Inizio della pagina -
Logo DISCO
|
Visita la Versione ad elevata leggibilità
|
Vai al Contenuto della pagina
|
Vai alla Fine dei contenuti
|
Vai al Menu Principale
|
Vai alla Barra di navigazione (sei in)
|
Vai al Menu di navigazione (albero)
|
Vai alla Lista dei comandi
|
Vai alla Lista degli approfondimenti
|
Vai al Menu inferiore
|
Logo Ateneo
   
Didattica
Crittografia

Docente responsabile:  Alberto Leporati

PROGRAMMA

Obiettivi e contenuti

Fornire le nozioni e i concetti di base riguardanti le tecniche per proteggere la trasmissione e la memorizzazione di informazioni in presenza di agenti ostili.

Programma

1. Introduzione: definizione di crittosistema, modelli di attacco, crittosistemi storici.

2. Crittosistemi simmetrici standard: DES, 3DES e AES.

3. Modi di funzionamento dei crittosistemi simmetrici. Reti di permutazione e sostituzione.

4. Crittoanalisi lineare e differenziale.

5. Sicurezza incondizionata e One-Time Pad.

6. Funzioni one-way. Logaritmi discreti e il problema della fattorizzazione.

6. Generatori di numeri pseudocasuali, e loro costruzione.

7. Crittografia a chiave pubblica. Protocollo di Diffie-Hellman. Il crittosistema ElGamal. Crittosistemi ibridi.

8. Il crittosistema RSA. Alcuni semplici attacchi ad RSA. RSA randomizzato.

9. Firme digitali: definizione e proprietà, uso dei crittosistemi a chiavi pubblica per le firme digitali, lo schema di firme di ElGamal. Lo standard DSA.

10. Funzioni di hash. Teoria e costruzione delle OWUHF (One-Way Universal Hash Functions). Il paradosso del compleanno. Le funzioni MD5 e SHA-1.

Risultati di apprendimento previsti

Capacità di capire il funzionamento di un crittosistema o di un protocollo crittografico. Capacità di scegliere gli strumenti crittografici adatti per proteggere i dati durante la loro trasmissione e/o memorizzazione.

Prerequisiti

Nozioni di base di informatica teorica (macchine di Turing) e di algebra (anelli e campi finiti).

Aims and contents

To provide the basic notions and concepts underlying the techniques currently used to protect the transmission and storage of information, in presence of hostile adversaries.

Program details

1. Introduction: definition of cryptosystem, attack models, historical cryptosystems.

2. Standard symmetric cryptosystems: DES, 3DES and AES.

3. Modes of operation of symmetric cryptosystems. Permutation and substitution networks.

4. Linear and differential cryptanalysis.

5. Unconditional security and One-Time Pad.

6. One-way functions. Discrete logarithms and the factorization problem.

6. Pseudorandom number generators, and their construction.

7. Public-key cryptography. The Diffie-Hellman protocol. The ElGamal cryptosystem. Hybrid cryptosystems.

8. The RSA cryptosystem. Some simple attacks to RSA. Randomized RSA.

9. Digital signatures: definition and properties, use of public-key cryptosystems to apply and verify digital signatures, the ElGamal signature scheme. The DSA standard.

10. Hash functions. Theory and construction of OWUHF (One-Way Universal Hash Functions). The birthday paradox. The functions MD5 and SHA-1.

Learning outcomes

Ability to understand the functioning of cryptosystems and cryptographic protocols. Ability to choose the most suitable cryptographic tools to protect data during their transmission and/or storage.

Prerequisites

Basic notions of theoretical computer science (Turing machines) and of abstract algebra (finite rings and fields).

Tipo esame:

  • Orale

Tipo valutazione:

  • Voto finale

 

Approfondimenti

Google Translate
Translate to English Translate to French Translate to German Translate to Spanish Translate to Chinese Translate to Portuguese Translate to Arabic
Translate to Albanian Translate to Bulgarian Translate to Croatian Translate to Czech Translate to Danish Translate to Dutch Translate to Finnish Translate to Greek Translate to Hindi
Translate to Hungarian Translate to Irish Translate to Japanese Translate to Korean Translate to Norwegian Translate to Polish Translate to Romanian Translate to Russian Translate to Serbian
Translate to Slovenian Translate to Swedish Translate to Thai Translate to Turkish

(C) Copyright 2016 - Dipartimento Informatica Sistemistica e Comunicazione - Viale Sarca, 336
20126 Milano - Edificio U14
redazioneweb@disco.unimib.it - ultimo aggiornamento di questa pagina 28/03/2011