- Docente: Ugo Dal Lago
- Crediti formativi: 6
- SSD: INF/01
- Lingua di insegnamento: Italiano
- Modalità didattica: Convenzionale - Lezioni in presenza
- Campus: Bologna
- Corso: Laurea Magistrale in Informatica (cod. 8028)
Conoscenze e abilità da conseguire
Al termine del corso, lo studente conosce i fondamenti della crittografia computazionale e le tecniche per l'analisi della sicurezza dei protocolli di comunicazione. È in grado di verificare l'assenza di crepe nel flusso dell'informazione o l'assenza di attacchi crittografici per semplici protocolli.
Contenuti
Questo corso tratta di alcuni risultati fondamentali della crittografia moderna e di alcune tecniche per la verifica formale dei protocolli crittografici. Oltre a molti concetti nuovi, si discutono alcune tecniche crittografiche già viste nel corso di Sicurezza, studiandone le proprietà più interessanti. L'enfasi principale di questo corso è sugli aspetti teorici della crittografia: si cerca di dare alla sicurezza informatica uno status scientifico chiaro e preciso, in modo da dare allo studente gli strumenti atti a valutare (e non solo a utilizzare) le tecniche crittografiche. In altre parole, ci si concentra molto sul "perché" mettendo magari in secondo piano il "come". Più nello specifico, si cercherà di dare risposta a domande come le seguenti: quando una tecnica crittografica si può dire sicura? E' possibile dimostrare formalmente che una tecnica crittografica è sicura? E' possibile analizzare la sicurezza di un protocollo crittografico in modo automatico o semiautomatico?
Testi/Bibliografia
[1] J. Katz and Y. Lindell. Introduction to Modern Cryptography.
Chapman & Hall, 2007.
[2] O. Goldreich. Foundations of Cryptography I: Basic Tools.
Cambridge University Press, 2001.
[3] O. Goldreich. Foundations of Cryptography II: Basic
Applications. Cambridge University Press, 2004.
[4] D. R. Stinson. Cryptography: theory and practice. Chapman &
Hall, Third Edition, 2006.
[5] J. A. Buchmann. Introduction to Cryptography. Springer,
Second Edition, 2004.
[6] M. Abadi. Security Protocols: Principles and Calculi.
Foundations of Security Analysis and Design IV, FOSAD 2006/2007
Tutorial Lectures, Springer-Verlag (2007), 1-23.
[7] M. Abadi and P. Rogaway. Reconciling Two Views of Cryptography.
Journal of Cryptology 15(2), 103-127 (2002).
[8] B. Blanchet. An Efficient Cryptographic Protocol Verifier Based
on Prolog Rules. 14th IEEE Computer Security Foundations Workshop
(CSFW-14), pages 82-96, Cape Breton, Nova Scotia, Canada, June
2001. IEEE Computer Society.
[9] B. Blanchet. ProVerif. Automatic Cryptographic Protocol
Verifier. User Manual.
Metodi didattici
Lezioni Frontali.
Modalità di verifica e valutazione dell'apprendimento
Esame Orale.
Link ad altre eventuali informazioni
http://www.cs.unibo.it/~dallago/CRI1718
Orario di ricevimento
Consulta il sito web di Ugo Dal Lago