Random e Pseudorandom for Cryptography (1)
Symmetric cryptography: derivates and applied schemes (1)
Authentication Protocols and Cryptographic schemes for password protection (1)
Distribuzioni Chiavi Pubbliche (1)
Proposta di libro di testa da seguire per chi è interessato. Non sono previste ore di laboratorio vere e proprie, ma si tutto in maniera trasversale. Si utilizza Moodle in generale. per chiedere ricevimento su richiesta scrivi “[CPA] Chiarimento spiegazione lezione/richiesta di ricevimento”
Slides sicuramente e libro di testo: Real-World Cryptography di David Wong. Chiamata anche applied cryptography che cerca di dare una spiegazione della crittografia come applicazioni reale. Per altri argomenti verranno dati anche altri materiali. Per alcuni punti non saranno coperte quindi alcune informazioni da tutto. Ci saranno puntatori di varia natura. Le slides sono in inglese, ma il corso è in italiano. Password delle slides: kahngu9Eihe4
Si fa un appello orale, con due appelli a giugno, uno a luglio, settembre, gennaio e febbraio. Ci si potrebbe cimentare in un approfondimento in sede d’esame. Questo vuol dire che durante lo svolgimento della materia ci saranno dei momenti di leggero approfondimento che possono essere approfonditi in autonomia ed eventualmente portati in sede d’esame. Si potrebbe strutturare la esposizione di un argomento a scelta. Questo approfondimento può essere scelto da una lista proposta dal docente, ma una persona può anche proporre un argomento. Basta che sia tutto univoco. Verranno proposte cose molto variegate, come protocolli in fase di studio oppure aspetti anche molto specifici su aspetti di modifica di schemi standard per rispondere ad attacchi avanzati che ancora non è possibile gestire. Oppure anche cose più business oriented, con materiale e soluzioni proposte da azienda di cui abbiamo materiale e quindi alla fine è tutto studio di servizi esistenti. Ci sarà a partire da un mese dall’inizio delle lezioni tendenzialmente. Una persona può fare retro front? In generale pensiamoci bene, l’unica cosa è che chi prima arriva meglio alloggia, ma non siamo avari per prenotarci argomenti. Cerchiamo di essere in buona fede ecco. Se decidiamo di non fare quel tipo di approfondimento non fa nulla, ma tendiamo di non farla diventare una prassi.
La crittografia applicata è spesso definita come applied cryptography. Si parla di uno stack di primitive, schemi e protocolli sicuri. Vedremo come tanti oggetti lavorano a diversi livelli di dettaglio rispetto a che cosa vogliamo rendere sicuro. Staremo sopra le primitive come livello e vedremo molto bene i protocolli. Cerchiamo di tenere un livello di astrazione che possiamo tenere vicino al mondo reale. Si cerca di dare linee guida su quali sono le principali chiavi di lettura per studiare questi oggetti e poi avremo una overview di alcuni argomenti che vedremo durante il corso. Verrà discusso della prima parte di partenza, di alcune concetti fondamentali.
La crittografia a livello gergale si confonde con i sistemi di codifica o descrizione dell’informazione. Vedremo come crittografia non è solamente mandare le info con un altro tipo di meccanismo, ma trasformarlo secondo certi criteri non permettere il recupero di informazioni da eventuali testi. L’idea è manipolare i dati in modo da proteggere l’informazione. La stenografia invece invia messaggi e assumiamo che l’attaccante non capisca che in quei messaggi ci siano altre informazioni.
Ci sono tecniche per nascondere informazioni all’interno dell’immagine di modo da non rivelare subito la codifica dei dati all’interno di una determinata immagina. Tecnica che punta al fatto di non scoprire che ci siano i dati. Queste due sono discipline separate, ma possono collaborare anche se solitamente in contesti la crittografia è molto più importante e ha molte più applicazioni in contesti moderni. Materia duale è la cripto analisi che cerca di rompere le tecniche che vediamo in crittografia e stenografia.
Viene definita come crittografia classica fino al 1900. Ci sono stati vari step che hanno segnato lo sviluppo della crittografia: