Presentazione

Organizzazione della Didattica

DM270
INFORMATICA ORD. 2014


6

Corsi comuni

 

Frontali Esercizi Laboratorio Studio Individuale
ORE: 40 8 0 102

Periodo

AnnoPeriodo
I anno1 semestre

Frequenza

Facoltativa

Erogazione

Convenzionale

Lingua

Inglese

Calendario Attività Didattiche

InizioFine
01/10/201620/01/2017

Tipologia

TipologiaAmbitoSSDCFU
affine/integrativo Nessun ambitoMAT/022
affine/integrativo Nessun ambitoMAT/032
affine/integrativo Nessun ambitoMAT/052


Responsabile Insegnamento

ResponsabileSSDStruttura
Prof. LANGUASCO ALESSANDROMAT/05Dipartimento di Matematica

Altri Docenti

Non previsti.

Attività di Supporto alla Didattica

Non previste.

Bollettino

Gli argomenti dei corsi di Algebra, Analisi I.

Lo scopo del corso e' quello di offrire una panoramica delle basi teoriche necessarie per permettere uno studio critico dei protocolli crittografici usati oggigiorno in molte applicazioni (autenticazione, commercio digitale). Nella prima parte verranno esposti gli strumenti matematici di base (essenzialmente dalla teoria elementare ed analitica dei numeri) neceasari per comprendere il funzionamento dei moderni metodi a chiave pubblica. Nella seconda parte vedremo come applicare queste conoscenze per studiare in modo critico alcuni protocolli crittografici.

Lezione frontale.

First Part: Basic theoretical facts: Modular arithmetic. Prime numbers. Little Fermat theorem. Chinese remainder theorem. Finite fields: order of an element and primitive roots. Pseudoprimality tests. Agrawal-Kayal-Saxena's test. RSA method: first description, attacks. Rabin's method and its connection with the integer factorization. Discrete logarithm methods. How to compute the discrete log in a finite field. Elementary factorization methods. Some remarks on Pomerance's quadratic sieve. Second Part: Protocols and algorithms. Fundamental crypto algorithms. Symmetric methods (historical ones, DES, AES) . Asymmetric methods. Attacks. Digital signature. Pseudorandom generators (remarks). Key exchange, Key exchange in three steps, secret splitting, secret sharing, secret broadcasting, timestamping. Signatures with RSA and discrete log.

Esame scritto

Durante la prova scritta lo studente dovra' rispondere ad alcune domande relative al programma svolto dimostrando di aver compreso gli argomenti del corso. Il massimo dei voti (30/30) verra' assegnato in presenza di un compito privo di errori. Il docente si riserva di fare alcune domande orali nel caso in cui sia necessario investigare ulteriormente la preparazione del candidato.

A. Languasco e A. Zaccagnini, Manuale di Crittografia. Milano: Hoepli, 2015

Utilizzeremo i seguenti testi: 1) A.Languasco, A.Zaccagnini - Manuale di Crittografia - Hoepli Editore, 2015. (italian). 2) N.Koblitz - A Course in Number Theory and Cryptography, Springer, 1994. 3) R.Crandall, C.Pomerance, - Prime numbers: A computational perspective - Springer, 2005. 4) B. Schneier - Applied Cryptography - Wiley, 1994