Le nostre spedizioni verranno sospese per la pausa natalizia dal 19 dicembre al 6 gennaio.
Gli ordini ricevuti in questo periodo verranno fatturati e spediti dal 7 gennaio.

La matematica di James Bond

Stefano Leonesi

La matematica di James Bond

Alla scoperta della crittografia

Che cos’è WikiLeaks e come può un file cifrato fungere da assicurazione sulla vita? Che cosa accomuna Giulio Cesare e Bernardo Provenzano? Cosa c’entra Ernesto Che Guevara con l’unico criptosistema perfetto? Il testo mira a esaudire queste e molte altre curiosità, svelando (to leak, appunto…) i retroscena matematici e informatici che sono a fondamento della crittografia classica e moderna. Un affascinante viaggio di esplorazione di un campo della ricerca applicata della matematica sempre in bilico tra privacy, trasparenza e spionaggio.

Edizione a stampa

18,00

Pagine: 190

ISBN: 9788891769428

Edizione: 1a edizione 2018

Codice editore: 46.7

Disponibilità: Buona

Pagine: 190

ISBN: 9788891776280

Edizione:1a edizione 2018

Codice editore: 46.7

Possibilità di stampa: No

Possibilità di copia: No

Possibilità di annotazione:

Formato: PDF con DRM per Digital Editions

Informazioni sugli e-book

Pagine: 190

ISBN: 9788891776297

Edizione:1a edizione 2018

Codice editore: 46.7

Possibilità di stampa: No

Possibilità di copia: No

Possibilità di annotazione:

Formato: ePub con DRM per Digital Editions

Informazioni sugli e-book


Che storia, quella della crittografia! Parte con Giulio Cesare (e anche prima) e arriva a Bernardo Provenzano e a WikiLeaks, parte dal semplice espediente di scambiare tra loro le lettere dell'alfabeto e arriva alla crittografia quantistica.
Stefano Leonesi è particolarmente efficace nel raccontare la matematica via via utilizzata, ma senza mai che il dettaglio analitico faccia perdere il filo logico seguito nella narrazione. Ha il merito di intrecciare la crittografia con la società - è il titolo della seconda parte del volume dove si parla di firme digitali, denaro elettronico ecc. - e soprattutto di sorprendere il lettore facendogli toccare con mano l'utilità di semplici nozioni matematiche, ad esempio i numeri primi, che pure nella crittografia trovano un'inaspettata e decisiva applicazione.
Angelo Guerraggio, Università dell'Insubria e Università Bocconi, autore di La scienza in trincea (2015)

Un'introduzione gradevolissima, chiara e accurata alla crittografia di oggi e alle sue conseguenze, non solo tra le spie, ma nella vita di tutti i giorni.
Carlo Toffalori, Università di Camerino, autore di Algoritmi (2015) e di Il matematico in giallo (2008).

Che cos'è WikiLeaks e come può un file cifrato fungere da assicurazione sulla vita? Che cosa accomuna Giulio Cesare e Bernardo Provenzano, il boss della mafia? Che cosa c'entra Ernesto Che Guevara con l'unico criptosistema perfetto?
Il testo mira a esaudire queste e molte altre curiosità, svelando (to leak, appunto...) i retroscena matematici e informatici che sono a fondamento della crittografia classica e moderna. Un'indagine che si dipana tra le diverse tecniche che nel corso della storia hanno consentito di cifrare e decifrare messaggi segreti e che oggi sono alla base delle più sofisticate applicazioni informatiche: firme digitali e formule che permettono acquisti on-line in sicurezza, metodi per creare denaro digitale e sistemi per votare a distanza.
Queste e altre stupefacenti opportunità offerte dalla crittografia sono al centro di un affascinante viaggio di esplorazione di un campo della ricerca applicata della matematica sempre in bilico tra privacy, trasparenza e spionaggio.

Stefano Leonesi insegna e svolge attività di ricerca presso l'Università di Camerino. Attualmente è docente di Storia e didattica della matematica presso la Facoltà di Scienze e Tecnologie. È coautore di vari testi universitari di computabilità, algebra, crittografia e di libri di divulgazione scientifica come Logica a processo (FrancoAngeli, 2015); L'arte di uccidere i draghi: le vie matematiche della morale (PRISTEM, 2013) e Matematica, miracoli e paradossi (Bruno Mondadori, 2007) scritti con Carlo Toffalori. Dal 2000 svolge anche l'attività di meteorologo.

Stefano Leonesi, Ringraziamenti
Premessa per non matematici
Parte I. Codici segreti e matematica
Gli scandali WikiLeaks e il misterioso file insurance.aes256
Da Giulio Cesare a Bernardo Provenzano
L'ABC della crittografia
Che Guevara e il cifrario perfetto
Simmetria o doppi lucchetti?
Tra chiavi pubbliche e sensi unici
Dai problemi del millennio a questioni di zaini
Il criptosistema di Merkle-Hellman
Un primo cenno di aritmetica "circolare"
Residui quadratici e teoremi cinesi
Un focus sul criptosistema di Merkle-Hellman
L'RSA: un criptosistema per... primi
Ancora sulle funzioni a senso unico
Il Diffie-Hellman: il capostipite dei criptosistemi a chiave pubblica
Il doppio lucchetto di Massey-Omura
Pillole di crittografia quantistica
Un breve excursus sulla crittografia d'oggi
Il mistero del file insurance.aes256
Cyber-criminalità
Simmetria versus asimmetria
Ali Baba e i Protocolli a conoscenza zero
Testa o croce a distanza
L'importanza del caso
Ritorno al mondo dei quanti
Parte II. Crittografia e società
Esigenze
Previsioni e impegni
Dalle funzioni impronta alle firme digitali
Identikit di un'impronta digitale
Il Paradosso dei compleanni e insidiose firme digitali
Firmare alla cieca?
Uno sguardo su: certificati digitali, protocollo https e WhatsApp
I connotati dell'autenticazione: ciò che si sa, che si ha e che si è
Verso alcune notevoli applicazioni
Christie's e Sotheby's: il mondo all'asta
Certificazione del tempo
(Protocollo di timestamping con autorita centrale; Linked timestamping; Timestamping distribuito)
Denaro elettronico
(Denaro e commercio elettronici; Possibili strategie; Protocollo 1: l'ingenuo; Protocollo 2: l'induplicabile; Protocollo 3: l'individuabile; Protocollo 4: la perfezione... o quasi; Il crimine perfetto; Pregi e difetti del digital cash; Le implementazioni)
Elezioni digitali
(Voto libero e segreto; Vantaggi e potenzialità del voto elettronico; L'armamentario concettuale e tecnologico; Canali anonimi e mix server; Alcuni protocolli crittografici per le votazioni; Protocollo 1: il difettoso; Protocollo 2: l'anonimo; Protocollo 3: il modello di Fujioka, Okamoto, Ohta; Una qualche morale?)
Una conclusione... top secret
Bibliografia.

Collana: Scienza FA

Argomenti: Filosofia della scienza - Matematica e geometria

Livello: Saggi, scenari, interventi

Potrebbero interessarti anche