Servizi per la didattica
PORTALE DELLA DIDATTICA

INTRODUZIONE ALLA CRITTANALISI SIMMETRICA

01GLZRT

A.A. 2022/23

Lingua dell'insegnamento

Italiano

Corsi di studio

Dottorato di ricerca in Matematica Pura E Applicata - Torino

Organizzazione dell'insegnamento
Didattica Ore
Lezioni 30
Docenti
Docente Qualifica Settore h.Lez h.Es h.Lab h.Tut Anni incarico
Bellini Emanuele   Docente esterno e/o collaboratore   30 0 0 0 1
Bellini Emanuele   Tutore esterno dottorato   30 0 0 0 1
Collaboratori
Espandi

Didattica
SSD CFU Attivita' formative Ambiti disciplinari
*** N/A ***    
Il corso introdurra? le principali tecniche di crittanalisi utilizzate per analizzare cifranti simmetriche. Queste variano da test statistici, attacchi di forza bruta, ad attacchi specifici a cifranti a flusso e a blocco.
The course will introduce the main cryptanalysis techniques used to analyze symmetric ciphers. This ranges from statistical tests, brute-force attacks to specific attacks to stream and block ciphers.
Campi finiti, nozioni base di programmazione, nozioni di base di crittografia simmetrica.
Finite fields, basic notions of programming, basic notions of symmetric cryptography
Test statistici, Crittanalisi con forza bruta (attacchi dizionario, forza bruta and l?algoritmo DES, forza bruta e parallelizzazione), Paradosso dei compleanni e algoritmi basati sul paradosso dei compleanni (attachi del compleanno alle modalita? operative, estremi del paradosso dei compleanni, collisioni nel problema del problema del logaritmo discreto, collisioni nelle funzioni di hash, compromessi tempo-memoria), Crittanalisi di cifranti a flusso (algoritmo di Berlekamp-Massey, Attacchi algebrici, attacchi di correlazione), Crittanalisi di cifranti a blocco (modello a chiave singola e correlata, crittanalisi differenziale, crittanalisi lineare, varianti di crittanalisi differenziale, per esempio attacchi impossibili, troncati, boomerang, rettangolo, etc., crittanalisi rotazionale, crittanalisi algebrica), Risolutori di vincoli (SAT, SMT, MILP, CP).
Statistical Tests, Brute-force cryptanalysis (Dictionary attacks, Brute-force and the DES algorithm, Brute-force and parallelization),The birthday paradox and birthday-based algorithms (Birthday attacks on modes of operation, Birthday paradox bounds, Collisions in Discrete Logarithm problem, Collisions in Hash functions, Time-memory trade-offs), Stream ciphers cryptanalysis (Berlekamp-Massey algorithm, Algebraic attacks, Correlation attacks), Block ciphers cryptanalysis (Single and Related key model, Differential cryptanalysis, Linear cryptanalysis, Variants of linear and differential cryptanalysis, e.g. Impossible, Truncated, Boomerang, Rectangle attacks, etc., Rotational cryptanalysis, Algebraic cryptanalysis), Constraint solvers (SAT, SMT, MILP, CP)
A distanza in modalita sincrona
On line synchronous mode
Presentazione orale
Oral presentation
P.D.2-2 - Giugno
P.D.2-2 - June


© Politecnico di Torino
Corso Duca degli Abruzzi, 24 - 10129 Torino, ITALY
Contatti