Insegnamento CRYPTOGRAPHY AND APPLICATIONS

Nome del corso di laurea Informatica
Codice insegnamento A002090
Curriculum Cybersecurity
Docente responsabile Massimo Giulietti
CFU 12
Regolamento Coorte 2020
Erogato Erogato nel 2021/22
Periodo Annuale
Tipo insegnamento Obbligatorio (Required)
Tipo attività Attività formativa integrata
Suddivisione

CRYPTOGRAPHY AND APPLICATIONS: MODULO 1

Codice A002091
CFU 6
Docente responsabile Massimo Giulietti
Docenti
  • Massimo Giulietti
  • Daniele Bartoli (Codocenza)
Ore
  • 21 Ore - Massimo Giulietti
  • 21 Ore (Codocenza) - Daniele Bartoli
Attività Affine/integrativa
Ambito Attività formative affini o integrative
Settore MAT/03
Tipo insegnamento Obbligatorio (Required)

CRYPTOGRAPHY AND APPLICATIONS: MODULO 2

Codice A002092
CFU 6
Docente responsabile Massimo Giulietti
Docenti
  • Massimo Giulietti
  • Marco Timpanella (Codocenza)
Ore
  • 21 Ore - Massimo Giulietti
  • 21 Ore (Codocenza) - Marco Timpanella
Attività Affine/integrativa
Ambito Attività formative affini o integrative
Settore MAT/03
Tipo insegnamento Obbligatorio (Required)
Lingua insegnamento INGLESE
Contenuti Crittografia Classica. Segretezza perfetta. Crittosistemi prodotto. DES e AES.
Crittanalisi lineare e differenziale. Crittografia a chiave pubblica. Il crittosistema RSA. Fattorizzazione di interi.
Il crittosistema di ElGamal. Logaritmi discreti. Campi finiti. Curve ellittiche. Metodi avanzati di Firma digitale. Crittografia Post-quantum. Crittografia Omomorfa.
Testi di riferimento D.R. Stinson, Cryptography - Theory and Practice - Chapman & Hall/CRC

Mathematics of Public Key Cryptography. Version 2.0. S.D. Gailbraith, 2018
Obiettivi formativi Crittografia e applicazioni è l'insegnamento della Laurea Magistrale dedicato alle basi matematiche della sicurezza informatica.
L'obiettivo principale dell'insegnamento consiste nel fornire agli studenti le basi teoriche/matematiche per affrontare problemi concreti relativi alla sicurezza delle comunicazioni.
Le principali conoscenze acquisite saranno:
-Familiarità con l'aritmetica modulare e i campi finiti
-Familiarità con le basi di teoria algoritmica dei numeri.
-Dimestichezza con i concetti di crittosistema, crittografia a chiave pubblica, firma digitale, autenticazione, crittografia simmetrica.
Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno:
- valutare la sicurezza di un crittosistema simmetrico
- valutare la sicurezza di un crittosistema asimmetrico
- valutare la difficoltà computazionale di problemi di teoria dei numeri
- definire i parametri di un'infrastruttura di crittografia a chiave pubblica sicura
Prerequisiti Al fine di comprendere e saper applicare la maggior parte delle tecniche descritte nell'insegnamento è necessario avere sostenuto con successo gli esami di Matematica Discreta e di Analisi Matematica della laurea triennale.
Metodi didattici Metodi didattici METODI_DID Sì Il corso è organizzato in lezioni frontali in aula su tutti gli argomenti del corso. In ogni lezione circa metà del tempo sarà dedicata alla soluzione di problemi ed esercizi. The course consists of classroom lectures on all topics of the course. In each lesson about half of the time will be devoted to solving problems and exercises
Modalità di verifica dell'apprendimento L'esame consiste di una prova orale, nella quale verranno sottoposti allo studente tre quesiti relativi a tre distinte parti del programma. La prova ha una durata di circa 30/40 minuti ed è finalizzata ad accertare il livello di conoscenza e capacitá di comprensione raggiunto dallo studente sui contenuti teorici e metodologici indicati nel programma (aritmetica modulare e campi finiti, crittografia a chiave pubblica, crittografia simmetrica, hash e firma digitale=, La prova orale consentirá inoltre di verificare la capacitá di comunicazione dell'allievo con proprietá di linguaggio ed organizzazione autonoma dell'esposizione sugli stessi argomenti a contenuto teorico.

Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa
Programma esteso Crittografia classica: cifrari di Cesare, di sostituzione, di permutazione, di Vigenere, di Hill e loro
crittanalisi. Segretezza perfetta. Prodotto di crittosistemi.
Cifrari a blocchi: reti di sostituzione-permutazione, crittanalisi lineare e differenziale, DES, AES.
Funzioni hash in crittografia. Funzioni hash iterate. La costruzione di Merkle-Damgard e algoritmi
SHA. Message authentication codes e famiglie universali di funzioni hash.
Crittografia a chiave pubblica. Richiami di teoria dei numeri elementare: divisione euclidea,
teorema cinese dei resti. RSA. Test di primalità e algoritmi di fattorizazzione.
Logaritmi discreti. Crittosistema di ElGamal. Algoritmi per il problema del logaritmo discreto.
Campi finiti. Curve ellittiche.
Firma digitale. Schema di firma di ElGamal. DSA e Elliptic Curves DSA. Curve di Edwards e EdDSA.
Secret sharing schemes. Crittografia post-quantum. Crittografia omomorfa.
Condividi su