• Non ci sono risultati.

Presentazione del Corso

N/A
N/A
Protected

Academic year: 2021

Condividi "Presentazione del Corso"

Copied!
3
0
0

Testo completo

(1)

Algebra per codici e crittografia

Luca Giuzzi

Anno Accademico 2010–11

1 Obiettivi

Il fine di questo corso `e quello di presentare alcune tecniche di base, a carattere algebrico, fondamentali per la crittografia e la teoria dei codici, nonch´e esempi concreti del loro effettivo utilizzo.

In particolare, si vogliono fornire nozioni sufficienti per poter comprendere in dettaglio crittosistemi moderni quali AES, RSA e i protocolli basati su curve ellittiche, enucleandone pregi e limitazioni.

Osserviamo che le medesime tecniche, oltre che per problematiche di network security, si rivelano particolarmente significative anche per l’implementazione di alcune tipologie di codifica di sorgente (codici correttori a blocchi). Questo secondo filone, tradizionalmente legato alla trasmissione numerica dell’informazione, riveste un crescente interesse nello studio di sistemi software per l’immagazzinamento dati in memorie intrinsecamente inaffidabili, quali quelle a stato solido.

¹

2 Programma

1. Problemi fondamentali: sicurezza, integrit`a, autenticit`a, correttezza. 2. Gruppi ciclici e gruppi di permutazioni.

3. Algoritmi basati sul logaritmo discreto: Diffie-Hellman, El-Gamal. 4. Aritmetica modulare e elementi di teoria dei numeri.

5. RSA.

6. Campi finiti.

(2)

7. La costruzione di AES. 8. Elementi di crittoanalisi.

9. Curve ellittiche: il gruppo dei punti e le applicazioni alla crittografia. 10. Schemi per key-escrow.

11. Protocolli a conoscenza zero. 12. Codici correttori a blocchi.

13. La costruzione dei codici ciclici; motivazioni. 14. Codici di Reed–Solomon; trasformata discreta.

15. Conclusioni.

¹

3 Bibliografia

▷ Testi principali

1. M.W. Baldoni, C. Ciliberto, G.M. Piacentini Cattaneo, “Aritmetica, crittografia e codici”, Springer-Verlag Unitext 24 (2006).

2. L. Giuzzi, “Codici correttori”, Springer-Verlag Unitext 25 (2006).

▷ Testi consigliati

1. C. Cid, S. Murphy, M. Robshaw, “Algebraic aspects of the Advanced Encryp-tion Standard”, Springer-Verlag (2006).

2. M.J. Hinek, “Cryptoanalysis of RSA and its variants”, Chapman and Hall/CRC (2010).

3. N. Koblitz, “A Course in Number Theory and Cryptography”, Springer-Verlag (1994).

4. N. Koblitz, “Algebraic Aspects of Cryptography”, Springer-Verlag (1996). 5. A. Menezes, P. van Oorschot, S. Vanstone, “Handbook of Applied

Cryptogra-phy”, CRC Press (1996).

(3)

6. R.A. Mollin, “RSA and Public-Key cryptography”, Chapman and Hall/CRC (2003).

7. D.R. Stinson, “Cryptography — Theory and practice”, CRC Press (1995).

¹

Riferimenti

Documenti correlati

La cifratura asimmetrica può essere impiegata per fornire segretezza senza la difficoltà della condivisione della chiave segreta che si ha con la cifratura simmetrica: se Alice

• computazionalmente sicuro se con le risorse computazionali attualmente a di- sposizione, non è possibile risalire alla chiave in un tempo utile per l’attacco, cioè se ogni

Gagne: Sistemi operativi con esempi per l'uso in Java, Apogeo, 2005.  Libri di

Gagne, Sistemi operativi con esempi per l'uso in Java, Pearson Education, 2009.  Edizione italiana curata da Vincenzo Marra, Università

 L'esame consta di una prova scritta (2h circa) + prova orale (discussione sulla prova scritta, eventuali domande di teoria cn valutazione da -2 a +2 punti).  La prova

Il Circolo dei Chirurghi Abruzzesi, coordinato e animato da Guglielmo Ardito, si cimenta nella sfida tematica perché, chiaramente, non potrebbe esserci chirurgia senza

In questo caso il router deve svolgere oltre alla connessione, anche il compito di mascherare gli indirizzi interni della mia rete perche', come abbiamo detto la rete 192.168.001

Elenco degli studenti esonerati dall’esame scritto del corso di Fisica Matematica 1