Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

Crittografia basata su identità (IBE): un concetto naturale ma un calcolo difficile. Studio progetto e valutazione di architetture HW per il calcolo della Tate Pairing in Caratteristica Tre.

In questo lavoro abbiamo studiato, valutato e proposto architetture hardware VLSI efficienti per la realizzazione di un crittosistema IBE (Identity Based Encryption), ipotizzando di lavorare su FPGA. E' il primo lavoro, secondo quanto noto, che propone la realizzazione di un tale sistema, mettendo l'accento soprattutto sul parallelismo di basso livello implicito in ogni algoritmo noto per il calcolo della Tate Pairing, che è l'ingrediente principale di un crittosistema basato su identità.

Mostra/Nascondi contenuto.
Capitolo 1 Introduzione 1.1 Presentazione Nella societa` moderna lo sviluppo tecnologico sta avvenendo a ritmi sem- pre piu` sostenuti anche nell’ambito delle comunicazioni. In tale ambiente di grandi e continue innovazioni, appare evidente la necessita` di tecniche capaci di garantire la sicurezza dei dati. Risulta meno immediata la realizzazione di un crittosistema, che comporta due elementi essenziali: una solida base ma- tematica e un’implementazione efficiente. La fusione di questi due elementi necessita di una collaborazione stretta tra analisi matematica e progettazione ingegneristica. Fondamentalmente esistono due tecniche di crittografia: la crittografia a chiave segreta o crittografia simmetrica, e quella a chiave pubblica o asim- metrica [19]. Storicamente si e` sviluppata prima la crittografia simmetrica, mentre quella asimmetrica si e` sviluppata solo in tempi piu` recenti. Nel primo caso una sola chiave viene utilizzata sia per cifrare che per decifrare i messaggi. Tale chiave deve essere condivisa tra le parti che vogliono comunicare in modo riservato e deve essere mantenuta assolutamente segreta, pena il rischio che il messaggio venga decifrato da terzi. Il problema principale dei metodi a chiave segreta consiste proprio nel far s`ı che le parti possano scambiarsi a distanza la chiave in assoluta sicurezza (ovviamente se possono incontrarsi questo problema non esiste). Il vantaggio 1

Laurea liv.II (specialistica)

Facoltà: Ingegneria

Autore: Claudio Filipponi Contatta »

Composta da 166 pagine.

 

Questa tesi ha raggiunto 1185 click dal 20/04/2006.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.