Inizio della pagina -
Logo DISCO
|
Visita la Versione ad elevata leggibilità
|
Vai al Contenuto della pagina
|
Vai alla Fine dei contenuti
|
Vai al Menu Principale
|
Vai alla Barra di navigazione (sei in)
|
Vai al Menu di navigazione (albero)
|
Vai alla Lista dei comandi
|
Vai alla Lista degli approfondimenti
|
Vai al Menu inferiore
|
Logo Ateneo
   
Per gli Studenti
Crittografia

Codice insegnamento: F1801Q024

Docente: Alberto Leporati

Contenuti

Il corso consente di acquisire le nozioni e i concetti di base della Crittografia moderna. Fornisce inoltre gli strumenti concettuali e teorici che consentono di comprendere le tecniche avanzate attualmente utilizzate per proteggere la trasmissione e la memorizzazione di informazioni in presenza di agenti ostili.

Obiettivi formativi

Capacità di capire il funzionamento di un crittosistema o di un protocollo crittografico. Capacità di scegliere gli strumenti crittografici adatti per proteggere i dati durante la loro trasmissione e/o memorizzazione.

Prerequisiti

Nozioni di base di informatica teorica (macchine di Turing) e di algebra (anelli e campi finiti).

Metodi didattici

Lezioni frontali ed esercitazioni in aula.

Programma

  1. Introduzione: definizione di crittosistema, modelli di attacco, crittosistemi storici.
  2. Crittosistemi simmetrici standard: DES, 3DES e AES.
  3. Modi di funzionamento dei crittosistemi simmetrici.
  4. Fondamenti teorici dei crittosistemi simmetrici. Confusione e diffusione. Reti di permutazione e sostituzione. Struttura di Feistel.
  5. Crittoanalisi lineare e differenziale.
  6. Cifrari a flusso: RC4. Registri a scorrimento con feedback lineare.
  7. Sicurezza incondizionata e One-Time Pad.
  8. Funzioni one-way. Logaritmi discreti e il problema della fattorizzazione.
  9. Generatori di numeri pseudocasuali, e loro costruzione. Lo standard ANSI X9.17.
  10. Crittografia a chiave pubblica. Protocollo di Diffie-Hellman. Il crittosistema ElGamal. Crittosistemi ibridi.
  11. Il crittosistema RSA. Alcuni semplici attacchi ad RSA. RSA randomizzato.
  12. Firme digitali: definizione e proprietà, uso dei crittosistemi a chiavi pubblica per le firme digitali, lo schema di firme di ElGamal. Lo standard DSA.
  13. Funzioni di hash. Teoria e costruzione delle OWUHF (One-Way Universal Hash Functions). Il paradosso del compleanno. Le funzioni MD5 e SHA-1.
  14. Cenni alle infrastrutture a chiave pubblica (PKI) e alle Certification Authorities.
  15. Test di primalità: criterio di Eulero, test di Solovay-Strassen, test di Miller-Rabin.
  16. Algoritmi per la fattorizzazione: metodo p–1 di Pollard, metodo ρ di Pollard, cenni al Number Field Sieve.

Testi di Riferimento

  • D.R. Stinson. Cryptography: Theory and Practice. Third Edition, CRC Press, 2005.
  • Appunti forniti dal docente

Tipo esame: orale

Tipo valutazione: voto finale

 

Contents

The course allows to acquire the notions and the basic concepts of modern Cryptography. It also provides conceptual and theoretical tools that allow students to understand the advanced techniques used nowadays to protect the transmission and storage of information, in presence of hostile adversaries.

Learning outcomes

Ability to understand the functioning of cryptosystems and cryptographic protocols. Ability to choose the most suitable cryptographic tools to protect data during their transmission and/or storage.

Prerequisites

Basic notions of theoretical computer science (Turing machines) and of abstract algebra (finite rings and fields).

Didactic methods

Lectures and exercises in the classroom.

Program details

  1. Introduction: definition of cryptosystem, attack models, historical cryptosystems.
  2. Standard symmetric cryptosystems: DES, 3DES and AES.
  3. Modes of operation of symmetric cryptosystems.
  4. Theoretical foundations of symmetric cryptosystems. Confusion and diffusion. Permutation and substitution networks. The Feistel structure.
  5. Linear and differential cryptanalysis.
  6. Stram ciphers: RC4. Linear feedback shift registers.
  7. Unconditional security and One-Time Pad.
  8. One-way functions. Discrete logarithms and the factorization problem.
  9. Pseudorandom number generators, and their construction. The ANSI X9.17 standard.
  10. Public-key cryptography. The Diffie-Hellman protocol. The ElGamal cryptosystem. Hybrid cryptosystems.
  11. The RSA cryptosystem. Some simple attacks to RSA. Randomized RSA.
  12. Digital signatures: definition and properties, use of public-key cryptosystems to produce and verify digital signatures, the ElGamal signature scheme. The DSA standard.
  13. Hash functions. Theory and construction of OWUHF (One-Way Universal Hash Functions). The birthday paradox. The functions MD5 and SHA-1.
  14. Basic notions of Public Key Infrastructures and Certification Authorities.
  15. Primality testing: Euler criterion, Solovay-Strassen test, Miller-Rabin test.
  16. Factorization algorithms: Pollards p–1 and ρ methods, outline of Number Field Sieve.

Textbooks

  • D.R. Stinson. Cryptography: Theory and Practice. Third Edition, CRC Press, 2005.
  • Lecture notes provided by the teacher

Type of examination: Oral exam

Type of evaluation: Final mark

Approfondimenti

Google Translate
Translate to English Translate to French Translate to German Translate to Spanish Translate to Chinese Translate to Portuguese Translate to Arabic
Translate to Albanian Translate to Bulgarian Translate to Croatian Translate to Czech Translate to Danish Translate to Dutch Translate to Finnish Translate to Greek Translate to Hindi
Translate to Hungarian Translate to Irish Translate to Japanese Translate to Korean Translate to Norwegian Translate to Polish Translate to Romanian Translate to Russian Translate to Serbian
Translate to Slovenian Translate to Swedish Translate to Thai Translate to Turkish

(C) Copyright 2016 - Dipartimento Informatica Sistemistica e Comunicazione - Viale Sarca, 336
20126 Milano - Edificio U14
redazioneweb@disco.unimib.it - ultimo aggiornamento di questa pagina 11/10/2011