Insegnamento CRITTOGRAFIA E APPLICAZIONI

Nome del corso di laurea Informatica
Codice insegnamento 55047606
Curriculum Intelligent and mobile computing
Docente responsabile Massimo Giulietti
Docenti
  • Massimo Giulietti
Ore
  • 42 Ore - Massimo Giulietti
CFU 6
Regolamento Coorte 2019
Erogato Erogato nel 2020/21
Erogato altro regolamento
Attività Affine/integrativa
Ambito Attività formative affini o integrative
Settore MAT/03
Periodo Secondo Semestre
Tipo insegnamento Opzionale (Optional)
Tipo attività Attività formativa monodisciplinare
Lingua insegnamento ITALIANO e/o INGLESE
Contenuti Crittografia Classica. Segretezza perfetta. Crittosistemi prodotto. DES e AES.
Crittanalisi lineare e differenziale. Crittografia a chiave pubblica. Il crittosistema RSA. Fattorizzazione di interi.
Il crittosistema di ElGamal. Logaritmi discreti. Campi finiti. Curve ellittiche. Firma digitale. Funzioni Hash.
Testi di riferimento D.R. Stinson, Cryptography - Theory and Practice - Chapman & Hall/CRC
Obiettivi formativi Crittografia e applicazioni è l'insegnamento della Laurea Magistrale dedicato alle basi matematiche della sicurezza informatica.
L'obiettivo principale dell'insegnamento consiste nel fornire agli studenti le basi teoriche/matematiche per affrontare problemi concreti relativi alla sicurezza delle comunicazioni.
Le principali conoscenze acquisite saranno:
-Familiarità con l'aritmetica modulare e i campi finiti
-Familiarità con le basi di teoria algoritmica dei numeri.
-Dimestichezza con i concetti di crittosistema, crittografia a chiave pubblica, firma digitale, autenticazione, crittografia simmetrica.
Le principali abilità (ossia la capacità di applicare le conoscenze acquisite) saranno:
- valutare la sicurezza di un crittosistema simmetrico
- valutare la sicurezza di un crittosistema asimmetrico
- valutare la difficoltà computazionale di problemi di teoria dei numeri
- definire i parametri di un'infrastruttura di crittografia a chiave pubblica sicura
Prerequisiti Al fine di comprendere e saper applicare la maggior parte delle tecniche descritte nell'insegnamento è necessario avere sostenuto con successo gli esami di Matematica Discreta e di Analisi Matematica della laurea triennale.
Metodi didattici Il corso è organizzato in lezioni frontali in aula su tutti gli argomenti del corso. In ogni lezione circa metà del tempo sarà dedicata alla soluzione di problemi ed esercizi.
Altre informazioni
Modalità di verifica dell'apprendimento L'esame consiste di una prova orale, nella quale verranno sottoposti allo studente tre quesiti relativi a tre distinte parti del programma. La prova ha una durata di circa 30/40 minuti ed è finalizzata ad accertare il livello di conoscenza e capacitá di comprensione raggiunto dallo studente sui contenuti teorici e metodologici indicati nel programma (aritmetica modulare e campi finiti, crittografia a chiave pubblica, crittografia simmetrica, hash e firma digitale=, La prova orale consentirá inoltre di verificare la capacitá di comunicazione dell'allievo con proprietá di linguaggio ed organizzazione autonoma dell'esposizione sugli stessi argomenti a contenuto teorico.

Per informazioni sui servizi di supporto agli studenti con disabilità e/o DSA visita la pagina http://www.unipg.it/disabilita-e-dsa
Programma esteso Crittografia classica: cifrari di Cesare, di sostituzione, di permutazione, di Vigenere, di Hill e loro
crittanalisi. Segretezza perfetta. Prodotto di crittosistemi.
Cifrari a blocchi: reti di sostituzione-permutazione, crittanalisi lineare e differenziale, DES, AES.
Funzioni hash in crittografia. Funzioni hash iterate. La costruzione di Merkle-Damgard e algoritmi
SHA. Message authentication codes e famiglie universali di funzioni hash.
Crittografia a chiave pubblica. Richiami di teoria dei numeri elementare: divisione euclidea,
teorema cinese dei resti. RSA. Test di primalità e algoritmi di fattorizazzione.
Logaritmi discreti. Crittosistema di ElGamal. Algoritmi per il problema del logaritmo discreto.
Campi finiti. Curve ellittiche.
Firma digitale. Schema di firma di ElGamal. DSA e Elliptic Curves DSA.
Secret sharing schemes.
Condividi su