Insegnamento CRYPTOGRAPHY AND APPLICATIONS - MODULE 1
- Corso
- Informatica
- Codice insegnamento
- A002692
- Curriculum
- Artificial intelligence
- Docente
- Massimo Giulietti
- Docenti
-
- Massimo Giulietti
- Ore
- 42 ore - Massimo Giulietti
- CFU
- 6
- Regolamento
- Coorte 2023
- Erogato
- 2024/25
- Attività
- Affine/integrativa
- Ambito
- Attività formative affini o integrative
- Settore
- MAT/03
- Tipo insegnamento
- Opzionale (Optional)
- Tipo attività
- Attività formativa monodisciplinare
- Lingua insegnamento
- INGLESE
- Contenuti
- Crittografia Classica. Segretezza perfetta. Crittosistemi prodotto. DES e AES.
Crittanalisi lineare e differenziale. Crittografia a chiave pubblica. Il crittosistema RSA. Fattorizzazione di interi.
Il crittosistema di ElGamal. Logaritmi discreti. Campi finiti. Curve ellittiche. Metodi avanzati di Firma digitale. Crittografia Post-quantum. Crittografia Omomorfa. - Testi di riferimento
- D.R. Stinson, Cryptography - Theory and Practice - Chapman & Hall/CRC
Mathematics of Public Key Cryptography. Version 2.0. S.D. Gailbraith, 2018 - Obiettivi formativi
- Crittografia e applicazioni è l'insegnamento della Laurea Magistrale dedicato alle basi matematiche della sicurezza informatica.
L'obiettivo principale dell'insegnamento consiste nel fornire agli studenti le basi teoriche/matematiche per affrontare problemi concreti relativi alla sicurezza delle comunicazioni.
Le principali conoscenze acquisite saranno:
-Familiarità con l'aritmetica modulare e i campi finiti
-Familiarità con le basi di teoria algoritmica dei numeri.
-Dimestichezza con i concetti di crittosistema, crittografia a chiave pubblica, firma digitale, autenticazione, crittografia simmetrica.
Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno:
- valutare la sicurezza di un crittosistema simmetrico
- valutare la sicurezza di un crittosistema asimmetrico
- valutare la difficoltà computazionale di problemi di teoria dei numeri
- definire i parametri di un'infrastruttura di crittografia a chiave pubblica sicura - Prerequisiti
- Al fine di comprendere e saper applicare la maggior parte delle tecniche descritte nell'insegnamento è necessario avere sostenuto con successo gli esami di Matematica Discreta e di Analisi Matematica della laurea triennale
- Metodi didattici
- Il corso è organizzato in lezioni frontali in aula su tutti gli argomenti del corso. In ogni lezione circa metà del tempo sarà dedicata alla soluzione di problemi ed esercizi.
- Altre informazioni
- Per altre informazioni contattare il docente massimo.giulietti@unipg.it
- Modalità di verifica dell'apprendimento
- L'esame consiste di una prova orale, nella quale verranno sottoposti allo studente tre quesiti relativi a tre distinte parti del programma. La prova ha una durata di circa 30/40 minuti ed è finalizzata ad accertare il livello di conoscenza e capacitá di comprensione raggiunto dallo studente sui contenuti teorici e metodologici indicati nel programma (aritmetica modulare e campi finiti, crittografia a chiave pubblica, crittografia simmetrica, hash e firma digitale=, La prova orale consentirá inoltre di verificare la capacitá di comunicazione dell'allievo con proprietá di linguaggio ed organizzazione autonoma dell'esposizione sugli stessi argomenti a contenuto teorico.
Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa - Programma esteso
- Crittografia classica: cifrari di Cesare, di sostituzione, di permutazione, di Vigenere, di Hill e loro
crittanalisi. Segretezza perfetta. Prodotto di crittosistemi.
Cifrari a blocchi: reti di sostituzione-permutazione, crittanalisi lineare e differenziale, DES, AES.
Funzioni hash in crittografia. Funzioni hash iterate. La costruzione di Merkle-Damgard e algoritmi
SHA. Message authentication codes e famiglie universali di funzioni hash.
Crittografia a chiave pubblica. Richiami di teoria dei numeri elementare: divisione euclidea,
teorema cinese dei resti. RSA. Test di primalità e algoritmi di fattorizazzione.
Logaritmi discreti. Crittosistema di ElGamal. Algoritmi per il problema del logaritmo discreto.
Campi finiti. Curve ellittiche.
Firma digitale. Schema di firma di ElGamal. DSA e Elliptic Curves DSA. Curve di Edwards e EdDSA.
Secret sharing schemes. Crittografia post-quantum. Crittografia omomorfa.