Home » Archivo » Archvio 2013 » CRITTOGRAFIA - 2013/2014

Laurea Magistrale

Salta il menu di secondo livello

CRITTOGRAFIA - 6 CFU - A.A. 2013/2014

Insegnante

Prof. Alessandro Languasco

Periodo

I Anno - 1 Trimestre | 01/10/2013 - 07/12/2013

Ore: 48 (8 esercitazione, 40 lezione)

Torna su ▲

Prerequisiti

Gli argomenti dei corsi di Algebra, Analisi I e Algoritmi (in particolare per i calcoli della loro complessita' computazionale).

Conoscenze e abilità da acquisire

Lo scopo del corso e' quello di offrire una panoramica delle basi teoriche necessarie per permettere uno studio critico dei protocolli crittografici usati oggigiorno in molte applicazioni (autenticazione, commercio digitale). Nella prima parte verranno esposti gli strumenti matematici di base (essenzialmente dalla teoria elementare ed analitica dei numeri) neceasari per comprendere il funzionamento dei moderni metodi a chiave pubblica. Nella seconda parte vedremo come applicare queste conoscenze per studiare in modo critico alcuni protocolli crittografici.

Modalità di esame

Scritto

Criteri di valutazione

Durante la prova scritta lo studente dovra' rispondere ad alcune domande relative al programma svolto dimostrando di aver compreso gli argomenti del corso. Il massimo dei voti (30/30) verra' assegnato in presenza di un compito privo di errori. Il docente si riserva di fare alcune domande orali nel caso in cui sia necessario investigare ulteriormente la preparazione del candidato.

contenuti

First Part: Basic theoretical facts: Modular arithmetic. Prime numbers. Little Fermat theorem. Chinese remainder theorem. Finite fields: order of an element and primitive roots. Pseudoprimality tests. Agrawal-Kayal-Saxena's test. RSA method: first description, attacks. Rabin's method and its connection with the integer factorization. Discrete logarithm methods. How to compute the discrete log in a finite field. Elementary factorization methods. Some remarks on Pomerance's quadratic sieve.
Second Part: Protocols and algorithms. Fundamental crypto algorithms. Symmetric methods (historical ones, DES, AES) . Asymmetric methods. Attacks. Digital signature. Pseudorandom generators (remarks). Key exchange, Key exchange in three steps, secret splitting, secret sharing, secret broadcasting, timestamping. Signatures with RSA and discrete log.

Attività di apprendimento previste e metodologie di insegnamento

Lezione frontale.

Eventuali indicazioni sui materiali di studio

Utilizzeremo i seguenti testi:
1) A.Languasco, A.Zaccagnini - Introduzione alla Crittografia - Hoepli Editore, 2004. (italian).
2) N.Koblitz - A Course in Number Theory and Cryptography, Springer, 1994.
3) R.Crandall, C.Pomerance, - Prime numbers: A computational perspective - Springer, 2005.
4) B. Schneier - Applied Cryptography - Wiley, 1994

Testi di riferimento

Torna su ▲