La storia della crittografia: l’uso dei gruppi ciclici per costruire codici
Bollettino della Unione matematica italiana, Série 8, 6A (2003) no. 1, pp. 105-118.

Voir la notice de l'article provenant de la source Biblioteca Digitale Italiana di Matematica

@article{BUMI_2003_8_6A_1_a5,
     author = {Berardi, Luigia and Beutelspacher, Albrecht},
     title = {La storia della crittografia: l{\textquoteright}uso dei gruppi ciclici per costruire codici},
     journal = {Bollettino della Unione matematica italiana},
     pages = {105--118},
     publisher = {mathdoc},
     volume = {Ser. 8, 6A},
     number = {1},
     year = {2003},
     zbl = {1194.94010},
     mrnumber = {2229439},
     language = {it},
     url = {http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_1_a5/}
}
TY  - JOUR
AU  - Berardi, Luigia
AU  - Beutelspacher, Albrecht
TI  - La storia della crittografia: l’uso dei gruppi ciclici per costruire codici
JO  - Bollettino della Unione matematica italiana
PY  - 2003
SP  - 105
EP  - 118
VL  - 6A
IS  - 1
PB  - mathdoc
UR  - http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_1_a5/
LA  - it
ID  - BUMI_2003_8_6A_1_a5
ER  - 
%0 Journal Article
%A Berardi, Luigia
%A Beutelspacher, Albrecht
%T La storia della crittografia: l’uso dei gruppi ciclici per costruire codici
%J Bollettino della Unione matematica italiana
%D 2003
%P 105-118
%V 6A
%N 1
%I mathdoc
%U http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_1_a5/
%G it
%F BUMI_2003_8_6A_1_a5
Berardi, Luigia; Beutelspacher, Albrecht. La storia della crittografia: l’uso dei gruppi ciclici per costruire codici. Bollettino della Unione matematica italiana, Série 8, 6A (2003) no. 1, pp. 105-118. http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_1_a5/

[1] L. Berardi - A. Beutelspacher, Crittologia, Franco Angeli, Milano, (1996). | MR

[2] L. Berardi - A. Beutelspacher, Crittografia a chiave pubblica: La matematica pura applicata al mondo reale, di prossima pubblicazione su Bollettino U.M.I.-A, La Matematica nella Società e nella Cultura.

[3] A. J. Menezes - P. C. Van Oorschot - S. A. Vanstone, Handbook of Applied Cryptography, CRC Press (1997). | MR | Zbl

[4] D. Kahn, The Codebreakers, Scribner, New York (1996).

[5] S. Singh, Codici e Segreti, Rizzoli (1999).

[6] http://www.nist.gov/aes