Le applicazioni delle isogenie nella Post Quantum Cryptography
Dopo aver introdotto la teoria delle curve ellittiche e aver definito gli strumenti necessari, presentiamo alcuni schemi classici della crittografia basata su isogenie. Come anticipato nell’articolo precedente, questo giovane campo...
Leggi di più