CRYPTOGRAPHY

Obiettivi formativi

Obiettivi Generali Lo scopo dell'insegnamento è quello di insegnare i fondamenti della crittografia, che è la componente principale per la sicurezza nelle applicazioni digitali odierne. Obiettivi Specifici Gli studenti impareranno la metodologia della sicurezza dimostrabile, che permette di dimostrare la sicurezza dei moderni crittosistemi in senso matematico. Conoscenza e Comprensione -) Conoscenza dei fondamenti matematici della crittografia moderna. -) Conoscenza delle principali assunzioni crittografiche, su cui si basa la sicurezza dei moderni crittosistemi. -) Conoscenza degli schemi crittografici usati nella vita reale. Comprensione delle loro proprietà (teoriche e pratiche). Applicazione di Conoscenza e Comprensione -) Come selezionare la giusta primitiva crittografica per una data applicazione. -) Come analizzare la sicurezza di un dato crittosistema. Autonomia di Giudizio Gli studenti saranno in grado di giudicare se una data primitiva crittografica è sicura oppure no. Abilità Comunicative Come descrivere la sicurezza di una costruzione crittografica nel linguaggio della sicurezza dimostrabile. Capacità di Apprendimento Successivo Gli studenti interessati alla ricerca verranno a conoscenza di alcuni problemi aperti nell'area, ed otterranno le basi necessarie per studi più approfonditi in materia.

Canale 1
DANIELE VENTURI Scheda docente

Programmi - Frequenza - Esami

Programma
Il corso coprirà i seguenti argomenti. 1) Crittografia incondizionata: Sicurezza perfetta, one-time pad, teorema di Shannon. Autenticazione perfetta, universal hashing, estrattori, lemma "leftover-hash". 2) Sicurezza computazionale: Funzioni unidirezionali (OWFs) e teoria della complessità. Basi di teoria dei numeri e OWFs candidate. Indistinguibilità computazionale, e assunzioni decisionali. 3) Crittografia simmetrica: Generatori pseudocasuali (PRGs), bit hard-core, costruzioni di PRGs. Funzioni pseudocasuali (PRFs), costruzioni di PRFs, reti di Feistel. Cifratura simmetrica: Definizioni, costruzioni, e modi operativi. Autenticazione di messaggio: Definizioni, costruzioni, e cifratura autenticata. 4) Funzioni hash: Modello dell'oracolo casuale, resistenza alla pre-immagine primaria/secondaria, resistenza alle collisioni, costruzione di Merkle-Damgaard. Alberi di Merkle. 5) Crittografia a chiave pubblica: Cifrari a chiave pubblica: Definizioni, e crittosistemi di RSA ed ElGamal. Sistemi hash-proof e cifratura di Cramer-Shoup. Firme digitali: Definizioni, hash a dominio pieno, firme di Waters. Schemi di identificazione: Definizioni, costruzioni, e applicazioni alle firme digitali.
Prerequisiti
Non sono necessari prerequisiti specifici, se non alcune nozioni base di teoria delle probabilità ed una certa maturità matematica.
Testi di riferimento
Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, CRC Press, Second Edition, 2014. Il materiale didattico ed altre informazioni sono disponibili anche da: https://dventuri83.github.io.
Modalità insegnamento
Il corso consiste di lezioni frontali tenute dal docente.
Frequenza
Sebbene la presenza in aula non sia obbligatoria, quest'ultima è fortemente consigliata.
Modalità di esame
La modalità di esame consiste in un esame scritto che richiede la risoluzione di 3 esercizi (simili a quelli svolti a lezione) e l'esposizione di uno o più argomenti di teoria tra quelli trattati durante il corso. Non è ammesso consultare libri o note, e dispositivi digitali.
Bibliografia
Daniele Venturi, Crittografia nel Paese delle Meraviglie, Springer, Collana di Informatica, 2012. Oded Goldreich, Foundations of Cryptography - Volume 1 Basic Techniques, Cambridge University Press, 2001. Jonathan Katz, Digital Signatures, Springer, 2010. Salil P. Vadhan, Pseudorandomness, Foundations and Trends in Theoretical Computer Science, Vol. 7, Issue 1-3, 2012.
Modalità di erogazione
Lezioni in presenza.
DANIELE VENTURI Scheda docente

Programmi - Frequenza - Esami

Programma
Il corso coprirà i seguenti argomenti. 1) Crittografia incondizionata: Sicurezza perfetta, one-time pad, teorema di Shannon. Autenticazione perfetta, universal hashing, estrattori, lemma "leftover-hash". 2) Sicurezza computazionale: Funzioni unidirezionali (OWFs) e teoria della complessità. Basi di teoria dei numeri e OWFs candidate. Indistinguibilità computazionale, e assunzioni decisionali. 3) Crittografia simmetrica: Generatori pseudocasuali (PRGs), bit hard-core, costruzioni di PRGs. Funzioni pseudocasuali (PRFs), costruzioni di PRFs, reti di Feistel. Cifratura simmetrica: Definizioni, costruzioni, e modi operativi. Autenticazione di messaggio: Definizioni, costruzioni, e cifratura autenticata. 4) Funzioni hash: Modello dell'oracolo casuale, resistenza alla pre-immagine primaria/secondaria, resistenza alle collisioni, costruzione di Merkle-Damgaard. Alberi di Merkle. 5) Crittografia a chiave pubblica: Cifrari a chiave pubblica: Definizioni, e crittosistemi di RSA ed ElGamal. Sistemi hash-proof e cifratura di Cramer-Shoup. Firme digitali: Definizioni, hash a dominio pieno, firme di Waters. Schemi di identificazione: Definizioni, costruzioni, e applicazioni alle firme digitali.
Prerequisiti
Non sono necessari prerequisiti specifici, se non alcune nozioni base di teoria delle probabilità ed una certa maturità matematica.
Testi di riferimento
Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, CRC Press, Second Edition, 2014. Il materiale didattico ed altre informazioni sono disponibili anche da: https://dventuri83.github.io.
Modalità insegnamento
Il corso consiste di lezioni frontali tenute dal docente.
Frequenza
Sebbene la presenza in aula non sia obbligatoria, quest'ultima è fortemente consigliata.
Modalità di esame
La modalità di esame consiste in un esame scritto che richiede la risoluzione di 3 esercizi (simili a quelli svolti a lezione) e l'esposizione di uno o più argomenti di teoria tra quelli trattati durante il corso. Non è ammesso consultare libri o note, e dispositivi digitali.
Bibliografia
Daniele Venturi, Crittografia nel Paese delle Meraviglie, Springer, Collana di Informatica, 2012. Oded Goldreich, Foundations of Cryptography - Volume 1 Basic Techniques, Cambridge University Press, 2001. Jonathan Katz, Digital Signatures, Springer, 2010. Salil P. Vadhan, Pseudorandomness, Foundations and Trends in Theoretical Computer Science, Vol. 7, Issue 1-3, 2012.
Modalità di erogazione
Lezioni in presenza.
  • Codice insegnamento1047622
  • Anno accademico2025/2026
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno1º anno
  • Semestre1º semestre
  • SSDINF/01
  • CFU6
  • Ambito disciplinareFormazione informatica