conoscenza zero
Testa o croce a distanza
L'importanza del caso
Ritorno al mondo dei quanti
Parte II. Crittografia e società
Esigenze
Previsioni e impegni
Dalle funzioni impronta alle firme digitali
Identikit di un'impronta digitale
Il Paradosso dei compleanni e insidiose firme digitali
Firmare alla cieca?
Uno sguardo su: certificati digitali, protocollo https e WhatsApp
I connotati dell'autenticazione: ciò che si sa, che si ha e che si è
Verso alcune notevoli applicazioni
Christie's e Sotheby's: il mondo all'asta
Certificazione del tempo
(Protocollo di timestamping con autorita centrale; Linked timestamping; Timestamping distribuito)
Denaro elettronico
(Denaro e commercio elettronici; Possibili strategie; Protocollo 1: l'ingenuo; Protocollo 2: l'induplicabile; Protocollo 3: l'individuabile; Protocollo 4: la perfezione... o quasi; Il crimine perfetto; Pregi e difetti del digital cash; Le implementazioni)
Elezioni digitali
(Voto libero e segreto; Vantaggi e potenzialità del voto elettronico; L'armamentario concettuale e tecnologico; Canali anonimi e mix server; Alcuni protocolli crittografici per le votazioni; Protocollo 1: il difettoso; Protocollo 2: l'anonimo; Protocollo 3: il modello di Fujioka, Okamoto, Ohta; Una qualche morale?)
Una conclusione... top secret
Bibliografia.

Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Informazioni e Contatti sulla Sicurezza dei Prodotti

Le schede prodotto sono aggiornate in conformità al Regolamento UE 988/2023. Laddove ci fossero taluni dati non disponibili per ragioni indipendenti da IBS, vi informiamo che stiamo compiendo ogni ragionevole sforzo per inserirli. Vi invitiamo a controllare periodicamente il sito www.ibs.it per eventuali novità e aggiornamenti.
Per le vendite di prodotti da terze parti, ciascun venditore si assume la piena e diretta responsabilità per la commercializzazione del prodotto e per la sua conformità al Regolamento UE 988/2023, nonché alle normative nazionali ed europee vigenti.

Per informazioni sulla sicurezza dei prodotti, contattare productsafetyibs@feltrinelli.it

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore