Crittografia
Corso di Laurea Magistrale in Informatica
Approfondimenti
- Sicurezza Concreta nei Cifrari a Blocco.
Si parte da un lavoro di Bellare, Desai, Jokiph e Rogaway, per cercare di capire
se l'approccio concreto sia applicabile ai cifrari a blocco, ed in particolare
al cifrario DES.
Articolo.
- Schemi di Codifica Resistenti ad Attacchi CCA.
Per motivi di tempo, non abbiamo parlato in dettaglio di questo problema.
Ma (sotto opportune ipotesi) si può dimostrare l'esistenza di
schemi di codifica resistenti ad attacchi CCA.
- Sistemi di Tipo e Proprietà di Sicurezza
Punto di partenza è il lavoro in cui Abadi e Blanchet introducono i
cosiddetti "Secrecy Types", ovvero sistemi di tipo in grado di garantire
proprietà di sicurezza.
Articolo.
- Mettere in Relazione l'Approccio Computazionale e l'Approccio di Dolev-Yao
I due più conosciuti approcci formali alla definizione di proprietà di
sicurezza, anche se fondamentalmente diversi, sono stati di recenti
messi in relazione. In particolare, si partirà da un articolo di Abadi e Rogaway.
Articolo.
- Le Dimostrazioni Zero-Knowledge.
Una dimostrazione è zero-knowledge se un avversario che disponga della dimostrazione non
può ottenere nulla oltre alla validità dell'asserzione dimostrata. Si partirà,
da un articolo di rassegna dovuto a Oded Goldreich. Ci si concentrerà, poi, sulle
applicazioni crittografiche dellle dimostrazioni zero-knowledge.
Articolo.
- Quantum Key Distribution (QKD)
La distribuzione delle chiavi è un problema fondamentale, nella crittografia a
chiave privata. Una tecnica per distribuire in modo sicuro una chiave e basata sulla meccanica quantistica
è stata introdotta da Bennett e Brassard. Oggi questo tipo di tecniche vengono usate in pratica e
le maggiori multinazionali informatiche stanno investendo in ricerca su di esse.
Riferimento.
- Dalle Funzioni One-Way alle Permutazioni Fortemente Pseudocasuali
Durante il corso abbiamo tralasciato la dimostrazione dei risultati che permettono di dimostrare
che se esiste una funzione one-way, esiste anche una permutazione fortemente pseudocasuali. Si partirà
in questo caso dal sesto capitolo del libro di testo, addentrandosi se necessario negli articoli di
ricerca originali.
- E' Possibile Offuscare i Programmi?
L'offuscamento del codice è una trasformazione che, applicata ad un programma, produce un
programma funzionalmente equivalente al primo ma che risulti in un certo senso più difficile
da "capire", da "comprendere". L'offuscamento del codice ha potenziali applicazioni nell'ambito
della crittografia e della sicurezza. Alla definizione informale di cui sopra si può far corrispondere una
definizione più rigorosa, dimostrando poi che l'offuscamento del codice è in un certo
senso impossibile.
Articolo
- Combinare Privacy e Autenticazione
Durante il corso abbiamo studiato alcune tecniche per la privacy (gli schemi di codifica) e altre
tecniche per l'autenticazione (i MAC). Ma è possibile costruire un protocollo che
soddisfi sia i requisiti di privacy che quelli di autenticazione?
Articolo
- RC4, RC5 e le loro Proprietà di Sicurezza
Articolo
- Protocolli Per il Voto Elettronico
Il progetto di protocolli per il voto elettronico che garantiscano certe proprietà di
sicurezza è estremamente interessante.
Riferimento
Articolo
- Il Modello dell'Oracolo Casuale
Il modello dell'oracolo casuale si è dimostrato molto utile nel dimostrare proprietà di
sicurezza deboli per schemi e protocolli utilizzati nella pratica che non si possono
apparentemente analizzare con gli strumenti classici della crittografia computazionale.
Nello studio di questo modello, si partirà dal tredicesimo capitolo del libro di testo.
- MD5, SHA1 e le relative Proprietà di Sicurezza
MDA5 e SHA1 sono funzioni hash tra le più conosciute e utilizzate in pratica. Sfortunatamente,
attacchi relativamente performanti ne hanno recentemente compromesso la sicurezza.
Articolo
Articolo
- La Firma Digitale
La firma digitale è una tecnica per l'autenticazione dei messaggi a chiave pubblica.
L'autenticità di un messaggio forgiato tramite protocolli di firma digitale è verificabile
da qualunque utente che disponga della chiave pubblica del mittente. Il dodicesimo capitolo del
libro di testo è un buon punto di partenza per lo studio dei protocolli di firma digitale.
- Verificare Proprietà di Sicurezza Forti in ProVerif
Oltre alla segretezza, ProVerif permette di verificare proprietà di sicurezza
quali la segretezza forte e l'autenticità
Articolo
Articolo
- La Privacy Differenziale
L'utilizzo dei dati personali nel calcolo di dati aggregati, tipicamente attraverso
tecniche statistiche, mette in generale a repentaglio la confidenzialità di tali dati personali.
La privacy differenziale, introdotta da Cynthia Dwork nel 2006, è mira a quantificare tale
perdita di privacy e suggerisce tecniche per calmierarla, attraverso l'introduzione di rumore nei
dati.
Articolo
- La Non-Interferenza
Un modo per rendere i programmi sicuri, e in particolare per garantire certe politiche di
confidenzialità nei dati, è quello di utilizzare un modello multilivello per i dati, in cui
l'informazione può salire dai livelli bassi a quelli alti, ma non può scendere. Tale politica
è stata poi raffinata in una sua variante quantitativa.
- Un Nuovo Modo di Confrontare il Modello Formale e Quello Computazionale
Articolo