- Docente: Ugo Dal Lago
- Crediti formativi: 6
- SSD: INF/01
- Lingua di insegnamento: Inglese
- Modalità didattica: Convenzionale - Lezioni in presenza
- Campus: Bologna
-
Corso:
Laurea Magistrale in
Informatica (cod. 5898)
Valido anche per Laurea Magistrale in Artificial Intelligence (cod. 9063)
-
dal 16/09/2024 al 16/12/2024
Conoscenze e abilità da conseguire
Al termine del corso, lo studente conosce i fondamenti della crittografia computazionale e le tecniche per l'analisi della sicurezza dei protocolli di comunicazione. È in grado di verificare l'assenza di crepe nel flusso dell'informazione o l'assenza di attacchi crittografici per semplici protocolli.
Contenuti
Questo corso tratta di alcuni risultati fondamentali della crittografia moderna e di alcune tecniche per la verifica formale dei protocolli crittografici. Oltre a molti concetti nuovi, si discutono alcune tecniche crittografiche già viste nel corso di Sicurezza, studiandone le proprietà più interessanti. L'enfasi principale di questo corso è sugli aspetti teorici della crittografia: si cerca di dare alla sicurezza informatica uno status scientifico chiaro e preciso, in modo da dare allo studente gli strumenti atti avalutare(e non solo autilizzare) le tecniche crittografiche. In altre parole, ci si concentra molto sul"perché"mettendo magari in secondo piano il"come". Più nello specifico, si cercherà di dare risposta a domande come le seguenti: quando una tecnica crittografica si può dire sicura? E' possibile dimostrare formalmente che una tecnica crittografica è sicura? E' possibile analizzare la sicurezza di un protocollo crittografico in modo automatico o semiautomatico?
Gli argomenti trattati includono la sicurezza perfetta, la pseudocasualità, i cifrari a chiave pubblica e privata e il modello simbolico.
Testi/Bibliografia
[1] J. Katz and Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall, 2007.
[2] O. Goldreich. Foundations of Cryptography I: Basic Tools. Cambridge University Press, 2001.
[3] O. Goldreich. Foundations of Cryptography II: Basic Applications. Cambridge University Press, 2004.
[4] D. R. Stinson. Cryptography: theory and practice. Chapman & Hall, Third Edition, 2006.
[5] J. A. Buchmann. Introduction to Cryptography. Springer, Second Edition, 2004.
[6] M. Abadi. Security Protocols: Principles and Calculi. Foundations of Security Analysis and Design IV, FOSAD 2006/2007 Tutorial Lectures, Springer-Verlag (2007), 1-23.
[7] M. Abadi and P. Rogaway. Reconciling Two Views of Cryptography. Journal of Cryptology 15(2), 103-127 (2002).
[8] B. Blanchet. An Efficient Cryptographic Protocol Verifier Based on Prolog Rules. 14th IEEE Computer Security Foundations Workshop (CSFW-14), pages 82-96, Cape Breton, Nova Scotia, Canada, June 2001. IEEE Computer Society.
[9] B. Blanchet. ProVerif. Automatic Cryptographic Protocol Verifier. User Manual.
Metodi didattici
Lezioni Frontali.
Modalità di verifica e valutazione dell'apprendimento
Esistono due modalità d'esame:
- E' possibile, durante il corso, svolgere tre homework, che devono essere consegnati di norma dopo una settimana dalla pubblicazione. In tal caso, al termine del corso lo studente dovrà svolgere una semplice prova orale e il voto sarà ottenuto a partire dai voti del tre homework.
- E possibile, in particolare per gli studenti non frequentanti, limitarsi a dare un esame orale senza svolgere gli homework. Tale esame orale verterà sull'intero programma.
Strumenti a supporto della didattica
Le trasparenze del corso, assieme ad altro materiale didattico, verranno messe a disposizione degli studenti tramite Virtuale
Orario di ricevimento
Consulta il sito web di Ugo Dal Lago