Offerta Didattica
INGEGNERIA ELETTRONICA E INFORMATICA
CRITTOGRAFIA
Classe di corso: L-8 - Ingegneria dell'informazione
AA: 2015/2016
Sedi: MESSINA
SSD | TAF | tipologia | frequenza | moduli |
---|---|---|---|---|
FIS/03 | Affine/Integrativa | Libera | Libera | No |
CFU | CFU LEZ | CFU LAB | CFU ESE | ORE | ORE LEZ | ORE LAB | ORE ESE |
---|---|---|---|---|---|---|---|
6 | 4.5 | 0 | 1.5 | 60 | 36 | 0 | 24 |
LegendaCFU: n. crediti dell’insegnamento CFU LEZ: n. cfu di lezione in aula CFU LAB: n. cfu di laboratorio CFU ESE: n. cfu di esercitazione FREQUENZA:Libera/Obbligatoria MODULI:SI - L'insegnamento prevede la suddivisione in moduli, NO - non sono previsti moduli ORE: n. ore programmate ORE LEZ: n. ore programmate di lezione in aula ORE LAB: n. ore programmate di laboratorio ORE ESE: n. ore programmate di esercitazione SSD:sigla del settore scientifico disciplinare dell’insegnamento TAF:sigla della tipologia di attività formativa TIPOLOGIA:LEZ - lezioni frontali, ESE - esercitazioni, LAB - laboratorio
Obiettivi Formativi
Il corso si prefigge di impartire i concetti di base della crittografia , moderna e le implicazioni di sicurezza delle informazioni Inoltre fornisce gli strumenti concettuali indispensabili per capire il funzionamento dei protocolli di cifratura e individuare quello più adatto per la protezione dei dati. Metodi di accertamento: Esame scritto e orale. L’esame orale include la discussione di un progettoLearning Goals
The course is oriented to teach the fundamentals of modern cryptography and information security implications. It also provides conceptual and theoretical tools that allow students to understand the functioning of cryptographic protocols and to choose the most suitable cryptographic tools to protect data Methods of assessment: Written and oral examination. The oral examination includes a discussion of a project.Metodi didattici
Lezione orale frontale ed esercitazioni.Teaching Methods
Oral lessons and exercises.Prerequisiti
Conoscenza degli elementi di base di informatica e di algebra e programmazionePrerequisites
Knowledge of the basic concept of computer science, abstract algebra and programming background.Verifiche dell'apprendimento
Verifiche in itinere con quiz a risposta multipla e/o orale in corso di svolgimento dell'attivita' frontale. Esame orale finale con valutazione delle verifiche in itinere e di esercizi scritti.Assessment
Test in progress with multiple choice quizzes, written and / or oral questions during the lesson period. Final oral examination also with evaluation of ongoing tests and written exercises.Programma del Corso
Introduzione al corso. Definizione del sistema crittografico. Schemi di attacco. Sicurezza delle informazioni: dalla crittografia classica alla crittografia quantistica. Sicurezza delle informazioni multimediali: crittografia e steganografia. Watermarking e fingerprinting. Suggestione subliminale. Steganalisi. Crittografia classica. Tecniche di crittoanalisi. Cifrari storici (Cesare, Hill, PlayFair, Vigenère, macchine a rotore, Enigma) e loro crittanalisi. Sicurezza incondizionata: cifrario di Vernam (One-Time Pad). Fondamenti matematici della moderna crittografia: campi finiti, teoria dei numeri, teoria della complessità. Introduzione alla crittografia moderna. Servizi di sicurezza: confidenzialità, integrità, autenticazione e non-ripudio. Algoritmi simmetrici. Principi della cifratura a blocchi. Cifrario di Feistel. DES (Data Encryption Standard). Effetto valanga. Attacchi al DES. Crittanalisi differenziale e lineare. Advanced Encryption Standard. Criteri di valutazione per AES. La cifratura AES. Doppio e Triplo DES. Modalità di funzionamento della cifratura a blocchi. Cipher Block Chaining (CBC)- Output FeedBack (OFB)-Cipher FeedBack (CFB)- Counter Mode (CTR). Cifratura a flussi e RC4. Segretezza con crittografia simmetrica. Posizionamento della funzione di crittografia. Segretezza del traffico. Distribuzione delle chiavi. Generazione di numeri casuali. Generatori congruenziali lineari. Blum Blum Shub. Generatori di numeri realmente casuali. ANSI X9.17. Skew. Algoritmi asimmetrici. Crittografia a chiave pubblica e RSA. Funzioni one-way con trapdoor. Principi di crittografia a chiave pubblica. Diffie-Hellman.. ElGamal crittografico. Sistemi Crittografici ibridi.. L'algoritmo RSA. Crittanalisi dell’ RSA. Fattorizzazione e test di primalità. Sistema crittografico ibrido. Gestione delle chiavi. Distribuzione delle chiavi pubbliche. Distribuzione delle chiavi segrete tramite crittografia a chiave pubblica. Scambio di chiavi di Diffie-Hellman. Crittografia a curva ellittica. Autenticazione dei messaggi e funzioni hash. Sicurezza di funzioni hash e Mac. Attacchi a compleanno. Attacchi a forza bruta. Crittanalisi. Algoritmi di hash e MAC. SHA-1, SHA-2, MD5, Whirlpool, HMAC, CMAC. Firma digitale Diretta. Firma digitale arbitrata. Protocolli di autenticazione. Lo standard DSS. L'algoritmo DSA. Protocolli di autenticazione. Kerberos. X.509. Protocolli avanzati. Prove a conoscenza nulla. Firme alla cieca. Voto elettronico. Digital cash. Cenni sulla computazione quantistica. Computer quantistici e sicurezza degli algoritmi crittografici. Basi della crittografia quantistica: principio di indeterminazione di Heisenberg, quantum entanglement. Protocolli che utilizzano il principio di indeterminazione di Heisenberg: BB84 Protocol, B92 l. Protocolli che utilizzano il Quantum Entanglement: Eckert (EPR), Varianti entangled del protocollo BB84. Implementazioni sperimentali. Sicurezza pratica della distribuzione quantistica della chiaveCourse Syllabus
Introduction to the course. Definition of cryptosystem. Attack patterns. Information security: from classical to quantum cryptography. Multimedia Information Security: Cryptography and Steganography. Digital Watermarking & Fingerprinting. Subliminal suggestion. Steganalysis techniques. Classical Encryption techniques. Basic cryptanalysis techniques. Historical ciphers (Caesar, Hill, PlayFair, Vigenere, rotor machines , Enigma) and their cryptanalysis. Unconditional security : Vernam cipher (One-Time Pad). Mathematical foundations of modern cryptography: finite fields, number theory, complexity theory. Introduction to modern cryptography. Security services: confidentiality, integrity, authentication and non-repudiation. Symmetric Algorithms. Block cipher Principles. Feistel Cipher. DES (Data Encryption Standard). Snowball effect. Elements of mathematical cryptanalysis. Differential and Linear Cryptanalysis. Attack on DES. Advanced Encryption Standard. Evaluation criteria for AES. The AES cipher. More on Symmetric Ciphers. Double DES, Triple DES. Block cipher. Modes of Operation. Cipher Block Chaining (CBC). Output FeedBack (OFB). Cipher FeedBack (CFB). Counter Mode (CTR). Stream Ciphers and RC4. Confidentiality using symmetric encryption. Placement of encryption function. Traffic confidentiality. Key distribution. Random number generation. Linear congruential generators. Blum Blum Shub generator. Truly Random Number Generators. ANSI X9.17. Skew. Asymmetric algorithms. Public- key cryptography and RSA. Trapdoor One-way functions. Principles of public-key cryptosystems. Diffie-Hellman. ElGamal Cryptosystem. Hybrid cryptosystems. The RSA algorithm. Cryptanalysis of RSA. Factoring and primality testing. Hybrid cryptosystem. Key Management. Public Keys Distribution. Secret key distribution protocol using public key cryptography. Diffie-Hellman key Exchange. Elliptic curve cryptography. Message authentication and Hash functions. Security of hash functions and Macs. Birthday Attacks. Brute-force attacks. Cryptanalysis. Hash and MAC algorithms. SHA-1, SHA-2, MD5, Whirlpool, HMAC, CMAC. Digital signature. Direct digital signature. Arbitrated digital signature. Authentication Protocols. The standard DSS. The DSA algorithm. Authentication applications. Kerberos. X.509. Advanced protocols. Zero-knowledge proofs . Blind signatures. Secure elections. Digital cash. basics of quantum computation. Breaking crypto with quantum computers. Fundamentals of quantum cryptography: Heisenberg uncertainty principle, Quantum entanglement. Protocols utilizing Heisenberg's uncertainty principle: BB84 protocol, B92 Protocol. Protocols utilizing quantum entanglement: Eckert's protocol (EPR), Entangled BB84 variants. Experimental implementation. Practical security concerns in QKD.Testi di riferimento: *W. Stallings, Crittografia e Sicurezza delle Reti, Mc Graw Hill
* D. Stinson, Cryptography Theory And Practice, CRC Press
* A.J. Menezes, P.C. van Oorschot, and S.A. Vanstone, Handbook of Applied Cryptography, CRC Press, Free at http://www.cacr.math.uwaterloo.ca/hac/
M.A. Nielsen, I.L. Chuang, "Quantum Computation and Quantum Information", Cambridge Univ. Press (2000)
Esami: Elenco degli appelli
Elenco delle unità didattiche costituenti l'insegnamento
CRITTOGRAFIA
Docente: GIOVANNA MARTINO
Orario di Ricevimento - GIOVANNA MARTINO
Giorno | Ora inizio | Ora fine | Luogo |
---|---|---|---|
Giovedì | 11:00 | 13:00 | Dipartimento di Ingegneria, Blocco B, piano 8, studio n.841 |
Note: