Programma del Corso
Introduzione al corso. Sicurezza delle informazioni: dalla crittografia classica alla crittografia quantistica.
Sicurezza delle informazioni multimediali: crittografia e steganografia. Watermarking
e fingerprinting. Suggestione subliminale. Steganalisi. Crittografia classica. Tecniche
di crittoanalisi. Cifrari storici (Cesare, Hill, PlayFair, Vigenère, macchine a rotore,
Enigma) e loro crittanalisi. Sicurezza incondizionata: cifrario di Vernam (One-Time
Pad). Fondamenti matematici della moderna crittografia: campi finiti, teoria dei
numeri, teoria della complessità. Introduzione alla crittografia moderna. Servizi di
sicurezza: confidenzialità, integrità, autenticazione e non-ripudio. Algoritmi
simmetrici. Principi della cifratura a blocchi. Cifrario di Feistel. DES (Data Encryption
Standard). Effetto valanga. Attacchi al DES. Crittanalisi differenziale e lineare.
Advanced Encryption Standard. Criteri di valutazione per AES. La cifratura AES.
Doppio e Triplo DES. Modalità di funzionamento della cifratura a blocchi. Cipher Block
Chaining (CBC)- Output FeedBack (OFB)-Cipher FeedBack (CFB)- Counter Mode
(CTR). Cifratura a flussi e RC4. Segretezza con crittografia simmetrica.
Posizionamento della funzione di crittografia. Segretezza del traffico. Distribuzione
delle chiavi. Generazione di numeri casuali. Generatori congruenziali lineari. Blum
Blum Shub. Generatori di numeri realmente casuali. ANSI X9.17. Skew. Algoritmi
asimmetrici. Crittografia a chiave pubblica e RSA. Funzioni one-way con trapdoor.
Principi di crittografia a chiave pubblica. Diffie-Hellman.. ElGamal crittografico.
Sistemi Crittografici ibridi. L'algoritmo RSA. Crittanalisi dell’ RSA. Fattorizzazione e
test di primalità. Sistema crittografico ibrido. Gestione delle chiavi. Distribuzione delle
chiavi pubbliche. Distribuzione delle chiavi segrete tramite crittografia a chiave
pubblica. Scambio di chiavi di Diffie-Hellman. Crittografia a curva ellittica.
Autenticazione dei messaggi e funzioni hash. Sicurezza di funzioni hash e Mac.
Attacchi a compleanno. Attacchi a forza bruta. Crittanalisi. Algoritmi di hash e MAC.
SHA-1, SHA-2, MD5, Whirlpool, HMAC, CMAC. Firma digitale Diretta. Firma digitale
arbitrata. Protocolli di autenticazione. Lo standard DSS. L'algoritmo DSA. Protocolli di
autenticazione. Kerberos. X.509. Protocolli avanzati. Prove a conoscenza nulla. Firme
alla cieca. Voto elettronico. Digital cash. Cenni sulla computazione quantistica.
Computer quantistici e sicurezza degli algoritmi crittografici. Basi della crittografia
quantistica: principio di indeterminazione di Heisenberg, quantum entanglement.
Protocolli che utilizzano il principio di indeterminazione di Heisenberg: BB84 Protocol,
B92 l. Protocolli che utilizzano il Quantum Entanglement: Eckert (EPR), Varianti
entangled del protocollo BB84. Implementazioni sperimentali. Sicurezza pratica della
distribuzione quantistica della chiaveCourse Syllabus
Introduction to the course. Information
security: from classical to quantum cryptography. Multimedia Information Security:
Cryptography and Steganography. Digital Watermarking & Fingerprinting. Subliminal
suggestion. Steganalysis techniques. Classical Encryption techniques. Basic
cryptanalysis techniques. Historical ciphers (Caesar, Hill, PlayFair, Vigenere, rotor
machines , Enigma) and their cryptanalysis. Unconditional security : Vernam cipher
(One-Time Pad). Mathematical foundations of modern cryptography: finite fields,
number theory, complexity theory. Introduction to modern cryptography. Security
services: confidentiality, integrity, authentication and non-repudiation. Symmetric
Algorithms. Block cipher Principles. Feistel Cipher. DES (Data Encryption Standard).
Snowball effect. Elements of mathematical cryptanalysis. Differential and Linear
Cryptanalysis. Attack on DES. Advanced Encryption Standard. Evaluation criteria for
AES. The AES cipher. More on Symmetric Ciphers. Double DES, Triple DES. Block
cipher. Modes of Operation. Cipher Block Chaining (CBC). Output FeedBack (OFB).
Cipher FeedBack (CFB). Counter Mode (CTR). Stream Ciphers and RC4.
Confidentiality using symmetric encryption. Placement of encryption function. Traffic
confidentiality. Key distribution. Random number generation. Linear congruential
generators. Blum Blum Shub generator. Truly Random Number Generators. ANSI
X9.17. Skew. Asymmetric algorithms. Public- key cryptography and RSA. Trapdoor
One-way functions. Principles of public-key cryptosystems. Diffie-Hellman. ElGamal
Cryptosystem. Hybrid cryptosystems. The RSA algorithm. Cryptanalysis of RSA.
Factoring and primality testing. Hybrid cryptosystem. Key Management. Public Keys
Distribution. Secret key distribution protocol using public key cryptography. Diffie-
Hellman key Exchange. Elliptic curve cryptography. Message authentication and Hash
functions. Security of hash functions and Macs. Birthday Attacks. Brute-force attacks.
Cryptanalysis. Hash and MAC algorithms. SHA-1, SHA-2, MD5, Whirlpool, HMAC,
CMAC. Digital signature. Direct digital signature. Arbitrated digital signature.
Authentication Protocols. The standard DSS. The DSA algorithm. Authentication
applications. Kerberos. X.509. Advanced protocols. Zero-knowledge proofs . Blind
signatures. Secure elections. Digital cash. basics of quantum computation. Breaking
crypto with quantum computers. Fundamentals of quantum cryptography: Heisenberg
uncertainty principle, Quantum entanglement. Protocols utilizing Heisenberg's
uncertainty principle: BB84 protocol, B92 Protocol. Protocols utilizing quantum
entanglement: Eckert's protocol (EPR), Entangled BB84 variants. Experimental
implementation. Practical security concerns in QKD.