ADVANCED CRYPTOGRAPHY

Obiettivi formativi

Obiettivi Generali Gli strumenti tradizionali di crittografia sono insufficienti per la protezione dei dati negli scenari attuali. Gli obiettivi di questo corso consistono nel presentare vari recenti strumenti e tecniche di crittografia avanzata insieme con le loro applicazioni per ottenere sicurezza e privacy già al momento della progettazione, aderendo al principio della sicurezza e privacy by design nel Cyberspace. Il corso fornisce contenuti sia teorici che pratici. Obiettivi Specifici Il corso utilizzerà la potenza degli schemi di firma avanzati delle nozioni avanzate di cifratura, delle verifiable random functions, di sistemi di prova interattivi e privacy-preserving, dei puzzle crittografici. Particolare attenzione sarà data alle applicazioni reali quali il voto elettronico, le aste, il contact tracing che preserva la privacy, i pagamenti elettronici, le crittovalute, i portafogli per la gestione delle identità, la cifratura end-to-end negli scambi di messaggi, la disinformazione, la minimizzazione ed il diritto all'oblio del GDPR, le librerie e gli strumenti pratici di crittografia avanzata. Conoscenza e comprensione: -) Conoscenza delle proprietà di sicurezza degli strumenti avanzati di crittografia. -) Conoscenza delle principali assunzioni di complessità utilizzate dagli strumenti avanzati di crittografia. -) Conoscenza dei protocolli e degli schemi crittografici usati quotidianamente. -) Comprensione delle proprietà teoriche e delle prestazioni concrete degli strumenti avanzati di crittografia. Applicazione della conoscenza e della comprensione: -) Come selezionare e combinare insieme gli strumenti avanzati di crittografia corretti per una certa applicazione. -) Come analizzare la sicurezza ed efficienza di un sistema che fa uso di strumenti avanzati di crittografia. Autonomia di giudizio: Gli studenti saranno in grado di valutare e giudicare l'effettiva sicurezza di un sistema di elaborazione delle informazioni secondo un realistico modello di minaccia. Abilità comunicative: Gli studenti impareranno ad argomentare ed illustrare la resilienza di un sistema di elaborazione delle informazioni ad attacchi concreti. Capacità di apprendimento: Gli studenti otterranno le nozioni necessarie ad un più approfondito studio dei temi del corso.

Canale 1
IVAN VISCONTI Scheda docente

Programmi - Frequenza - Esami

Programma
Introduction on Modern Cryptography, Zero-Knowledge Proofs and Multi-Party Computation Recap on Modern cryptography Gentle introduction to Zero-Knowledge and Multi-Party Computation Practical use of libraries for snarks Practical use of libraries for MPC Advanced Cryptography for Blockchains Applications of snarks for Verifiable computation Zcash/TornadoCash/Redactable blockchain/Disinformation: Verifiable Random Functions, Verifiable Delay Functions, TimeLock Puzzles Key storage Random beacon Concrete examples through programming/libraries Advanced Signatures Unique and aggregatable Signatures Blind Signatures Ring/Group Signatures Threshold Signatures Post-Quantum Cryptography Shor and Grover algorithms, the state of affairs with SHA256/AES/RSA/Dlog Lattice assumptions and schemes from lattices Minicrypt constructions Hybrid solutions and concrete examples (programming/libraries) Cryptographic Protocols E-voting with HE, BS, Shuffles E-Auctions, E-Cash Credential systems and EU Digital Identity Wallet Concrete examples through programming/libraries Cryptographic Hardware PUFs and Smart Cards/CIE Intel SGX (and related TEE technologies) Privacy and Surveillance - Contact tracing/CSAM - E2E encryption and secure messaging - Brief overview on other tools
Prerequisiti
Conoscenza degli strumenti tradizionali di crittografia.
Testi di riferimento
Boaz Barak: An Intensive Introduction to Cryptography (online) Dan Boneh and Victor Shoup: A Graduate Course in Applied Cryptography (online) Slides e altre risorse messe a disposizione dal docente agli studenti tempestivamente.
Frequenza
Frequenza non obbligatoria ma fortemente consigliata.
Modalità di esame
Le domande specifiche richiedono risposte che coprono la gran parte del programma del corso. La valutazione finale terrà conto della qualità delle risposte singolarmente, e della visione d'insieme che si evince dalle stesse. E' prevista un'unica prova scritta e la prova orale viene utilizzata in situazioni eccezionali.
Modalità di erogazione
Lezioni con uso di slide e di lavagna (e/o una tavoletta grafica) con interazioni ed esempi pratici.
IVAN VISCONTI Scheda docente

Programmi - Frequenza - Esami

Programma
Introduction on Modern Cryptography, Zero-Knowledge Proofs and Multi-Party Computation Recap on Modern cryptography Gentle introduction to Zero-Knowledge and Multi-Party Computation Practical use of libraries for snarks Practical use of libraries for MPC Advanced Cryptography for Blockchains Applications of snarks for Verifiable computation Zcash/TornadoCash/Redactable blockchain/Disinformation: Verifiable Random Functions, Verifiable Delay Functions, TimeLock Puzzles Key storage Random beacon Concrete examples through programming/libraries Advanced Signatures Unique and aggregatable Signatures Blind Signatures Ring/Group Signatures Threshold Signatures Post-Quantum Cryptography Shor and Grover algorithms, the state of affairs with SHA256/AES/RSA/Dlog Lattice assumptions and schemes from lattices Minicrypt constructions Hybrid solutions and concrete examples (programming/libraries) Cryptographic Protocols E-voting with HE, BS, Shuffles E-Auctions, E-Cash Credential systems and EU Digital Identity Wallet Concrete examples through programming/libraries Cryptographic Hardware PUFs and Smart Cards/CIE Intel SGX (and related TEE technologies) Privacy and Surveillance - Contact tracing/CSAM - E2E encryption and secure messaging - Brief overview on other tools
Prerequisiti
Conoscenza degli strumenti tradizionali di crittografia.
Testi di riferimento
Boaz Barak: An Intensive Introduction to Cryptography (online) Dan Boneh and Victor Shoup: A Graduate Course in Applied Cryptography (online) Slides e altre risorse messe a disposizione dal docente agli studenti tempestivamente.
Frequenza
Frequenza non obbligatoria ma fortemente consigliata.
Modalità di esame
Le domande specifiche richiedono risposte che coprono la gran parte del programma del corso. La valutazione finale terrà conto della qualità delle risposte singolarmente, e della visione d'insieme che si evince dalle stesse. E' prevista un'unica prova scritta e la prova orale viene utilizzata in situazioni eccezionali.
Modalità di erogazione
Lezioni con uso di slide e di lavagna (e/o una tavoletta grafica) con interazioni ed esempi pratici.
  • Codice insegnamento10616549
  • Anno accademico2025/2026
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno1º anno
  • Semestre2º semestre
  • SSDINF/01
  • CFU6