Skip to content

Disegno, analisi e testing di sistemi crittografici asimmetrici basati sul rumore

La prima proposta di utilizzo dei codici correttori d’errore in crittografia risale alla fine degli anni settanta, quando R.J. McEliece propose un crittosistema a chiave pubblica basato sui codici di Goppa, opportunamente mascherati.
La sicurezza di questi sistemi risiede principalmente nel problema NP-completo della decodifica di un codice lineare del quale non sia nota la struttura. Vedremo nel corso di questa tesi che un altro aspetto fondamentale ai fini della sicurezza risiede nella scelta del particolare codice utilizzato: un possibile candidato deve infatti rispettare alcuni vincoli che saranno esposti nel corso del lavoro.
I codici di Goppa sono risultati essere uno strumento crittografico valido perche' hanno particolari proprieta' che li rendono, sotto certe ipotesi, indistinguibili da un codice qualsiasi.
Malgrado siano ormai passati piu' di trent’anni dalla loro scoperta e definizione, non sono ancora stati trovati algoritmi efficienti in grado di riconoscere un codice di Goppa da una sua permutazione casuale ed e' questo uno dei motivi per i quali McEliece decise di adottarli. Uno degli obiettivi della tesi consisteva proprio nel capire il motivo che spinse l’autore del crittosistema a scegliere ed utilizzare i codici di Goppa tra i tanti possibili codici correttori presenti in letteratura.
I crittosistemi basati sui codici correttori d’errore prevedono una cifratura effettuata tramite una chiave pubblica che descrive un codice lineare qualsiasi, ma che in realta' e' il risultato di un’adeguata trasformazione del codice di Goppa originario (inteso in termini di matrice generatrice o di parita'), il quale, invece, rappresenta la chiave privata. Agli occhi esterni, la chiave pubblica appare come un codice lineare casuale per cui non sono noti algoritmi di decodifica. Di conseguenza, per poterla effettuare, occorre risolvere un problema NP-completo, cio' che risulta essere computazionalmente intrattabile. L’utente legittimo, invece, avendo a disposizione la chiave privata e' in grado di utilizzare gli appositi metodi di decodifica del codice, che risultano essere molto veloci e che costituiscono la trapdoor del crittosistema. Per ogni blocco cifrato viene aggiunto del rumore casuale di peso opportuno, ossia tale da poter essere rilevato ed eliminato durante la decrittazione.
Proprio la casualita' e' uno degli elementi rilevanti del sistema di McEliece, dato che esso fu il primo ad utilizzare in modo cosi' influente la generazione casuale di bit.
Nonostante questi elevati livelli di sicurezza (il sistema in questione risulta essere ancora oggi inviolato), va osservato che c'e' stato un suo scarso impiego a livello pratico, per questioni legate alle elevate dimensioni della chiave pubblica, all’impossibilita' di commutare le chiavi per ottenere metodi di firma digitale e perche' degli errori aggiuntivi, indesiderati ed incorreggibili potrebbero presentarsi a causa di comuni problemi di trasmissione. Inoltre, in particolari situazioni, come ad esempio l’utilizzo di chiavi deboli o prevedibili o in presenza di blocchi uguali e crittati con diversi errori casuali, il livello di sicurezza scende notevolmente.
Lo studio dei meccanismi che governano il crittosistema costituiva il secondo obiettivo di questo lavoro, unito ai motivi che hanno impedito negli anni la sua diffusione tra gli utenti.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Mostra/Nascondi contenuto.
Capitolo 1 Famiglie di codici lineari 1.1 Codici di Reed-Solomon Generalizzati I codici di Reed-Solomon Generalizzati costituiscono una classe di codici lineari alla quale fanno riferimento diversi gruppi di codici ciclici e non solo. Essa rappresenta inoltre una famiglia di codici ancora piu` generale dei codici Reed-Solomon tradizionali, i quali differiscono dalla prima solo in un parametro che mostreremo. Un aspetto importante dei codici GRS risiede nella loro distanza minima, che eguaglia un limite noto come Singleton Bound e che ci permettera` di fornire un’ulteriore classi- ficazione con un altro gruppo di codici estremamente importanti. L’analisi dei codici GRS sara` qui condotta attraverso un’iniziale loro definizione formale, seguita poi dalla discussione di alcune loro proprieta` e caratteristiche. 1.1.1 Generalita` Siano F = GF (qm) un campo finito, α = (α1, α2, . . . , αn) un vettore tale che ∀i αi ∈ F e v = (v1, v2, . . . , vn) un vettore tale che ∀i vi ∈ F \ {0}. Gli elementi αi siano inoltre a due a due distinti.

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista
Il miglior software antiplagio

L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.

Informazioni tesi

  Autore: Alberto Fumagalli
  Tipo: Tesi di Laurea
  Anno: 2001-02
  Università: Università degli Studi di Milano
  Facoltà: Scienze Matematiche, Fisiche e Naturali
  Corso: Informatica
  Relatore: Anastasia Pagnoni
  Lingua: Italiano
  Num. pagine: 171

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

bch
campo galois
chiave pubblica
codici correttori
crittografia
goppa
mds
reed solomon
sicurezza
sistemi crittografici

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi