-
MALGERI Michele Giuseppe
(
programma)
Crittografia
Terminologia e concetti fondamentali: Algoritmi, principio di Kerckhoff, parametri e robustezza di un algoritmo di cifratura, violabilità di cifrario. Sistemi crittografici sicuri. (*)Principio di diffusione e confusione. Codici, rappresentazione dell'alfabeto.
Cenni sulle tecniche di cifratura classiche: Tecniche monoalfabetiche, (*)OTP (studio della complessità, della robustezza, limiti, crittoanalisi); (*)tecniche polialfabetiche: Vigenere, crittoanalisi; tecniche trasposizione: Rail fence, trasposizione per colonne; Macchine a rotazione: (*)enigma, dettagli costruttivi, meccanismo di funzionamento, (*)calcolo dello spazio delle chiavi
Cifratura a blocchi: caratteristiche generali. (*)Concetto di cifratura prodotto. Cifrario di Feistel. (*)DES, (*)doppio DES e (*)triplo DES, caratteristiche generali. Motivazione, (*)funzionamento, (*)robustezza,(*)progettazione della funzione F e del blocco S. (*)criteri SAC e BIC. Generazione delle chiavi. Crittoanalisi: elementi deboli noti, (*)chiavi, complementazione, differenziale, linerare. (*)AES, criteri di scelta, caratteristiche generali(*), (*)funzionamento, (*)robustezza, (*)generazione delle chiavi cenni sul campo finito di Galois
(*)Tecniche di Concatenazione per cifrari a blocchi, ECB, CBC, FCB, OFB, CTR (dettagli del funzionamento, debolezze e/o forza di ogni tecnica)
(*)Cifratura a Flusso: struttura della cifratura a flussi, cifrario RC4
Distribuzione delle chiavi: Tecniche di distribuzione delle chiavi, problemi di segretezza, durata.
Algoritmi a chiave pubblica: (*)Protocollo di Diffie-Hellmann. Requisiti della crittografia a chiave pubblica. (*)RSA
Meccanismi di base:
Message authentication code. (*)Hashing. Algoritmi di hashing, (*)SHA, MD5
(*)Firma Digitale
Certificati, (*)X509, gestione della revoca (OCSP), (*)Public Key Infrastructure
Autenticazione: password, salt, criteri, sistemi otp (*)Kerberos (funzionamento, problemi di distribuzione, possibili attacchi)
(*)PGP, storia, (*)algoritmi,certificati, (*)gestione del trust
Reti e Firewall
(*)Classificazione, Principali topologie. (*)Configurazione di un firewall. iptables
(*)IPSec , (*)architettura, (*)AH e ESP, gestione delle chiavi
(*)SSL, (*)protocolli, (*)architettura, transport Layer Security
SSH, funzionalità ed uso, protocollo, handshaking, tipi di autenticazione
Posta Elettronica, problemi della posta elettronica, (*)S/MIME, Posta Elettronica Certificata
Cenni sulle tecniche di analisi dei rischi, economicità.
Gli argomenti in cui è presente (*) rappresentano le competenze minime.
Cryptography and Network Security, (minimo 5/E)
William Stallings
Publisher: Prentice Hall