Offerta Didattica

 

INGEGNERIA ELETTRONICA E INFORMATICA

CRITTOGRAFIA

Classe di corso: L-8 - Ingegneria dell'informazione
AA: 2016/2017
Sedi: MESSINA
SSDTAFtipologiafrequenzamoduli
FIS/03Affine/IntegrativaLiberaLiberaNo
CFUCFU LEZCFU LABCFU ESEOREORE LEZORE LABORE ESE
64.501.56036024
Legenda
CFU: n. crediti dell’insegnamento
CFU LEZ: n. cfu di lezione in aula
CFU LAB: n. cfu di laboratorio
CFU ESE: n. cfu di esercitazione
FREQUENZA:Libera/Obbligatoria
MODULI:SI - L'insegnamento prevede la suddivisione in moduli, NO - non sono previsti moduli
ORE: n. ore programmate
ORE LEZ: n. ore programmate di lezione in aula
ORE LAB: n. ore programmate di laboratorio
ORE ESE: n. ore programmate di esercitazione
SSD:sigla del settore scientifico disciplinare dell’insegnamento
TAF:sigla della tipologia di attività formativa
TIPOLOGIA:LEZ - lezioni frontali, ESE - esercitazioni, LAB - laboratorio

Obiettivi Formativi

Il Corso si propone di fornire agli studenti i concetti di base della crittografia tradizionale e quantistica e le implicazioni di sicurezza delle informazioni Inoltre fornisce gli strumenti concettuali indispensabili per capire il funzionamento dei protocolli di cifratura e individuare quello più adatto per la protezione dei dati.

Metodi didattici

Lezione orale frontale ed esercitazioni.

Prerequisiti

Conoscenza degli elementi di base di informatica, di algebra e programmazione

Verifiche dell'apprendimento

Verifiche in itinere con quiz a risposta multipla e/o orale in corso di svolgimento dell'attivita' frontale. Esame orale finale con valutazione delle verifiche in itinere e di esercizi scritti.

Programma del Corso

Introduzione al corso. Sicurezza delle informazioni: dalla crittografia classica alla crittografia quantistica. Sicurezza delle informazioni multimediali: crittografia e steganografia. Watermarking e fingerprinting. Suggestione subliminale. Steganalisi. Crittografia classica. Tecniche di crittoanalisi. Cifrari storici (Cesare, Hill, PlayFair, Vigenère, macchine a rotore, Enigma) e loro crittanalisi. Sicurezza incondizionata: cifrario di Vernam (One-Time Pad). Fondamenti matematici della moderna crittografia: campi finiti, teoria dei numeri, teoria della complessità. Introduzione alla crittografia moderna. Servizi di sicurezza: confidenzialità, integrità, autenticazione e non-ripudio. Algoritmi simmetrici. Principi della cifratura a blocchi. Cifrario di Feistel. DES (Data Encryption Standard). Effetto valanga. Attacchi al DES. Crittanalisi differenziale e lineare. Advanced Encryption Standard. Criteri di valutazione per AES. La cifratura AES. Doppio e Triplo DES. Modalità di funzionamento della cifratura a blocchi. Cipher Block Chaining (CBC)- Output FeedBack (OFB)-Cipher FeedBack (CFB)- Counter Mode (CTR). Cifratura a flussi e RC4. Segretezza con crittografia simmetrica. Posizionamento della funzione di crittografia. Segretezza del traffico. Distribuzione delle chiavi. Generazione di numeri casuali. Generatori congruenziali lineari. Blum Blum Shub. Generatori di numeri realmente casuali. ANSI X9.17. Skew. Algoritmi asimmetrici. Crittografia a chiave pubblica e RSA. Funzioni one-way con trapdoor. Principi di crittografia a chiave pubblica. Diffie-Hellman.. ElGamal crittografico. Sistemi Crittografici ibridi. L'algoritmo RSA. Crittanalisi dell’ RSA. Fattorizzazione e test di primalità. Sistema crittografico ibrido. Gestione delle chiavi. Distribuzione delle chiavi pubbliche. Distribuzione delle chiavi segrete tramite crittografia a chiave pubblica. Scambio di chiavi di Diffie-Hellman. Crittografia a curva ellittica. Autenticazione dei messaggi e funzioni hash. Sicurezza di funzioni hash e Mac. Attacchi a compleanno. Attacchi a forza bruta. Crittanalisi. Algoritmi di hash e MAC. SHA-1, SHA-2, MD5, Whirlpool, HMAC, CMAC. Firma digitale Diretta. Firma digitale arbitrata. Protocolli di autenticazione. Lo standard DSS. L'algoritmo DSA. Protocolli di autenticazione. Kerberos. X.509. Protocolli avanzati. Prove a conoscenza nulla. Firme alla cieca. Voto elettronico. Digital cash. Cenni sulla computazione quantistica. Computer quantistici e sicurezza degli algoritmi crittografici. Basi della crittografia quantistica: principio di indeterminazione di Heisenberg, quantum entanglement. Protocolli che utilizzano il principio di indeterminazione di Heisenberg: BB84 Protocol, B92 l. Protocolli che utilizzano il Quantum Entanglement: Eckert (EPR), Varianti entangled del protocollo BB84. Implementazioni sperimentali. Sicurezza pratica della distribuzione quantistica della chiave

Testi di riferimento: *W. Stallings, Crittografia e Sicurezza delle Reti, Mc Graw Hill * D. Stinson, Cryptography Theory And Practice, CRC Press * A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, Free at http://www.cacr.math.uwaterloo.ca/hac/ M.A. Nielsen, I.L. Chuang, "Quantum Computation and Quantum Information", Cambridge Univ. Press (2000)

Elenco delle unità didattiche costituenti l'insegnamento

CRITTOGRAFIA

Docente: GIOVANNA MARTINO

Orario di Ricevimento - GIOVANNA MARTINO

GiornoOra inizioOra fineLuogo
Giovedì 11:00 13:00Dipartimento di Ingegneria, Blocco B, piano 8, studio n.841
Note:
  • Segui Unime su:
  • istagram32x32.jpg
  • facebook
  • youtube
  • twitter
  • UnimeMobile
  • tutti