DATA PRIVACY AND SECURITY

Obiettivi formativi

General Objectives Ensuring the privacy of personal data, and securing the computing infrastructures, are key concerns when collecting and analyzing sensitive data sets. Example of these data sets include medical data, personal communication, personal and company-wide financial information. The course is meant to cover an overview of modern techniques aimed at protecting data privacy and security in such applications. Specific Objectives The students will learn the basic cryptographic techniques and their application to obtaining privacy of data in several applications, including cloud computing, statistical databases, distributed computation, and cryptocurrencies. Knowledge and Understanding -) Modern cryptographic techniques and their limitations. -) Techniques for achieving privacy in statistical databases. -) Techniques for designing cryptographic currencies and distributed ledgers. -) Techniques for secure distributed multiparty computation. Applying knowledge and understanding: -) How to select the right cryptographic scheme for a particular application. -) How to design a differentially private mechanism. -) How to program a secure cryptosystem, or a secure smart contract, or a secure cryptographic protocol. Autonomy of Judgment The students will be able to judge the security of the main cryptographic applications. Communication Skills How to describe the security of cryptographic standards, privacy-preserving statistical databases, and blockchains. Next Study Abilities The students interested in research will learn what are the main open challenges in the area, and will obtain the necessary background for a deeper study of the subjects.

Canale 1
DANIELE VENTURI Scheda docente

Programmi - Frequenza - Esami

Programma
Il corso offre una panoramica delle tecniche moderne per proteggere la privatezza e la sicurezza dei dati nelle applicazioni digitali. Segue una lista di argomenti. 1) Introduzione alla crittografia: Comunicazione confidenziale, cifratura a chiave segreta e pubblica. Comunicazione autentica, funzioni hash, codici autenticatori di messaggio, firme digitali. [20 h] 2) Applicazioni: Protocolli per scambio di chiavi ed il protocollo TLS, schemi di autenticazione, password. Sicurezza nel cloud: computazione e memorizzazione. Computazioni verificabili. [10 h] 3) Privatezza differenziale: Database statistici con privacy. Il meccanismo di Laplace ed il meccanismo esponenziale. Possibilità ed impossibilità. [10 h] 4) Libri mastri distribuiti e la tecnologia blockchain: Crittovalute ed il protocollo Bitcoin. Smart contracts. [10 h] 5) Computazione distribuita sicura: Protocolli a due o più giocatori. Conoscenza nulla. Circuiti ingarbugliati di Yao. Protocolli sicuri con maggioranza onesta. [10 h]
Prerequisiti
Non sono previsti prerequisiti.
Testi di riferimento
Lucidi del corso preparati dal docente. Il materiale didattico ed altre informazioni sono disponibili anche da: http://danieleventuri.altervista.org/dps.shtml.
Modalità insegnamento
Il corso consiste di lezioni frontali in presenza tenute dal docente. Le lezioni avverranno utilizzando i lucidi del corso. Sebbene la presenza in aula non sia obbligatoria, quest'ultima è fortemente consigliata.
Frequenza
La frequenza delle lezioni è fortemente consigliata
Modalità di esame
La modalità di esame è costituita dalle seguenti prove: 1) Esame orale alla fine del corso. La prova orale consiste nell'esporre 3 argomenti tra quelli trattati a lezione. Alla prova orale è assegnato un voto in trentesimi. 2) Progetto/Articolo. Durante il corso il docente offre agli studenti l'opportunità di approfondire uno degli argomenti trattati attraverso lo svolgimento di un piccolo progetto (che può richiedere capacità di programmazione) oppure lo studio di un articolo di ricerca. Lo studente presenta il lavoro svolto durante la prova orale, ed il docente assegna un voto in trentesimi alla presentazione. Il voto finale è calcolato come media pesata tra voto all'orale (peso 70%) e voto per la presentazione del progetto/articolo (peso 30%).
Bibliografia
Daniele Venturi, Crittografia nel Paese delle Meraviglie, Springer, Collana di Informatica, 2012. Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, CRC Press, Second Edition, 2014. Cynthia Dwork and Aaron Roth, The Algorithmic Foundations of Differential Privacy, Foundations and Trends in Theoretical Computer Science, Vol. 9, 2014. Carmit Hazay and Yehuda Lindell, Efficient Secure Two-Party Protocols, Springer, 2010.
Modalità di erogazione
Lezioni in presenza.
  • Codice insegnamento1047214
  • Anno accademico2025/2026
  • CorsoData Science
  • CurriculumCurriculum unico
  • Anno2º anno
  • Semestre1º semestre
  • SSDINF/01
  • CFU6