Achille Pierre Paliotta

La teoria dell’informazione e la moderna crittologia

Prefazione di Fabrizio D'Amore. Presentazione di Maria Gabriella Pasqualini

Cartaceo
13,30 14,00

Il libro esplora il campo dell’Information Theory, ossia lo studio scientifico della quantificazione, memorizzazione e trasmissione delle informazioni digitali (bit), evidenziando la sua stretta interconnessione con la moderna scienza della crittografia. Lo sviluppo contemporaneo

Il libro esplora il campo dell’Information Theory, ossia lo studio scientifico della quantificazione, memorizzazione e trasmissione delle informazioni digitali (bit), evidenziando la sua stretta interconnessione con la moderna scienza della crittografia. Lo sviluppo contemporaneo di questa teoria deve molto ai lavori pionieristici di Claude Shannon negli anni Quaranta del ’900, i quali hanno segnato un punto di svolta anche per la crittologia, introducendo innovazioni fondamentali. Un aspetto centrale del libro è proprio l’idea che la crittografia moderna possa essere considerata una branca della teoria dell’informazione. I principali sviluppi di questa teoria possono essere ricondotti a tre momenti cruciali: la nascita della teoria dell’informazione, negli anni Quaranta del secolo scorso; la diffusione della crittografia a uso pubblico, negli anni Novanta e l’affermazione della teoria dell’informazione quantistica, nell’era attuale. In tutti e tre i casi, la relazione tra la teoria dell’informazione e la crittologia risulta essere particolarmente profonda e rilevante.

Indice

Prefazione di Fabrizio D’Amore
Presentazione di Maria Gabriella Pasqualini
Introduzione generale

Capitolo 1
La nascita della teoria dell’informazione e il ruolo della crittologia 
1.1 Introduzione
1.2 Shannon e la teoria dell’informazione
1.3 Shannon e la scienza crittologica
1.4 Conclusioni

Capitolo 2
Crittologia, tra persistenti esigenze di sicurezza nazionale e spinte libertarie open source
2.1 Introduzione
2.2. La creazione del software PGP da parte di Phil Zimmermann
2.3. Conclusioni

Capitolo 3
Quantum Computing, Quantum Information, Post-Quantum Cryptography 
3.1 Introduzione
3.2. Quantum Computing e Quantum Information
3.3. Crittologia quantistica: la sicurezza computazionale e la sicurezza incondizionata
3.4. Conclusioni

Conclusioni finali
Bibliografia

Condividi