Sicurezza e Crittografia
Corso di Laurea Magistrale in Informatica
Approfondimenti
- Sicurezza Concreta nei Cifrari a Blocco.
Si parte da un lavoro di Bellare, Desai, Jokiph e Rogaway, per cercare di capire
se l'approccio concreto sia applicabile ai cifrari a blocco, ed in particolare
al cifrario DES.
Articolo.
- Schemi di Codifica Resistenti ad Attacchi CCA.
Per motivi di tempo, non abbiamo parlato in dettaglio di questo problema.
Ma (sotto opportune ipotesi) si può dimostrare l'esistenza di
schemi di codifica resistenti ad attacchi CCA.
Articolo.
- Sistemi di Tipo e Proprietà di Sicurezza
Punto di partenza è il lavoro in cui Abadi e Blanchet introducono i
cosiddetti "Secrecy Types", ovvero sistemi di tipo in grado di garantire
proprietà di sicurezza.
Articolo.
- Mettere in Relazione l'Approccio Computazionale e l'Approccio di Dolev-Yao
I due più conosciuti approcci formali alla definizione di proprietà di
sicurezza, anche se fondamentalmente diversi, sono stati di recenti
messi in relazione. In particolare, si partirà da un articolo di Abadi e Rogaway.
Articolo.
- Le Dimostrazioni Zero-Knowledge.
Una dimostrazione è zero-knowledge se un avversario che disponga della dimostrazione non
può ottenere nulla oltre alla validità dell'asserzione dimostrata. Si partirà,
da un articolo di rassegna dovuto a Oded Goldreich. Ci si concentrerà, poi, sulle
applicazioni crittografiche dellle dimostrazioni zero-knowledge.
Articolo.
- Quantum Key Distribution (QKD)
La distribuzione delle chiavi è un problema fondamentale, nella crittografia a
chiave privata. Una tecnica per distribuire in modo sicuro una chiave e basata sulla meccanica quantistica
è stata introdotta da Bennett e Brassard. Oggi questo tipo di tecniche vengono usate in pratica e
le maggiori multinazionali informatiche stanno investendo in ricerca su di esse.
Riferimento.
- Dalle Funzioni One-Way alle Permutazioni Fortemente Pseudocasuali
Durante il corso abbiamo tralasciato la dimostrazione dei risultati che permettono di dimostrare
che se esiste una funzione one-way, esiste anche una permutazione fortemente pseudocasuali. Si partirà
in questo caso dal sesto capitolo del libro di testo, addentrandosi se necessario negli articoli di
ricerca originali.
- E' Possibile Offuscare i Programmi?
L'offuscamento del codice è una trasformazione che, applicata ad un programma, produce un
programma funzionalmente equivalente al primo ma che risulti in un certo senso più difficile
da "capire", da "comprendere". L'offuscamento del codice ha potenziali applicazioni nell'ambito
della crittografia e della sicurezza. Alla definizione informale di cui sopra si può far corrispondere una
definizione più rigorosa, dimostrando poi che l'offuscamento del codice è in un certo
senso impossibile.
Riferimento
Articolo
- Combinare Privacy e Autenticazione
Durante il corso abbiamo studiato alcune tecniche per la privacy (gli schemi di codifica) e altre
tecniche per l'autenticazione (i MAC). Ma è possibile costruire un protocollo che
soddisfi sia i requisiti di privacy che quelli di autenticazione?
Articolo
- RC4, RC5 e le loro Proprietà di Sicurezza
Riferimenti
Articolo
Articolo
- Protocolli Per il Voto Elettronico
Il progetto di protocolli per il voto elettronico che garantiscano certe proprietà di
sicurezza è estremamente interessante.
Riferimento
Articolo
- Il Modello dell'Oracolo Casuale
Il modello dell'oracolo casuale si è dimostrato molto utile nel dimostrare proprietà di
sicurezza deboli per schemi e protocolli utilizzati nella pratica che non si possono
apparentemente analizzare con gli strumenti classici della crittografia computazionale.
Nello studio di questo modello, si partirà dal tredicesimo capitolo del libro di testo.
- MD5, SHA1 e le relative Proprietà di Sicurezza
MDA5 e SHA1 sono funzioni hash tra le più conosciute e utilizzate in pratica. Sfortunatamente,
attacchi relativamente performanti ne hanno recentemente compromesso la sicurezza.
Articolo
Articolo
- La Firma Digitale
La firma digitale è una tecnica per l'autenticazione dei messaggi a chiave pubblica.
L'autenticità di un messaggio forgiato tramite protocolli di firma digitale è verificabile
da qualunque utente che disponga della chiave pubblica del mittente. Il dodicesimo capitolo del
libro di testo è un buon punto di partenza per lo studio dei protocolli di firma digitale.
- Verificare Proprietà di Sicurezza Forti in ProVerif
Oltre alla segretezza, ProVerif permette di verificare proprietà di sicurezza
quali la segretezza forte e l'autenticità
Articolo
Articolo