CRITTOGRAFIA

Corso di Laurea in Informatica
Anno Accademico 2020-21

245AA - 6 crediti

 
Le lezioni si sono svolte on line (streaming) sulla piattaforma Microsoft Teams nelle ore previste dall'orario. Video e materiale didattico sono disponibili sul registro delle lezioni (utilizzare l'account di ateneo).


  Docente   Anna Bernasconi
  Orario
 Lunedì 11:00 - 13:00
 Martedì 16:00 - 18:00


  Obiettivi del corso e programma
  Bibliografia
  Prerequisiti
  Modalità d'esame
  Testi d'esame 2015-16
  Registro delle lezioni

 

 

 

 

 

 

 

 

 

 

 


Obiettivi del corso e programma


 

 

 

 

 

 


Bibliografia

[BFL]
Anna Bernasconi, Paolo Ferragina, Fabrizio Luccio
Elementi di Crittografia
Pisa University Press 2015
Errata

 

 

 

 

 

 


Prerequisiti del corso

Nozioni di base di algebra, teoria della probabilità, algoritmi e strutture dati.


 

 

 


Modalità d'esame

Scritto (nel caso di esami svolti in presenza)
Scritto e Orale (nei periodi di esami a distanza)

ATTENZIONE:

Durante le prove gli studenti NON possono consultare libri, appunti o altro materiale didattico.


 

 

 

 

 


Registro delle lezioni

N
Data
Argomenti
Riferimenti bibliografici
1
14/09
Introduzione al corso. Una carrellata sulla crittografia e gli argomenti che saranno coperti dal corso [BFL, cap 1]
Lucidi
Video
2
15/09
Richiami di concetti sulla rappresentazione dell'informazione mediante sequenze.
Richiami di Teoria della Calcolabilitā.
[BFL, cap 2]
Lucidi
Video
3
22/09
Algoritmi polinomiali e esponenziali. Le classi di complessitā P, NP, co-NP. [BFL, cap 3]
Lucidi
Video
4
28/09
Definizione e proprietā delle sequenze casuali; complessitā secondo Kolmogorov di una sequenza. Esistenza di funzioni casuali secondo Kolmogorov. [BFL, cap 4]
Appunti
Video
5
29/09
Generatori di numeri pseudocasuali: generatore lineare e polinomiale, generatori crittograficamente sicuri. Le funzioni one-way e il generatore BBS. [BFL, cap 4]
Appunti
Video
6
5/10
Generatori basati su cifrari simmetrici.
Algoritmi randomizzati. Test di primalità di Miller-Rabin.
[BFL, cap 4]
Appunti
Video
7
6/10
Generazione di numeri primi. Introduzione ai cifrari storici. Cifrari a sostituzione monoalfabetica e polialfabetica. [BFL, cap 4, 5]
Lucidi
Appunti
Video
8
12/10
Presentazione della Cyberchallenge
Cifrari storici: cifrari a sostituzione (de Vigenčre); vari cifrari a trasposizione.
[BFL, cap 5]
Lucidi (vedi lezione del 6/10).
Video
9
13/10
Cifrari storici: crittoanalisi statistica; la macchina Enigma.
Esercitazione: discussione di esercizi d'esame (complessitā e randomizzazione, cifrari storici).
[BFL, cap 5]
Lucidi (vedi lezione del 6/10).
Esercizi sui complessitā e randomizzazione
Esercizi sui cifrari storici
Video
10
19/10
Cifrari perfetti: il cifrario One-time pad. [BFL, cap 6]
Appunti
Video
Esercizi sui cifrari perfetti
11
20/10
Il sistema DES e i possibili attacchi. [BFL, cap 7]
Figure DES
Appunti
Video
12
2/11
Variazioni e alternative al DES (3DES e attacchi meet-in-the-middle). Il Cifrario AES: storia e struttura. [BFL, cap 7]
Appunti
Video
Esercizi sui cifrari simmetrici
13
3/11
Cifrari a composizione di blocchi.
Introduzione alla crittografia a chiave pubblica. Richiami di algebra modulare e loro relazione con i cifrari a chiave pubblica. Cifrari ibridi.
[BFL, cap 7, 8]
Lucidi
Video
14
9/11
Crittografia a chiave pubblica: il cifrario RSA. RSA: sicurezza e attacchi. [BFL, cap 8]
Lucidi
Appunti
Video
15
10/11
Esercitazione: discussione di esercizi d'esame (cifrari perfetti, cifrari simmetrici) e di challenge sulla cifratura simmetrica. Video
16
16/11
Il protocollo di scambio di chiavi di Diffie-Hellman. Il cifrario a chiave pubblica di El Gamal. Introduzione alla crittografia su curve ellittiche. [BFL, cap 8]
Appunti e immagini
Video
Esercizi sul cifrario RSA e sul protocollo DH
17
17/11
Curve ellittiche sui reali: descrizione geometrica e algebrica della somma. Curve ellittiche su campi finiti. Il problema del logaritmo discreto per le curve ellittiche. Crittografia su curve ellittiche: scambio di chiavi. [BFL, cap 8]
Appunti
Video
18
23/11
Crittografia su curve ellittiche: cifratura e decifrazione. Sicurezza della crittografia su curve ellittiche.
Esercitazione: discussione di esercizi d'esame (RSA, DH, ECC).
[BFL, cap 8]
Appunti
Video
RSA e DH (soluzioni)
Esercizi sulla crittografia su curve ellittiche
19
24/11
Funzioni hash one-way. Protocolli di identificazione, autenticazione e firma digitale. [BFL, cap 9]
Lucidi
Esercizi su funzioni hash, MAC e firma digitale.
Video
20
30/11
Sistemi "Zero Knowledge": il protocollo di identificazione di Fiat e Shamir.
Il protocollo SSL.
[BFL, cap 9]
Lucidi
Appunti
Video
21
1/12
Esercitazione: discussione di esercizi d'esame (crittografia su curve ellittiche, funzioni hash, MAC e firma digitale). Soluzioni (curve ellittiche, protocolli).
Video
22
7/12
Distribuzione quantistica di chiavi: il protocollo BB84. [BFL, cap 11]
J. Mullins. Making unbreakable code. IEEE Spectrum, Maggio 2002, pp. 40-45.
Appunti
Video
23
10/12
Lezione di recupero, ore 9
La moneta elettronica e i protocolli bitcoin.
[BFL, cap 10]
Appunti
Video