Crittografia
A.A. 2025/2026
Obiettivi formativi
L'obiettivo dell'insegnamento è di introdurre i concetti fondamentali e le applicazioni pratiche della crittografia moderna, con particolare riferimento ai principali algoritmi crittografici per la cifratura simmetrica e asimmetrica, per la creazione ed utilizzo di funzioni hash e MAC, per la firma digitale, per lo scambio di chiavi crittografiche e per la condivisione di segreti.
Risultati apprendimento attesi
Al termine dell'insegnamento, lo studente dovrà conoscere e saper applicare le più importanti tecniche crittografiche per la cifratura, l'autenticazione e l'integrità dei dati. Lo studente dovrà inoltre valutare la sicurezza di un sistema crittografico.
Periodo: Primo quadrimestre
Modalità di valutazione: Esame
Giudizio di valutazione: voto verbalizzato in trentesimi
Corso singolo
Questo insegnamento non può essere seguito come corso singolo. Puoi trovare gli insegnamenti disponibili consultando il catalogo corsi singoli.
Programma e organizzazione didattica
Edizione unica
Responsabile
Periodo
Primo quadrimestre
Programma
Crittografia Classica: cifrari a sotituzione e macchine cifranti
Crittografia Simmetrica: Principi della cifratura a blocchi. DES e modalita' operative. AES.
Crittografia Asimmetrica: Principi dei crittosistemi a chiave pubblica. RSA. Sicurezza e aspetti computazionali. Test di primalita'. Crittografia a curva ellittica. Firme digitali e Digital Signature Standard.
Funzioni Hash e MAC: Funzioni hash: attacco del compleanno. Funzioni hash iterate, SHA-1, SHA-3. Message Authentication Code: CBC-MAC, MAC basati su funzioni hash, HMAC.
Advanced topics: Commitment, Oblivious transfer, SMC, Zero-Knowledge
Protocolli di sicurezza e applicationi: PSI
Post quantum crypto: Lattice cryptography
Crittografia Simmetrica: Principi della cifratura a blocchi. DES e modalita' operative. AES.
Crittografia Asimmetrica: Principi dei crittosistemi a chiave pubblica. RSA. Sicurezza e aspetti computazionali. Test di primalita'. Crittografia a curva ellittica. Firme digitali e Digital Signature Standard.
Funzioni Hash e MAC: Funzioni hash: attacco del compleanno. Funzioni hash iterate, SHA-1, SHA-3. Message Authentication Code: CBC-MAC, MAC basati su funzioni hash, HMAC.
Advanced topics: Commitment, Oblivious transfer, SMC, Zero-Knowledge
Protocolli di sicurezza e applicationi: PSI
Post quantum crypto: Lattice cryptography
Prerequisiti
E' fortemente consigliato il superamento dell'esame di Matematica del Discreto.
Metodi didattici
Lezione frontale
Materiale di riferimento
Website: http://scimatoc.ariel.ctu.unimi.it/v5/home/Default.aspx
William Stallings - Crittografia - Pearson, 2022
C. Paar - J Pelzl -Introduction to Cryptography
William Stallings - Crittografia - Pearson, 2022
C. Paar - J Pelzl -Introduction to Cryptography
Modalità di verifica dell’apprendimento e criteri di valutazione
Prova scritta con risposte aperte a libri chiusi. Al termine della prova viene formulata la valutazione complessiva, espressa in trentesimi,tenendo conto dei seguenti parametri: grado di conoscenza degli argomenti, capacità di applicare
le conoscenze alla risoluzione di problemi concreti. Una prova orale facoltativa dedicata alla discussione di un approfondimento o progetto può essere richiesta per integrare il voto finale. I risultati saranno pubblicati sul sito web dell'insegnamento.
le conoscenze alla risoluzione di problemi concreti. Una prova orale facoltativa dedicata alla discussione di un approfondimento o progetto può essere richiesta per integrare il voto finale. I risultati saranno pubblicati sul sito web dell'insegnamento.
Docente/i