Crittografia a chiave pubblica: la matematica pura applicata al mondo reale
Bollettino della Unione matematica italiana, Série 8, 6A (2003) no. 3, pp. 509-519.

Voir la notice de l'article provenant de la source Biblioteca Digitale Italiana di Matematica

@article{BUMI_2003_8_6A_3_a7,
     author = {Berardi, Luigia  and Beutelspacher, Albrecht},
     title = {Crittografia a chiave pubblica: la matematica pura applicata al mondo reale},
     journal = {Bollettino della Unione matematica italiana},
     pages = {509--519},
     publisher = {mathdoc},
     volume = {Ser. 8, 6A},
     number = {3},
     year = {2003},
     zbl = {1194.00028},
     mrnumber = {2229439},
     language = {it},
     url = {http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_3_a7/}
}
TY  - JOUR
AU  - Berardi, Luigia 
AU  - Beutelspacher, Albrecht
TI  - Crittografia a chiave pubblica: la matematica pura applicata al mondo reale
JO  - Bollettino della Unione matematica italiana
PY  - 2003
SP  - 509
EP  - 519
VL  - 6A
IS  - 3
PB  - mathdoc
UR  - http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_3_a7/
LA  - it
ID  - BUMI_2003_8_6A_3_a7
ER  - 
%0 Journal Article
%A Berardi, Luigia 
%A Beutelspacher, Albrecht
%T Crittografia a chiave pubblica: la matematica pura applicata al mondo reale
%J Bollettino della Unione matematica italiana
%D 2003
%P 509-519
%V 6A
%N 3
%I mathdoc
%U http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_3_a7/
%G it
%F BUMI_2003_8_6A_3_a7
Berardi, Luigia ; Beutelspacher, Albrecht. Crittografia a chiave pubblica: la matematica pura applicata al mondo reale. Bollettino della Unione matematica italiana, Série 8, 6A (2003) no. 3, pp. 509-519. http://geodesic.mathdoc.fr/item/BUMI_2003_8_6A_3_a7/

[1] L. Berardi - A. Beutelspacher, Crittologia, Franco Angeli, Milano, (1996). | MR

[2] L. Berardi - A. Beutelspacher, Come rendere sicura la posta elettronica, Archimede, 3 (1999), 1-7. | MR

[3] A. J. Menezes - P. C. Van Oorschot - S. A. Vanstone, Handbook of applied Cryptography, CRC Press (1997). | MR | Zbl

[4] S. Singh, Codici e Segreti, Rizzoli (1999).

[5] I. Blake - G. Seroussi - N. Smart, Elliptic Curves in Cryptography, Cambridge University Press (1999). | MR | Zbl