72676 - CRITTOGRAFIA

Scheda insegnamento

  • Docente Ugo Dal Lago

  • Crediti formativi 6

  • SSD INF/01

  • Modalità di erogazione In presenza (Convenzionale)

  • Lingua di insegnamento Italiano

Anno Accademico 2017/2018

Conoscenze e abilità da conseguire

Al termine del corso, lo studente conosce i fondamenti della crittografia computazionale e le tecniche per l'analisi della sicurezza dei protocolli di comunicazione. È in grado di verificare l'assenza di crepe nel flusso dell'informazione o l'assenza di attacchi crittografici per semplici protocolli.

Programma/Contenuti

Questo corso tratta di alcuni risultati fondamentali della crittografia moderna e di alcune tecniche per la verifica formale dei protocolli crittografici. Oltre a molti concetti nuovi, si discutono alcune tecniche crittografiche già viste nel corso di Sicurezza, studiandone le proprietà più interessanti. L'enfasi principale di questo corso è sugli aspetti teorici della crittografia: si cerca di dare alla sicurezza informatica uno status scientifico chiaro e preciso, in modo da dare allo studente gli strumenti atti a valutare (e non solo a utilizzare) le tecniche crittografiche. In altre parole, ci si concentra molto sul "perché" mettendo magari in secondo piano il "come". Più nello specifico, si cercherà di dare risposta a domande come le seguenti: quando una tecnica crittografica si può dire sicura? E' possibile dimostrare formalmente che una tecnica crittografica è sicura? E' possibile analizzare la sicurezza di un protocollo crittografico in modo automatico o semiautomatico?

Testi/Bibliografia

[1] J. Katz and Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall, 2007.
[2] O. Goldreich. Foundations of Cryptography I: Basic Tools. Cambridge University Press, 2001.
[3] O. Goldreich. Foundations of Cryptography II: Basic Applications. Cambridge University Press, 2004.
[4] D. R. Stinson. Cryptography: theory and practice. Chapman & Hall, Third Edition, 2006.
[5] J. A.  Buchmann. Introduction to Cryptography. Springer, Second Edition, 2004.
[6] M. Abadi. Security Protocols: Principles and Calculi. Foundations of Security Analysis and Design IV, FOSAD 2006/2007 Tutorial Lectures, Springer-Verlag (2007), 1-23.
[7] M. Abadi and P. Rogaway. Reconciling Two Views of Cryptography. Journal of Cryptology 15(2), 103-127 (2002).
[8] B. Blanchet. An Efficient Cryptographic Protocol Verifier Based on Prolog Rules. 14th IEEE Computer Security Foundations Workshop (CSFW-14), pages 82-96, Cape Breton, Nova Scotia, Canada, June 2001. IEEE Computer Society.
[9] B. Blanchet. ProVerif. Automatic Cryptographic Protocol Verifier. User Manual.

Metodi didattici

Lezioni Frontali.

Modalità di verifica dell'apprendimento

Esame Orale.

Link ad altre eventuali informazioni

http://www.cs.unibo.it/~dallago/CRI1718

Orario di ricevimento

Consulta il sito web di Ugo Dal Lago