Page begin -
Logo DISCO
|
Go to the Highly accessible area
|
Go to the Content page
|
Go to the End of content
|
Go to the Main menu
|
Go to the Navigation Bar (location)
|
Go to the Navigation menu (tree)
|
Go to the Commands list
|
Go to the Further readings
|
Go to the Bottom Menu
|
Logo Ateneo
   
Education
Crittografia

Docente responsabile:  Alberto Leporati

PROGRAMMA

Obiettivi e contenuti

Fornire le nozioni e i concetti di base riguardanti le tecniche per proteggere la trasmissione e la memorizzazione di informazioni in presenza di agenti ostili.

Programma

1. Introduzione: definizione di crittosistema, modelli di attacco, crittosistemi storici.

2. Crittosistemi simmetrici standard: DES, 3DES e AES.

3. Modi di funzionamento dei crittosistemi simmetrici. Reti di permutazione e sostituzione.

4. Crittoanalisi lineare e differenziale.

5. Sicurezza incondizionata e One-Time Pad.

6. Funzioni one-way. Logaritmi discreti e il problema della fattorizzazione.

6. Generatori di numeri pseudocasuali, e loro costruzione.

7. Crittografia a chiave pubblica. Protocollo di Diffie-Hellman. Il crittosistema ElGamal. Crittosistemi ibridi.

8. Il crittosistema RSA. Alcuni semplici attacchi ad RSA. RSA randomizzato.

9. Firme digitali: definizione e proprietà, uso dei crittosistemi a chiavi pubblica per le firme digitali, lo schema di firme di ElGamal. Lo standard DSA.

10. Funzioni di hash. Teoria e costruzione delle OWUHF (One-Way Universal Hash Functions). Il paradosso del compleanno. Le funzioni MD5 e SHA-1.

Risultati di apprendimento previsti

Capacità di capire il funzionamento di un crittosistema o di un protocollo crittografico. Capacità di scegliere gli strumenti crittografici adatti per proteggere i dati durante la loro trasmissione e/o memorizzazione.

Prerequisiti

Nozioni di base di informatica teorica (macchine di Turing) e di algebra (anelli e campi finiti).

Aims and contents

To provide the basic notions and concepts underlying the techniques currently used to protect the transmission and storage of information, in presence of hostile adversaries.

Program details

1. Introduction: definition of cryptosystem, attack models, historical cryptosystems.

2. Standard symmetric cryptosystems: DES, 3DES and AES.

3. Modes of operation of symmetric cryptosystems. Permutation and substitution networks.

4. Linear and differential cryptanalysis.

5. Unconditional security and One-Time Pad.

6. One-way functions. Discrete logarithms and the factorization problem.

6. Pseudorandom number generators, and their construction.

7. Public-key cryptography. The Diffie-Hellman protocol. The ElGamal cryptosystem. Hybrid cryptosystems.

8. The RSA cryptosystem. Some simple attacks to RSA. Randomized RSA.

9. Digital signatures: definition and properties, use of public-key cryptosystems to apply and verify digital signatures, the ElGamal signature scheme. The DSA standard.

10. Hash functions. Theory and construction of OWUHF (One-Way Universal Hash Functions). The birthday paradox. The functions MD5 and SHA-1.

Learning outcomes

Ability to understand the functioning of cryptosystems and cryptographic protocols. Ability to choose the most suitable cryptographic tools to protect data during their transmission and/or storage.

Prerequisites

Basic notions of theoretical computer science (Turing machines) and of abstract algebra (finite rings and fields).

Tipo esame:

  • Orale

Tipo valutazione:

  • Voto finale

 

Further readings
(C) Copyright 2016 - Dipartimento Informatica Sistemistica e Comunicazione - Viale Sarca, 336
20126 Milano - Edificio U14
redazioneweb@disco.unimib.it - last update of this page 28/03/2011