Politecnico di Torino | |||||||||||||||||
Anno Accademico 2012/13 | |||||||||||||||||
01LPYOT, 01LPYNG Cryptography |
|||||||||||||||||
Corso di Laurea Magistrale in Ingegneria Delle Telecomunicazioni (Telecommunications Engineering) - Torino Corso di Laurea Magistrale in Ingegneria Matematica - Torino |
|||||||||||||||||
|
|||||||||||||||||
|
|||||||||||||||||
Presentazione
The course is taught in English.
L'insegnamento è una introduzione alla crittografia, la scienza delle scritture segrete o, in termini moderni, la scienza per proteggere le comunicazioni contro maliziose alterazioni. Lo scopo dell'insegnamento è presentare i concetti fondamentali, i metodi, e le tecniche proprie della crittografia che sono impiegate nel vasto campo della protezione dell'informazione. I metodi matematici indispensabili, tratti dall'algebra e dalla teoria dei numeri sono rivisti brevemente al fine di rendere le nozioni crittografiche completamente comprensibili. Le lezioni sono principalmente teoriche, tuttavia le speculazioni astratte trovano dirette pratiche applicazioni. |
Risultati di apprendimento attesi
- Conoscenza dei principi base della crittografia (assiomi e paradigmi)
- Conoscenza degli obiettivi base della crittografia: segretezza, integrità, autenticità - Conoscenza della crittografia in chiave pubblica - Conoscenza della crittografia in chiave privata - Capacità di riconoscere gli obiettivi delle operazioni crittografiche - Conoscenza della nozione di funzione one-way - Conoscenza delle funzioni matematiche primitive impiegate nella crittografia - Capacità di analizzare un canale crittografico punto-punto in chiave privata La capacità di applicare le conoscenze acquisite sarà verificata mediante esercitazioni in aula. |
Prerequisiti / Conoscenze pregresse
Calcolo delle probabilità e sequenze casuali (processi stocastici discreti). Elementi di algebra lineare e di calcolo matriciale, nozioni di teoria dei segnali e delle comunicazioni numeriche. Elementi di teoria dell'informazione. Capacità di usare programmi di calcolo simbolico.
|
Programma
- Excursus storico dai tempi antichi ai tempi moderni, culminante con il modello di Shannon di un canale crittografico. (4 ore)
- Perfetta segretezza secondo Shannon nel contesto della teoria dell'informazione. (5 ore) - Definizione of privatezza, integrità, e autenticità dell'informazione; motivazioni ed esempi. (6 ore) - Segretezza perfetta verso segretezza computazionale: la nozione di complessità computazionale in crittografia. (6 ore) - Principi base di critto-sistemi in chiave segreta e in chiave pubblica: la nozione di funzione one-way. (6 ore) - Algoritmi per chiave pubblica: schemi di Diffie-Hellman, RSA, Rabin, ed El Gamal; esempi ed applicazioni. (10 ore) - Firma elettronica e DSS; funzioni hash. (3 ore) - Cifratura a stream: cifranti a stream e cifranti a blocco, principi base e strutture. (8 ore) - Algoritmi standard di cifratura: DES ed AES. (8 ore) - Crittografia quantistica; mito e realtà. (4 ore) |
Organizzazione dell'insegnamento
Le esercitazioni in aula saranno basate sulla realizzazione degli algoritmi descritti nelle lezioni.
|
Testi richiesti o raccomandati: letture, dispense, altro materiale didattico
Il materiale didattico (note e lucidi a cura del docente) sarà fornito dal docente titolare dell'insegnamento e messo a disposizione sul sito web del portale della didattica.
Excursus on Cryptography, collezione di lucidi a cura del docente. N. Koblitz, A Course in Number Theory and Cryptography, Springer, 1994 R. Mollin, An Introduction to Cryptography, Chapman & Hall, 2007 F. Fabris, Teoria dell'Informazione, codici, cifrari, Boringhieri, 2001 A. Menezes et alii, Handbook of Applied Cryptography, CRC press, 1997 I testi, scelti tra quelli elencati, saranno comunicati a lezione dal docente dell'insegnamento |
Criteri, regole e procedure per l'esame
L'esame scritto verterà su domande di teoria ed esercizi alcuni dei quali potranno essere nella forma di homework.
|
Orario delle lezioni |
Statistiche superamento esami |
|