SECURE COMPUTATION

Obiettivi formativi

Obiettivi Generali Gli obiettivi di questo corso consistono nel presentare il concetto di computazione sicura con lo scopo di progettare sistemi che permettano di proteggere i dati secondo il paradigma del "data in use" che evita quindi l'invio indiscriminato dei dati ai server, soddisfando il principio della minimizzazione dei dati esposti. Il corso include sia contenuti teorici che pratici. Obiettivi Specifici Il corso introdurrà i concetti di sicurezza mediante simulazione, l'utilizzo di circuiti cifrati, la cifratura omomorfa, la condivisione di segreti e la fairness nelle computazioni, includendo sia gli aspetti teorici che pratici, presentando casi d'uso concreti e dedicando spazio all'utilizzo di librerie che permettono concretamente di realizzare software che includa tali funzionalità. Conoscenza e comprensione: -) Conoscenza del concetto di computazione fair, privata e sicura. -) Conoscenza di strumenti di crittografia utili alle secure computation. -) Comprensione dei limiti in cui la computazione sicura è realizzabile in pratica. Applicazione della conoscenza e della comprensione: -) Utilizzare le librerie per realizzare applicazioni di secure computation. -) Misurare le prestazioni ed il grado di sicurezza ottenuto con le librerie esistenti. Autonomia di giudizio: Gli studenti saranno in grado di valutare l'effettiva (in)sicurezza di una progettazione e le sue prestazioni. Abilità comunicative: Gli studenti impareranno ad argomentare ed illustrare le possibilità per proteggere i dati mediante tecniche di secure computation. Capacità di apprendimento: Gli studenti otterranno le nozioni necessarie ad un più approfondito studio dei temi del corso.

Canale 1
IVAN VISCONTI Scheda docente

Programmi - Frequenza - Esami

Programma
Secure Communication Ideal-Real World Paradigm for Secure Computation Secure Two-Party Computation Commitment Schemes (and coin flipping) Secure Proof Systems Non-malleability Oblivious Transfer Garbled Circuits GMW-Compiler (Verifiable) Secret Sharing Secure Multi-Party Computation Concurrency and Universal Composability Fairness and Optimistic Security Combiners Fully Homomorphic Encryption Popular Applications Libraries/Tools for Secure Computation
Prerequisiti
Conosce degli strumenti a nozioni di base di crittografia.
Testi di riferimento
Carmit Hazay, Yehuda Lindell:​ Efficient Secure Two-Party Protocols - Techniques and Constructions. Information Security and Cryptography​ Springer 2010, ISBN 9783642143021.​ David Evans, Vladimir Kolesnikov and Mike Rosulek, A Pragmatic Introduction to Secure MultiParty Computation. NOW Publishers, 2018, ISBN:9781680835083. Dan Boneh and Victor Shoup: A Graduate Course in Applied Cryptography (online). Slide e risorse messe a disposizione dal docente agli studenti tempestivamente. ​
Frequenza
Frequenza non obbligatoria ma fortemente raccomandata.
Modalità di esame
Le domande specifiche richiedono risposte che coprono la gran parte del programma del corso. La valutazione finale terrà conto della qualità delle risposte singolarmente, e della visione d'insieme che si evince dalle stesse. La prova sarà scritta, e la possibilità di una prova orale sarà presa in considerazione dalla commissione in contesti specifici.
Modalità di erogazione
Lezioni con uso di slide e di lavagna (e/o una tavoletta grafica) con interazioni ed esempi pratici riguardanti l'uso di tool e librerie.
  • Codice insegnamento1054962
  • Anno accademico2025/2026
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno1º anno
  • Semestre2º semestre
  • SSDINF/01
  • CFU6