- Docente: Rebecca Montanari
- Crediti formativi: 8
- SSD: ING-INF/05
- Lingua di insegnamento: Italiano
- Modalità didattica: Lezioni in presenza (totalmente o parzialmente)
- Campus: Bologna
- Corso: Laurea Magistrale in Ingegneria informatica (cod. 6719)
-
dal 16/02/2026 al 04/06/2026
Conoscenze e abilità da conseguire
Al termine del corso lo studente possiede conoscenze approfondite relativamente agli algoritmi, ai meccanismi, ai protocolli e alle infrastrutture principali per la difesa della sicurezza dell’informazione e dei sistemi di elaborazione da attacchi intenzionali; apprende inoltre i principali concetti teorici alla base della costruzione dei meccanismi crittografici. In particolare, grazie alle conoscenze acquisite sa applicare e adottare i meccanismi, i protocolli e le infrastrutture più idonee a seconda delle caratteristiche specifiche dei contesti applicativi ed è in grado di progettare meccanismi/servizi di sicurezza secondo principi ingegneristici ben definiti e criteri ragionati capaci di raggiungere il miglior bilanciamento possibile tra necessità di sicurezza e altri requisiti applicativi (usabilità, manutenibilità, scalabilità, etc.).
Contenuti
L'obiettivo del corso è quello di fornire conoscenze e capacità progettuali sui modelli, sistemi e meccanismi per la protezione dei dati nelle reti di sistemi con un taglio sia teorico sia pratico.
Propedeuticità: per trarre maggior profitto dal corso è importante aver chiari i concetti e gli strumenti forniti dai corsi di reti di calcolatori T, sistemi operativi T e laboratorio di sicurezza informatica T.
I contenuti del corso sono suddivisi in tre macro-aree:
1. Crittografia Moderna applicata
- Proprietà delle Trasformazioni per la sicurezza dell'informazione
- PRNG, cifrari a flusso e cifrari a blocco, funzioni hash crittograficamente sicure, cifrari asimmetrici
- Esempi di attacchi basati sull'uso scorretto dei cifrari e modalità corrette di impiego
- Esempi di applicazioni delle tecniche crittografiche in alcuni scenari (reti wireless, cloud, IoT, ..)
- Modelli e sistemi di gestione delle chiavi crittografiche simmetriche e asimmetriche (Key distribution center, PKI, PGP)
- Esempi di servizi sicuri: Time Stamping Service, PGP
2. Modelli e Sistemi di gestione dell'Identificazione e dell' Autenticazione
- Principi di progettazione di protocolli sicuri di identificazione/autenticazione;
- Protocolli di identificazione/autenticazione
- Sistemi di identificazione/autenticazione centralizzati con relativi esempi di protocolli/sistemi (Kerberos, ...)
- Sistemi di identificazione/autenticazione federata con relativi esempi di protocolli/sistemi (Oauth, OpenID, SAML, ..)
3. Tecnologie di blockchain
- Principi di funzionamento
- Piattaforme Bitcoin ed Ethereum
Il corso sarà affiancato da un set di esercitazioni pratiche di laboratorio, in cui gli studenti saranno stimolati a compiere attività a svolgimento guidato in forma di lavoro personale e autonomo. Testi e soluzioni delle esercitazioni saranno rese disponibili sul sito Web del corso.
Testi/Bibliografia
- Dispense del Corso disponibili sul sito del corso. I lucidi costituiscono il riferimento principale per gli argomenti trattati.
- Bibliografia su Tematiche Generali di Sicurezza:
[1] Bruce Schneier: “Applied Cryptography ” John Wiley 1996
[2] A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: “Handbook of Applied Cryptography” CRC Press 1997
[3] William Stalling: “Sicurezza delle reti. Applicazioni e standard ” Addison Wesley Longman Italia
[4] William Stallings: "Crittografia e sicurezza delle reti", Mc Graw Hill
[5] G. Karame, E. Androulaki: "Bitcoin and Blockchain Security", Artech House computer security series
Metodi didattici
Lezioni frontali con presentazione e discussione dei contenuti previsti nell'ambito del corso.
Il corso sarà affiancato da un set di attività di lavoro di gruppo per la discussione di casi d'uso concreti e da un set di esercitazioni pratiche di laboratorio in cui gli studenti sono stimolati a compiere attività a svolgimento guidato in forma di lavoro personale e autonomo
Modalità di verifica e valutazione dell'apprendimento
Il corso prevede una prova finale scritta mirata a valutare il livello di apprendimento raggiunto sia in termini di metodologie di progettazione architetturale e modelli, sia in termini di operatività implementativa in relazione alle principali tecnologie e sistemi descritti e utilizzati nel corso. La prova scritta, della durata di circa 120-150 minuti, prevederà almeno 6 domande, in parte dedicate alla verifica dell'apprendimento teorico e in parte alla risoluzione di esercizi concreti di utilizzo delle tecnologie investigate durante il corso.
E' prevista anche una prova pratica da svolgere autonomamente che verrà presentata e discussa in presenza.
Il voto finale è dato dal risultato ottenuto nella prova scritta. Il superamento della prova pratica è obbligatorio per la registrazione del voto della prova scritta ma non concorre alla determinazione del voto finale.
Gli studenti potranno anche decidere di associare a questo insegnamento l'attività progettuale di Sicurezza dell'Informazione M da 3 CFU
Indicazioni sull'uso di strumenti di intelligenza artificiale generative
L'uso di strumenti di GenAI è ammesso secondo le indicazioni fornite dalla Policy di Ateneo tranne durante gli esami scritti in laboratorio.
L’uso dell’IA è ammesso per la preparazione della tesi e per la produzione di codice da consegnare in modo dichiarato e limitato come supporto ma non può sostituire
l’apporto originale dello studente.
Sono consentite: sintesi, riformulazioni, brainstorming, chiarificazioni linguistiche e suggerimenti
sintattici. Non è assolutamente ammesso il «copia e incolla»
Non è invece permesso che l’IA produca analisi originali, interpretazioni, o parti estese della prova.
L’uso corretto e dichiarato dell’IA non costituisce di per sé elemento premiale, ma è valutato in
relazione alla qualità del contributo personale dello studente.
Lo studente deve dichiarare se abbia fatto ricorso all’IA per la produzione del proprio elaborato,
specificando in tal caso quali strumenti abbia utilizzato e per quali attività e indicando
esplicitamente quali parti del lavoro siano state assistite. Si richiede che lo studente sia sempre pronto ad argomentare gli output prodotti da strumenti di GenAI.
Un modello di dichiarazione standard è fornito alla pagina web relativa alla Policy di Ateneo
Strumenti a supporto della didattica
Materiale Didattico: tutte le diapositive proiettate e discusse a lezione sono pubblicate in formato elettronico e consultabili mediante la piattaforma didattica:
virtuale.unibo.it
La pubblicazione e l'aggiornamento delle diapositive avviene a cura del docente, che provvede a rendere disponibile il materiale usato in aula in anticipo rispetto allo svolgersi delle lezioni.
Un elenco esaustivo di testi di riferimento e manuali è consultabile sul sito
Studenti/sse con DSA o disabilità temporanee o permanenti: si raccomanda di contattare per tempo l’ufficio di Ateneo responsabile (https://site.unibo.it/studenti-con-disabilita-e-dsa/it): sarà sua cura proporre agli/lle studenti/sse interessati/e eventuali adattamenti, che dovranno comunque essere sottoposti, con un anticipo di 15 giorni, all’approvazione del/della docente, che ne valuterà l'opportunità anche in relazione agli obiettivi formativi dell'insegnamento.
Orario di ricevimento
Consulta il sito web di Rebecca Montanari
SDGs
L'insegnamento contribuisce al perseguimento degli Obiettivi di Sviluppo Sostenibile dell'Agenda 2030 dell'ONU.