Home » Laurea Magistrale » Corsi » CRYPTOGRAPHY

Laurea Magistrale in Matematica

Salta il menu di secondo livello

CRYPTOGRAPHY - 6 CFU

Mutuato da CYBERSECURITY AND CRYPTOGRAPHY: PRINCIPLES AND PRACTICES (CORSO DI LAUREA MAGISTRALE IN CYBERSECURITY)

Insegnante

Alessandro Languasco

Periodo

I Anno - 1 Semestre | 04/10/2021 - 15/01/2022

Ore: 48 (8 esercitazione, 40 lezione)

Torna su ▲

Prerequisiti

Per la prima parte (Prof. Languasco; 6 CFU): Gli argomenti dei corsi di Algebra (congruenze, gruppi e gruppi ciclici, campi finiti), Analisi I (calcolo differenziale ed integrale, serie numeriche) del corso di studi in Matematica.

Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU): OS, Programming.

Conoscenze e abilità da acquisire

Per la prima parte (Prof. Languasco; 6 CFU): Lo scopo della prima parte del corso e' quello di offrire una panoramica delle basi teoriche necessarie per permettere uno studio critico dei protocolli crittografici usati oggigiorno in molte applicazioni (autenticazione, commercio digitale). Nella prima parte verranno esposti gli strumenti matematici di base (essenzialmente dalla teoria elementare ed analitica dei numeri) necessari per comprendere il funzionamento dei moderni metodi a chiave pubblica. Nella seconda parte vedremo come applicare queste conoscenze per studiare in modo critico alcuni protocolli crittografici.

For the second part (Prof. Conti; 3 CFU): Students will be able to identify, classify, describe, explain, and correlated the key concepts of cybersecurity attacks and defenses.

For the second part (Prof. Migliardi; 3 CFU): Assess the risks to which an IT system is exposed, Explain how an attack works, Describe, explain and generalize software vulnerabilities, Avoid software pitfalls.

Modalità di esame

Per la prima parte (Prof. Languasco; 6 CFU): Esame scritto svolto in presenza se possibile; se non possibile per questioni sanitarie, esame scritto svolto in teleconferenza.

Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 credits): Esame scritto, progetti assegnati da svolgere a casa, esame orale.

Criteri di valutazione

Per la prima parte (Prof. Languasco; 6 CFU): Durante la prova scritta lo studente dovra' rispondere ad alcune domande relative al programma svolto dimostrando di aver compreso gli argomenti del corso. Il massimo dei voti (30/30) verra' assegnato in presenza di un compito privo di errori. Il docente si riserva di fare alcune domande orali nel caso in cui sia necessario investigare ulteriormente la preparazione del candidato. L'orale sara' in presenza se possibile o in videoconferenza se l'emergenza sanitaria sara' ancora presente.

Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU): Evaluation of both theoretical competence and operational ability to apply what has been learned to a real case.

contenuti

Per la prima parte (Prof. Languasco; 6 CFU): First Part: Basic theoretical facts: Modular arithmetic. Prime numbers. Little Fermat theorem. Chinese remainder theorem. Finite fields: order of an element and primitive roots. Pseudoprimality tests. Agrawal-Kayal-Saxena's test. RSA method: first description, attacks. Rabin's method and its connection with the integer factorization. Discrete logarithm methods. How to compute the discrete log in a finite field. Elementary factorization methods. Some remarks on Pomerance's quadratic sieve. Protocols and algorithms. Fundamental crypto algorithms. Symmetric methods (historical ones, DES, AES) . Asymmetric methods. Attacks. Digital signature. Pseudorandom generators (remarks). Key exchange, Key exchange in three steps, secret splitting, secret sharing, secret broadcasting, timestamping. Signatures with RSA and discrete log.

Per la seconda parte (Prof. Conti and Prof. Migliardi; 6 CFU):
Introduction to Cybersecurity, User Authentication, Access Control, Database Security, Malicious Software, Denial-of-Service Attacks, Intrusion Detection, Firewalls and Intrusion Prevention Systems, Operating System Security, Trusted Computing and Multilevel Security.
The execution environment of a program and the vulnerabilities resulting from the threat model of the time. Languages and threat models. Control hijacking: attack. Control hijacking: defense. Security of operating systems and principle of least privilege necessary (and examples of privilege escalation). Sandboxing and interaction with legacy code. Flaw search techniques.

Attività di apprendimento previste e metodologie di insegnamento

Lezioni frontali in classe, se possibile. In presenza di una continuata emergenza sanitaria, mediante teleconferenza.

Eventuali indicazioni sui materiali di studio

Per la prima parte (6 CFU): Utilizzeremo i seguenti testi:
1) A.Languasco, A.Zaccagnini - Manuale di Crittografia - Hoepli Editore, 2015. (italian).
2) N. Koblitz - A Course in Number Theory and Cryptography -Springer, 1994.
3) H. Knospe - A Course in Cryptography - American Mathematical Society, 2019.
4) R. Crandall, C.Pomerance - Prime numbers: A computational perspective - Springer, 2005.
5) B. Schneier - Applied Cryptography - Wiley, 1994.

Testi di riferimento

Torna su ▲