sicurezza su reti
 
 

Alfredo De Santis

Anno accademico 2016/17

Programma del corso


Strumenti Crittografici

   - Crittografia Classica

   - Cifratura Simmetrica (DES, AES)

   - Elementi di Crittoanalisi

   - Elementi di Teoria dei Numeri Computazionale

   - Crittografia Asimmetrica (RSA)

   - Firma Digitale (RSA, DSS)

   - Accordo su chiavi (DH)

   - Funzioni Hash

   - Message Autentication Code

   - Generazione di numeri pseudocasuali


  Sicurezza su Reti

   - Public Key Infrastructure, Certificati X.509
   - Sicurezza della posta elettronica, PEC
   - Sicurezza nel WEB
   - SSL, TLS e OpenSSL

   - Autenticazione utente,  Sistemi Biometrici, SPID

   - Malware. Analisi dei Malware

   - Sviluppo di applicazioni crittografiche in Java


Orari corso 2016/17

Lunedi 15:00-17:00 aula F/8 e

giovedi 14:00-16:00 aula F/8.


Orario ricevimento studenti

Giovedi 16:00-18:00, venerdi 15:00-17:00,

oppure previo accordo con il docente.


Alcune prove scritte

17 giugno, 8 luglio, 25 luglio, 1 settembre 2014

19 giugno, 8 luglio, 23 luglio, 3 settembre 2015

3 febbraio, 13 giugno, 5 luglio, 27 luglio, 1 sett 2016

6 febbraio, 24 febbraio 2017


Valutazione prova scritta 7 aprile 2017

Gli studenti che hanno superato la prova sono convocati martedi 13 aprile alle 12:00 oppure alle 15:00 presso lo studio del docente.
Gli studenti possono anche concordare una data diversa con il docente.

Prossime date prove scritte

15 giugno 2017, ore 9:00, aula P3

4 luglio 2017, ore 9:00, aula P3

18 luglio 2017, ore 15:00, aula P3

5 settembre 2017, ore 15:00, aula P3


Corsi sul Web

Ian Goldberg and Kevin Bauer, Cryptography, Security and Privacy, University of Waterloo (winter 2012)

Dawn Song, Computer Security, UC Berkeley (spring 2012)

Eli Biham, Modern Cryptology, Technion (winter 2011-2012)

Avi Rubin, Security and Privacy in Computing, Johns Hopkins University (fall 2009)

Avi Rubin, Advanced Topics in Computer Security, Johns Hopkins Univesity (spring 2010)

  1. I.Damgard, J. B. Nielsen Cryptologic Protocol Theory, Aarhus University, (2010)

Jonathan Katz, Computer and Network Security, University of Maryland (spring 2012)

Bulent Yener, Malware Analysis, Rensselaer Polytechnic Institute, Troy, New York, (spring 2013)

Sam Bowne, Practical Malware Analysis, CNIT, (spring 2013),


Altro materiale sul Web

  1. V.Shoup, A Computational Introduction to Number Theory and Algebra, (June 2008)

  2. R.Pass and A. Shelat, A Course in Cryptography, (January 2010)

  3. S.M. Bellare and P. Rogaway, Introduction to Modern Cryptography, (September 2005)

  4. S.Goldwasser and M. Bellare, Lecture Notes on Cryptography, (July 2008)

  5. T.A. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, (August 2001)

  6. D.J. Bernstein, Integer Factorization, (March 2009)

A. K. Lenstra, Computational Methods in Public Key Cryptology, (August 2002)

Rafail Ostrovsky, Introduction to Cryptography, UC Berkeley, (Fall 1994)

Certicom, Elliptic Curve Cryptography tutorial

R. Cramer, I. Damgard, J. B. Nielsen, Secure Multiparty Computations, (May 2011)

OpenSSL, User Guide v2.0, (March 2017)

Ivan Ristic, OpenSSL Cookbook, (November 2013)

  1. A.Honig, M. Sikorski, Practical Malware Analysis, No Starch Press, (February 2012)