COMPLEMENTI DI SICUREZZA SU RETI

Informatica COMPLEMENTI DI SICUREZZA SU RETI

0512100030
DIPARTIMENTO DI INFORMATICA
CORSO DI LAUREA
INFORMATICA
2013/2014



ANNO CORSO 2
ANNO ORDINAMENTO 2008
SECONDO SEMESTRE
CFUOREATTIVITÀ
216LEZIONE
112LABORATORIO
Obiettivi
CONOSCENZA E CAPACITÀ DI COMPRENSIONE:

IL CORSO HA I SEGUENTI OBIETTIVI:

A) PRESENTARE AGLI STUDENTI TECNICHE CRITTOGRAFICHE UTILIZZATE PER RISOLVERE PROBLEMI DI SICUREZZA E PRIVATEZZA CHE NASCONO IN SPECIFICI DOMINI APPLICATIVI (E.G., TRASMISSIONI BROADCAST, TECNOLOGIA RFID, COMPUTAZIONI MULTI-PARTY SICURE)

B) DESCRIVERE STRUMENTI MATEMATICI CHE RENDONO POSSIBILE UN’IMPLEMENTAZIONE EFFICIENTE DI PRIMITIVE CRITTOGRAFICHE NECESSARIE ALLA PROGETTAZIONE DI PROTOCOLLI SICURI (E.G., CURVE ELLITTICHE SU CAMPI FINITI).


CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE:

IL CORSO VUOLE RENDERE LO STUDENTE CAPACE DI UTILIZZARE, NEI DOMINI APPLICATIVI OGGETTO D’ATTENZIONE, LE TECNICHE CRITTOGRAFICHE PRESENTATE. INOLTRE, HA IL FINE DI RENDERE LO STUDENTE CAPACE DI APPLICARE LE TECNICHE ACQUISITE IN QUEI DOMINI APPLICATIVI NON CONSIDERATI CHE PRESENTANO CARATTERISTICHE SIMILARI.


AUTONOMIA DI GIUDIZIO:

GLI STUDENTI SONO GUIDATI AD APPRENDERE IN MANIERA CRITICA E RESPONSABILE TUTTO CIÒ CHE VIENE SPIEGATO LORO IN CLASSE E AD ARRICCHIRE LE PROPRIE CAPACITÀ DI GIUDIZIO ATTRAVERSO LO STUDIO DEL MATERIALE DIDATTICO INDICATO DAL DOCENTE. A TAL FINE LE LEZIONI POTRANNO CONCLUDERSI CON DELLE “CHALLENGE” RIVOLTE AGLI STUDENTI AL FINE DI SPINGERLI ALL’APPROFONDIMENTO ED ALLA MATURAZIONE DI PROPRIE OPINIONI SUGLI ASPETTI CRITICI RELATIVI ALLE PROBLEMATICHE ED ALLE TECNICHE PRESENTATE A LEZIONE.

ABILITÀ COMUNICATIVE:

ATTRAVERSO LE ATTIVITÀ IN COLLABORAZIONE PREVISTE, IL CORSO TENDERÀ A FAVORIRE LO SVILUPPO DELLA CAPACITÀ DI LAVORARE IN GRUPPO. NEL CORSO DI CIASCUNA ESERCITAZIONE, GLI STUDENTI SARANNO STIMOLATI A COOPERARE PER CONCORRERE ALLA FORMULAZIONE DELLE STRATEGIE RISOLUTIVE RISPETTO AI PROBLEMI PROPOSTI, E AD ILLUSTRARE PUBBLICAMENTE LE SOLUZIONI PRESCELTE, EVIDENZIANDONE I PUNTI DI FORZA E LE EVENTUALI DEBOLEZZE O INEFFICIENZE COMPUTAZIONALI.

CAPACITÀ DI APPRENDIMENTO:
TUTTE LE ATTIVITÀ DI STUDIO IN CLASSE E DI STUDIO PERSONALE CONTRIBUIRANNO A STIMOLARE E A RAFFORZARE LA CAPACITÀ DI APPRENDIMENTO DELLO STUDENTE.
Prerequisiti
AVER ACQUISITO LE CONOSCENZE FORNITE DAL CORSO DI SICUREZZA SU RETI
Contenuti
INTRODUZIONE AL CORSO. DESCRIZIONE DEI CONTENUTI DEL CORSO, DELLE MOTIVAZIONI PER LO STUDIO DEI PROBLEMI MENZIONATI, DEGLI AMBITI APPLICATIVI OGGETTO DI INTERESSE, DELLE TECNICHE CRITTOGRAFICHE RICHIESTE PER OTTENERE SOLUZIONI SICURE E DEGLI STRUMENTI MATEMATICI CHE PER PERMETTONO DI GUADAGNARE EFFICIENZA.
(2 ORE)

BROADCAST ENCRYPTION. MODELLIZZAZIONE DEL PROBLEMA. PRESENTAZIONE DI SEMPLICI SOLUZIONI. ANALISI DI SICUREZZA. EVIDENZIAZIONE DEI PARAMETRI DI VALUTAZIONE DELL’EFFICIENZA DELLE SOLUZIONI PROPOSTE. DESCRIZIONE ED ANALISI DI PROTOCOLLI EFFICIENTI: CS (COMPLETE SUBTREE), SD (SUBSET DIFFERENCE) E LSD (LAYERED SUBSET DIFFERENCE).
(7 ORE)

TECNOLOGIA RFID. FUNZIONALITÀ OTTENIBILI. CARATTERISTICHE FISICHE DEI DISPOSITIVI HARDWARE. CLASSIFICAZIONE. ANALISI DEI RISCHI PER LA SICUREZZA E LA PRIVACY. PROTOCOLLI DI AUTENTICAZIONE PER TAG PASSIVI. MOTIVAZIONE, DESCRIZIONE ED ANALISI DEI PROTOCOLLI HB, HB+ E HB#.
(6 ORE)

CRITTOGRAFIA BASATA SU CURVE ELLITTICHE. CURVE ELLITTICHE SUI REALI. DESCRIZIONE DELL’OPERAZIONE DI SOMMA TRA PUNTI DI UNA CURVA. INTERPRETAZIONE GEOMETRICA. CURVE ELLITTICHE SU CAMPI FINITI. TEOREMA DI HASSE E ALGORITMO DI SCHOOF. CRITTOSISTEMA ECIES (SEMPLIFICATO). SCAMBIO DI CHIAVI. RAPPRESENTAZIONE DEGLI INTERI NAF. ANALISI DELL’EFFICIENZA.
(7 ORE)

TWO-PARTY COMPUTATION MOTIVAZIONI. SCENARI APPLICATIVI. PANORAMICA DELLE SOLUZIONI ESISTENTI. COSTRUZIONE GENERALE DI YAO. ESEMPI DI COSTRUZIONI AD-HOC PER PROBLEMI SPECIFICI.
(6 ORE)
Metodi Didattici
IL CORSO DI COMPLEMENTI DI SICUREZZA SU RETI PREVEDE LEZIONI A CARATTERE TEORICO. TALI LEZIONI SONO INTEGRATE CON PROGETTI DI LAVORO SINGOLI E DI GRUPPO (HOMEWORK), CHE POSSONO ASSUMERE SIA LA FORMA DI APPROFONDIMENTO DI PROBLEMI PRESENTATI A LEZIONE O DI PICCOLE IMPLEMENTAZIONI E SPERIMENTAZIONE DI PROTOCOLLI I CUI RISULTATI VENGONO PRESENTATI E DISCUSSI A LEZIONE.
Verifica dell'apprendimento
MODALITÀ DI VERIFICA E CALCOLO DEL VOTO:

PER STUDENTI CHE SVOLGONO CON PROFITTO IL CORSO (TEST DI VERIFICA, PROGETTI, ETC.):
UNA PROVA SCRITTA. IL SUPERAMENTO DI TALE PROVA CONSENTE LA PROVA ORALE IN CUI LO STUDENTE DIMOSTRA LE CONOSCENZE ED ABILITÀ ACQUISITE. ALLA PROVA ORALE VIENE ASSEGNATO UN VOTO IN TRENTESIMI CHE TIENE CONTO DELLA PARTECIPAZIONE ATTIVA AL CORSO ED ALLE ATTIVITÀ SETTIMANALMENTE PROPOSTE, DEL RISULTATO DELLA PROVA SCRITTA E DEL RISULTATO DELLA PROVA ORALE.

PER STUDENTI CHE NON HANNO SVOLTO CON PROFITTO IL CORSO O CHE NON HANNO PRESO PARTE AL CORSO:
SEI APPELLI DISTRIBUITI NEL CORSO DELL’ANNO ACCADEMICO. PER OGNI APPELLO UNA PROVA SCRITTA ED UNA PROVA ORALE.
Testi
LIBRI DI TESTO:
D. STINSON, CRYPTOGRAPHY: THEORY AND PRACTICE, THIRD EDITION, NOVEMBER 2005, CRC PRESS.

W. STALLING, CRITTOGRAFIA E SICUREZZA DELLE RETI, SECONDA EDIZIONE, 2007, MCGRAW-HILL.


INDIRIZZI DEI SITI WEB DELLE ATTIVAZIONI DEL CORSO:
WWW.DIA.UNISA.IT/PROFESSORI/PAODAR

ALTRO (APPUNTI, SLIDE, CODICE, ETC.):
SLIDE DEL CORSO (DISTRIBUITE VIA WEB ALL’INDIRIZZO SU INDICATO)
Altre Informazioni
IL CORSO È TENUTO IN LINGUA ITALIANA (SU RICHIESTA, ANCHE IN INGLESE)
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2016-09-30]