• Non ci sono risultati.

Programme

N/A
N/A
Protected

Academic year: 2021

Condividi "Programme"

Copied!
3
0
0

Testo completo

(1)

Algebra per codici e crittografia

Luca Giuzzi

Anno Accademico 2015–16

1 Obiettivi

Il fine di questo corso è quello di presentare alcune tecniche di base, a carattere algebrico, fondamentali per la crittografia e la teoria dei codici, nonché esempi concreti del loro effettivo utilizzo.

In particolare, si vogliono fornire nozioni sufficienti per poter comprendere in dettaglio crittosistemi moderni quali AES, RSA e i protocolli basati su curve ellittiche, enucleandone pregi e limitazioni.

Osserviamo che le medesime tecniche, oltre che per problematiche di network security, si rivelano particolarmente significative anche per l’implementazione di alcune tipologie di codifica di sorgente (codici correttori a blocchi). Questo secondo filone, tradizional-mente legato alla trasmissione numerica dell’informazione, riveste un crescente interesse nello studio di sistemi software per l’immagazzinamento dati in memorie intrinsecamente inaffidabili, quali quelle a stato solido.

2 Programma

1. Introduzione alla crittografia; crittografia classica e moderna; protocolli di comuni-cazione.

2. Modelli di attacco e nozioni di sicurezza. Crittografia a chiave segreta e a chiave pubblica.

3. Richiami di teoria dei gruppi.

4. Algoritmi crittografici basati sul logaritmo discreto: Diffie-Hellman, El-Gamal e varianti.

(2)

5. Aritmetica modulare e elementi di teoria dei numeri. 6. Il crittosistema RSA e sue varianti; OAEP.

7. Algoritmo euclideo esteso, polinomi e campi finiti.

8. Da DES ad AES.

9. Elementi di crittoanalisi algebrica.

10. Curve ellittiche: il gruppo dei punti e sue applicazioni alla crittografia.

11. Protocolli basati su bilinear pairing fra gruppi. 12. Schemi per key-escrow ed ID–based encryption.

13. Protocolli a conoscenza zero ed anonimità. 14. Applicazioni al problema dell’e–voting

15. Crittosistemi omomorfici.

16. Codici correttori lineari a blocchi.

17. La costruzione dei codici ciclici; motivazioni e proprietà.

18. Codici di Reed–Solomon e BCH; trasformata discreta di Fourier.

19. Codici LDPC e turbo–codes. 20. Codici di rete. 21. Conclusioni.

3 Bibliografia ▷ Testi principali

1. W. Stallings, “Cryptography and network security, Prentice Hall (2010)

2. L. Giuzzi, “Codici correttori”, Springer-Verlag Unitext 25 (2006).

(3)

▷ Testi consigliati

1. M.W. Baldoni, C. Ciliberto, G.M. Piacentini Cattaneo, “Aritmetica, Crittografia e Codici”, Springer Verlag Unitext 24 (2006)

2. G.W. Bard, “Algebraic cryptanalysis”, Springer-Verlag (2006).

3. C. Cid, S. Murphy, M. Robshaw, “Algebraic aspects of the Advanced Encryp-tion Standard”, Springer-Verlag (2006).

4. M.J. Hinek, “Cryptoanalysis of RSA and its variants”, Chapman and Hall/CRC (2010).

5. A.Joux, “Algorithmic cryptanalysis”, Springer-Verlag (2009).

6. N. Koblitz, “A Course in Number Theory and Cryptography”, Springer-Verlag (1994).

7. N. Koblitz, “Algebraic Aspects of Cryptography”, Springer-Verlag (1996). 8. R.J. McEliece, “The theory of Information and Coding”, Cambridge University

Press (2004).

9. F.J. MacWilliams, N.J.A. Sloane, “The theory of Error–Correcting codes”, North Holland Publishing Co. (1977).

10. A. Menezes, P. van Oorschot, S. Vanstone, “Handbook of Applied Cryptography”, CRC Press (1996).

11. R.A. Mollin, “RSA and Public-Key cryptography”, Chapman and Hall/CRC (2003).

12. M. Stamp, R.M. Low, “Applied cryptoanalysis: breaking ciphers in the real world, Wiley Publishing Inc. (2007).

13. D.R. Stinson, “Cryptography — Theory and practice”, CRC Press (1995). 14. C. Swenson, “Modern cryptanalysis”, Wiley Publishing Inc. (2008).

15. R. Wobst, “Cryptology Unlocked”, Wiley Publishing Inc. (2007).

Riferimenti

Documenti correlati

• Questo corso è pensato per gli studenti della Laurea Magistrale in Informatica.. • E’ un obbligatorio per il curriculum

• In un secondo momento, verranno illustrate alcune tecniche per la verifica (automatica o semi-automatica) di correttezza per protocolli di sicurezza.. •

 se vanno insieme hanno un utilità pari a i (zero se vanno da soli). L’utilità complessiva sarà la somma delle due.. b) C’è un solo equilibrio di Nash (moto, VG)  ciascuno

4.1 Fenomeni di instabilità del suolo indotti dal terremoto 4.2 Rilevanza del fenomeno di liquefazione in Italia 4.3 Stabilità nei confronti della liquefazione nelle NTC18 4.4

Secondo modo: se vogliamo lavorare il canale sinistro, lasciamo la mano sinistra aperta sul ginocchio in posizione ricettiva, e portiamo il palmo della mano destra a terra

Elenco degli studenti esonerati dall’esame scritto del corso di Fisica Matematica 1

Se p, q sono primi distinti, allora in un gruppo di ordine p 2 q c’è un sottogruppo di Sylow normale. Supponiamo che i p-sottogruppi di Sylow non

Competenza dell’asse matematico: utilizzare le tecniche e le procedure del calcolo aritmetico e algebrico. NB: la verifica vuole testare la capacità di lavorare con i