Il corso introdurra? le principali tecniche di crittanalisi utilizzate per analizzare cifranti simmetriche.
Queste variano da test statistici, attacchi di forza bruta, ad attacchi specifici a cifranti a flusso e a blocco.
The course will introduce the main cryptanalysis techniques used to analyze symmetric ciphers. This
ranges from statistical tests, brute-force attacks to specific attacks to stream and block ciphers.
Campi finiti, nozioni base di programmazione, nozioni di base di crittografia simmetrica.
Finite fields, basic notions of programming, basic notions of symmetric cryptography
Test statistici, Crittanalisi con forza bruta (attacchi dizionario, forza bruta and l?algoritmo DES, forza
bruta e parallelizzazione), Paradosso dei compleanni e algoritmi basati sul paradosso dei compleanni (attachi
del compleanno alle modalita? operative, estremi del paradosso dei compleanni, collisioni nel problema del
problema del logaritmo discreto, collisioni nelle funzioni di hash, compromessi tempo-memoria), Crittanalisi di
cifranti a flusso (algoritmo di Berlekamp-Massey, Attacchi algebrici, attacchi di correlazione), Crittanalisi di
cifranti a blocco (modello a chiave singola e correlata, crittanalisi differenziale, crittanalisi lineare, varianti di
crittanalisi differenziale, per esempio attacchi impossibili, troncati, boomerang, rettangolo, etc., crittanalisi
rotazionale, crittanalisi algebrica), Risolutori di vincoli (SAT, SMT, MILP, CP).
Statistical Tests, Brute-force cryptanalysis (Dictionary attacks, Brute-force and the DES algorithm,
Brute-force and parallelization),The birthday paradox and birthday-based algorithms (Birthday attacks on modes
of operation, Birthday paradox bounds, Collisions in Discrete Logarithm problem, Collisions in Hash functions,
Time-memory trade-offs), Stream ciphers cryptanalysis (Berlekamp-Massey algorithm, Algebraic attacks,
Correlation attacks), Block ciphers cryptanalysis (Single and Related key model, Differential cryptanalysis,
Linear cryptanalysis, Variants of linear and differential cryptanalysis, e.g. Impossible, Truncated, Boomerang,
Rectangle attacks, etc., Rotational cryptanalysis, Algebraic cryptanalysis), Constraint solvers (SAT, SMT, MILP,
CP)