Insegnamento CRYPTOGRAPHY AND APPLICATIONS - MODULE 1
Nome del corso di laurea | Informatica |
---|---|
Codice insegnamento | A002692 |
Curriculum | Artificial intelligence |
Docente responsabile | Massimo Giulietti |
Docenti |
|
Ore |
|
CFU | 6 |
Regolamento | Coorte 2023 |
Erogato | Erogato nel 2024/25 |
Erogato altro regolamento | |
Attività | Affine/integrativa |
Ambito | Attività formative affini o integrative |
Settore | MAT/03 |
Anno | 2 |
Periodo | Primo Semestre |
Tipo insegnamento | Opzionale (Optional) |
Tipo attività | Attività formativa monodisciplinare |
Lingua insegnamento | INGLESE |
Contenuti | Crittografia Classica. Segretezza perfetta. Crittosistemi prodotto. DES e AES. Crittanalisi lineare e differenziale. Crittografia a chiave pubblica. Il crittosistema RSA. Fattorizzazione di interi. Il crittosistema di ElGamal. Logaritmi discreti. Campi finiti. Curve ellittiche. Metodi avanzati di Firma digitale. Crittografia Post-quantum. Crittografia Omomorfa. |
Testi di riferimento | D.R. Stinson, Cryptography - Theory and Practice - Chapman & Hall/CRC Mathematics of Public Key Cryptography. Version 2.0. S.D. Gailbraith, 2018 |
Obiettivi formativi | Crittografia e applicazioni è l'insegnamento della Laurea Magistrale dedicato alle basi matematiche della sicurezza informatica. L'obiettivo principale dell'insegnamento consiste nel fornire agli studenti le basi teoriche/matematiche per affrontare problemi concreti relativi alla sicurezza delle comunicazioni. Le principali conoscenze acquisite saranno: -Familiarità con l'aritmetica modulare e i campi finiti -Familiarità con le basi di teoria algoritmica dei numeri. -Dimestichezza con i concetti di crittosistema, crittografia a chiave pubblica, firma digitale, autenticazione, crittografia simmetrica. Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno: - valutare la sicurezza di un crittosistema simmetrico - valutare la sicurezza di un crittosistema asimmetrico - valutare la difficoltà computazionale di problemi di teoria dei numeri - definire i parametri di un'infrastruttura di crittografia a chiave pubblica sicura |
Prerequisiti | Al fine di comprendere e saper applicare la maggior parte delle tecniche descritte nell'insegnamento è necessario avere sostenuto con successo gli esami di Matematica Discreta e di Analisi Matematica della laurea triennale |
Metodi didattici | Il corso è organizzato in lezioni frontali in aula su tutti gli argomenti del corso. In ogni lezione circa metà del tempo sarà dedicata alla soluzione di problemi ed esercizi. |
Altre informazioni | Per altre informazioni contattare il docente massimo.giulietti@unipg.it |
Modalità di verifica dell'apprendimento | L'esame consiste di una prova orale, nella quale verranno sottoposti allo studente tre quesiti relativi a tre distinte parti del programma. La prova ha una durata di circa 30/40 minuti ed è finalizzata ad accertare il livello di conoscenza e capacitá di comprensione raggiunto dallo studente sui contenuti teorici e metodologici indicati nel programma (aritmetica modulare e campi finiti, crittografia a chiave pubblica, crittografia simmetrica, hash e firma digitale=, La prova orale consentirá inoltre di verificare la capacitá di comunicazione dell'allievo con proprietá di linguaggio ed organizzazione autonoma dell'esposizione sugli stessi argomenti a contenuto teorico. Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa |
Programma esteso | Crittografia classica: cifrari di Cesare, di sostituzione, di permutazione, di Vigenere, di Hill e loro crittanalisi. Segretezza perfetta. Prodotto di crittosistemi. Cifrari a blocchi: reti di sostituzione-permutazione, crittanalisi lineare e differenziale, DES, AES. Funzioni hash in crittografia. Funzioni hash iterate. La costruzione di Merkle-Damgard e algoritmi SHA. Message authentication codes e famiglie universali di funzioni hash. Crittografia a chiave pubblica. Richiami di teoria dei numeri elementare: divisione euclidea, teorema cinese dei resti. RSA. Test di primalità e algoritmi di fattorizazzione. Logaritmi discreti. Crittosistema di ElGamal. Algoritmi per il problema del logaritmo discreto. Campi finiti. Curve ellittiche. Firma digitale. Schema di firma di ElGamal. DSA e Elliptic Curves DSA. Curve di Edwards e EdDSA. Secret sharing schemes. Crittografia post-quantum. Crittografia omomorfa. |