Politecnico di Torino | |||||||||||||||||
Anno Accademico 2017/18 | |||||||||||||||||
01SDART Introduzione alla crittografia |
|||||||||||||||||
Dottorato di ricerca in Matematica Pura E Applicata - Torino |
|||||||||||||||||
|
|||||||||||||||||
|
|||||||||||||||||
Presentazione
PERIODO: GENNAIO - MARZO
La finalità del corso è quella di presentare un’introduzione alle tecniche della crittografia, a partire dagli esempi classici, passando per i codici a chiave pubblica per arrivare ai sistemi più moderni e ad alcuni esempi di protocolli crittografici. The purpose of the course is to provide an introduction to the cryptography, from the classic examples, through the public key codes up to the modern systems and some examples of cryptographic protocols. |
Programma
Prima parte (Danilo Bazzanella): Cenni storici. Principio di Kerckhoffs. Cifrario di Vernam. Criptosistemi a pacchetto (ECB, CBC, CFB...). DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Teoria di Shannon. Elementi di algebra per la crittografia. Funzioni Hash. Crittografia a chiave pubblica. Sistemi RSA, Massey-Omura, ElGamal e Rabin. Protocolli: scambio chiavi, autenticazione, Secret splitting, Secret sharing, Bit commitment, ZKP, firma cieca, denaro elettronico. Timestamping, Blockchain, Bitcoin, POW Seconda parte (Nadir Murru): Attacchi a RSA: fattorizzazione (metodo p-1 e rho di Pollard), attacco di Wiener e frazioni continue, attacchi con esponente pubblico piccolo, scenari broadcast, short pad attack, timing attack, random faults. Numeri pseudocasuali. Conica di Pell e funzioni di Rédei. Sistemi crittografici su curve ellittiche e su coniche. First part (Danilo Bazzanella): Historical introduction. Kerckhoffs’s principle. Vernam cipher. Block cipher (ECB, CBC, CFB ...). DES (Data Encryption Standard) and AES (Advanced Encryption Standard). Shannon theory. Elements of algebra for cryptography. Hash functions. Public key cryptography. RSA, Massey-Omura, ElGamal and Rabin systems. Protocols: key exchange, authentication, Secret splitting, Secret sharing, Bit commitment, ZKP, blind signature, digital cash. Timestamping, Blockchain, Bitcoin, POW Second part (Nadir Murru): Attacks on RSA: factorization (method p-1 and rho of Pollard), Wiener attack and continuous fractions, attacks with small public exponent, broadcast scenarios, short pad attack, timing attack, random faults. Pseudo-random numbers. Pell conics and Rédei functions. Elliptic curve cryptography and conic cryptography. |
Orario delle lezioni |
Statistiche superamento esami |
|