Laurea Magistrale in Matematica
Salta il menu di secondo livelloCRYPTOGRAPHY - 6 CFU
Mutuato da CYBERSECURITY AND CRYPTOGRAPHY: PRINCIPLES AND PRACTICES (CORSO DI LAUREA MAGISTRALE IN CYBERSECURITY)
Insegnante
Alessandro Languasco
Periodo
I Anno - 1 Semestre | 04/10/2021 - 15/01/2022
Ore: 48 (8 esercitazione, 40 lezione)
Prerequisiti
Per la prima parte (Prof. Languasco; 6 CFU): Gli argomenti dei corsi di Algebra (congruenze, gruppi e gruppi ciclici, campi finiti), Analisi I (calcolo differenziale ed integrale, serie numeriche) del corso di studi in Matematica.
Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU): OS, Programming.
Conoscenze e abilità da acquisire
Per la prima parte (Prof. Languasco; 6 CFU): Lo scopo della prima parte del corso e' quello di offrire una panoramica delle basi teoriche necessarie per permettere uno studio critico dei protocolli crittografici usati oggigiorno in molte applicazioni (autenticazione, commercio digitale). Nella prima parte verranno esposti gli strumenti matematici di base (essenzialmente dalla teoria elementare ed analitica dei numeri) necessari per comprendere il funzionamento dei moderni metodi a chiave pubblica. Nella seconda parte vedremo come applicare queste conoscenze per studiare in modo critico alcuni protocolli crittografici.
For the second part (Prof. Conti; 3 CFU): Students will be able to identify, classify, describe, explain, and correlated the key concepts of cybersecurity attacks and defenses.
For the second part (Prof. Migliardi; 3 CFU): Assess the risks to which an IT system is exposed, Explain how an attack works, Describe, explain and generalize software vulnerabilities, Avoid software pitfalls.
Modalità di esame
Per la prima parte (Prof. Languasco; 6 CFU): Esame scritto svolto in presenza se possibile; se non possibile per questioni sanitarie, esame scritto svolto in teleconferenza.
Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 credits): Esame scritto, progetti assegnati da svolgere a casa, esame orale.
Criteri di valutazione
Per la prima parte (Prof. Languasco; 6 CFU): Durante la prova scritta lo studente dovra' rispondere ad alcune domande relative al programma svolto dimostrando di aver compreso gli argomenti del corso. Il massimo dei voti (30/30) verra' assegnato in presenza di un compito privo di errori. Il docente si riserva di fare alcune domande orali nel caso in cui sia necessario investigare ulteriormente la preparazione del candidato. L'orale sara' in presenza se possibile o in videoconferenza se l'emergenza sanitaria sara' ancora presente.
Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU): Evaluation of both theoretical competence and operational ability to apply what has been learned to a real case.
contenuti
Per la prima parte (Prof. Languasco; 6 CFU): First Part: Basic theoretical facts: Modular arithmetic. Prime numbers. Little Fermat theorem. Chinese remainder theorem. Finite fields: order of an element and primitive roots. Pseudoprimality tests. Agrawal-Kayal-Saxena's test. RSA method: first description, attacks. Rabin's method and its connection with the integer factorization. Discrete logarithm methods. How to compute the discrete log in a finite field. Elementary factorization methods. Some remarks on Pomerance's quadratic sieve. Protocols and algorithms. Fundamental crypto algorithms. Symmetric methods (historical ones, DES, AES) . Asymmetric methods. Attacks. Digital signature. Pseudorandom generators (remarks). Key exchange, Key exchange in three steps, secret splitting, secret sharing, secret broadcasting, timestamping. Signatures with RSA and discrete log.
Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU):
Introduction to Cybersecurity, User Authentication, Access Control, Database Security, Malicious Software, Denial-of-Service Attacks, Intrusion Detection, Firewalls and Intrusion Prevention Systems, Operating System Security, Trusted Computing and Multilevel Security.
The execution environment of a program and the vulnerabilities resulting from the threat model of the time. Languages and threat models. Control hijacking: attack. Control hijacking: defense. Security of operating systems and principle of least privilege necessary (and examples of privilege escalation). Sandboxing and interaction with legacy code. Flaw search techniques.
Attività di apprendimento previste e metodologie di insegnamento
Lezioni frontali in classe, se possibile. In presenza di una continuata emergenza sanitaria, mediante teleconferenza.
Eventuali indicazioni sui materiali di studio
Per la prima parte (6 CFU): Utilizzeremo i seguenti testi:
1) A.Languasco, A.Zaccagnini - Manuale di Crittografia - Hoepli Editore, 2015. (italian).
2) N. Koblitz - A Course in Number Theory and Cryptography -Springer, 1994.
3) H. Knospe - A Course in Cryptography - American Mathematical Society, 2019.
4) R. Crandall, C.Pomerance - Prime numbers: A computational perspective - Springer, 2005.
5) B. Schneier - Applied Cryptography - Wiley, 1994.
Testi di riferimento
- Pfleeger, Charles P.; Pfleeger, Shari Lawrence, Security in Computing, Prentice Hall; 5 edition, 2015. for the second part (prof. Migliardi)
- Wenliang Du, Computer Security: a hands-on approach, Create Space Independent Publishing Platform, 1 ed, 2017. for the second part (prof. Migliardi)
- Stallings, William; Brown, Lawrie, Computer security principles and practice, Boston [etc.], Pearson, 2015. second ed.; for the second part (prof. Conti)
- Knospe, Heiko, A Course in Cryptography, Providence, American Mathematical Society, 2019. for the first part: Languasco
- A. Languasco; A. Zaccagnini, Manuale di Crittografia, Milano, Hoepli, 2015. in lingua italiana; for the first part: Languasco