Alfredo De Santis
Anno accademico 2016/17
Programma del corso
Strumenti Crittografici
- Crittografia Classica
- Cifratura Simmetrica (DES, AES)
- Elementi di Crittoanalisi
- Elementi di Teoria dei Numeri Computazionale
- Crittografia Asimmetrica (RSA)
- Firma Digitale (RSA, DSS)
- Accordo su chiavi (DH)
- Funzioni Hash
- Message Autentication Code
- Generazione di numeri pseudocasuali
Sicurezza su Reti
- Public Key Infrastructure, Certificati X.509
- Sicurezza della posta elettronica, PEC
- Sicurezza nel WEB
- SSL, TLS e OpenSSL
- Autenticazione utente, Sistemi Biometrici, SPID
- Malware. Analisi dei Malware
- Sviluppo di applicazioni crittografiche in Java
Orari corso 2016/17
Lunedi 15:00-17:00 aula F/8 e
giovedi 14:00-16:00 aula F/8.
Orario ricevimento studenti
Giovedi 16:00-18:00, venerdi 15:00-17:00,
oppure previo accordo con il docente.
Alcune prove scritte
17 giugno, 8 luglio, 25 luglio, 1 settembre 2014
19 giugno, 8 luglio, 23 luglio, 3 settembre 2015
3 febbraio, 13 giugno, 5 luglio, 27 luglio, 1 sett 2016
6 febbraio, 24 febbraio 2017
Valutazione prova scritta 7 aprile 2017
Gli studenti che hanno superato la prova sono convocati martedi 13 aprile alle 12:00 oppure alle 15:00 presso lo studio del docente.
Gli studenti possono anche concordare una data diversa con il docente.
Prossime date prove scritte
15 giugno 2017, ore 9:00, aula P3
4 luglio 2017, ore 9:00, aula P3
18 luglio 2017, ore 15:00, aula P3
5 settembre 2017, ore 15:00, aula P3
Corsi sul Web
Ian Goldberg and Kevin Bauer, Cryptography, Security and Privacy, University of Waterloo (winter 2012)
Dawn Song, Computer Security, UC Berkeley (spring 2012)
Eli Biham, Modern Cryptology, Technion (winter 2011-2012)
Avi Rubin, Security and Privacy in Computing, Johns Hopkins University (fall 2009)
Avi Rubin, Advanced Topics in Computer Security, Johns Hopkins Univesity (spring 2010)
I.Damgard, J. B. Nielsen Cryptologic Protocol Theory, Aarhus University, (2010)
Jonathan Katz, Computer and Network Security, University of Maryland (spring 2012)
Bulent Yener, Malware Analysis, Rensselaer Polytechnic Institute, Troy, New York, (spring 2013)
Sam Bowne, Practical Malware Analysis, CNIT, (spring 2013),
Altro materiale sul Web
V.Shoup, A Computational Introduction to Number Theory and Algebra, (June 2008)
R.Pass and A. Shelat, A Course in Cryptography, (January 2010)
S.M. Bellare and P. Rogaway, Introduction to Modern Cryptography, (September 2005)
S.Goldwasser and M. Bellare, Lecture Notes on Cryptography, (July 2008)
T.A. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, (August 2001)
D.J. Bernstein, Integer Factorization, (March 2009)
A. K. Lenstra, Computational Methods in Public Key Cryptology, (August 2002)
Rafail Ostrovsky, Introduction to Cryptography, UC Berkeley, (Fall 1994)
Certicom, Elliptic Curve Cryptography tutorial
R. Cramer, I. Damgard, J. B. Nielsen, Secure Multiparty Computations, (May 2011)
OpenSSL, User Guide v2.0, (March 2017)
Ivan Ristic, OpenSSL Cookbook, (November 2013)
A.Honig, M. Sikorski, Practical Malware Analysis, No Starch Press, (February 2012)
Presentazioni lezioni
OpenSSL
Cifrari a Blocchi con OpenSSL: Esercizi
Cifrari asimmetrici con OpenSSL
Cifrari asimmetrici con OpenSSL: Esercizi
Accordo su Chiavi con OpenSSL: Esercizi
Firme Digitali con OpenSSL: Esercizi
Funzioni Hash con OpenSSL: Esercizi
Pseudocasualità con OpenSSL: Esercizi
opensslCA.cnf opensslTSA.cnf opensslUsr.cnf
Protocolli SSL e TLS con OpenSSL
Analisi dei Malware
Analisi Statica Malware BlackEnergy
Analisi Dinamica Malware BlackEnergy
Analisi Malware dispositivi portabili