Docente: Michele Pagano
Numero totale di ore di lezione (L): 36
Numero totale di ore di esercitazioni (E): 24
Prerequisiti:
conoscenza dell'architettura e dei protocolli delle reti a commutazione di pacchetto.
Obbiettivi del corso:
Il corso si propone di presentare gli aspetti di base relativi agli algoritmi di crittografia e alle problematiche della sicurezza nelle reti. Più precisamente, verranno affrontati i temi della riservatezza, integrità, autenticazione e distribuzione delle chiavi, illustrando le diverse soluzioni proposte. Saranno inoltre descritte le principali tipologie di attacco da parte di utenti non autorizzati e i possibili approcci per prevenire o quantomeno rilevare tali attacchi.
Programma:
CONCETTI GENERALI
Cenni su servizi e meccanismi di sicurezza; attacchi alla sicurezza (L: 1; E: 1)
BASI MATEMATICHE
Aritmetica Modulare, Aritmetica Polinomiale; Generazione di Numeri Random; Numeri Primi e relativi teoremi; Logaritmi Discreti (L: 6; E: 6)
CIFRATURA SIMMETRICA
Cenni sulle tecniche classiche di crittografia; Algoritmo DES e relative varianti; standard AES; algoritmi della famiglia RC; problematiche di riservatezza dei dati e di distribuzione delle chiavi (L: 8; E: 5)
CRITTOGRAFIA A CHIAVE PUBBLICA
algoritmo RSA e problematiche di riservatezza; crittografia basata sulle curve ellittiche; gestione delle chiavi pubbliche e private (L: 5; E: 3)
FUNZIONI HASH
autenticazione dei messaggi e funzioni hash; MD5; HMAC; firma digitale (L: 6; E: 3)
APPLICAZIONI PER LA SICUREZZA DELLA RETE
Cenni sulla sicurezza nel Web (SSL, TLS e SET) e a livello IP (IPSec); problematiche di sicurezza in reti wireless IEEE 802.11 (L: 5; E: 3)
SICUREZZA A LIVELLO DI SISTEMA
Tecniche di intrusione e di rilevazione delle intrusioni; sicurezza nei sistemi operativi; virus e relative contromisure; firewall: principi progettuali, architettura e configurazione (L: 5; E: 3)
Testi di riferimento:
William Stallings, Cryptography and Network Security: Principles and Practice, 5th Edition, Prentice Hall, 2011
Wade Trappe and Lawrence C. Washington, Introduction to Cryptography with Coding Theory (2nd edition), Prentice Hall, 2006
Slide del corso disponibili sul sito Moodle del corso di laurea
Modalità di svolgimento dell'esame:
L'esame consiste della sola prova orale.