Carlo BLUNDO | SICUREZZA INFORMATICA
Carlo BLUNDO SICUREZZA INFORMATICA
cod. 0622700034
SICUREZZA INFORMATICA
0622700034 | |
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA | |
CORSO DI LAUREA MAGISTRALE | |
INGEGNERIA INFORMATICA | |
2018/2019 |
OBBLIGATORIO | |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2017 | |
PRIMO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 4 | 32 | LEZIONE | |
INF/01 | 3 | 24 | ESERCITAZIONE | |
INF/01 | 2 | 16 | LABORATORIO |
Obiettivi | |
---|---|
CONOSCENZA E CAPACITÀ DI COMPRENSIONE: L'OBIETTIVO DI QUESTO CORSO È DI INSEGNARE LE PRIMITIVE CRITTOGRAFICHE DI BASE (CIFRATURA, AUTENTICAZIONE, FIRMA DIGITALE E GENERAZIONE PSEUDOCASUALE) E PRESENTARE AGLI STUDENTI ARGOMENTI RECENTI DI RICERCA E STANDARD APPLICATIVI INDUSTRIALI. LO SCOPO DEL CORSO È ANCHE INSEGNARE I PRINCIPI CHE REGOLANO LA COSTRUZIONE DI QUESTE PRIMITIVE IN UNA MANIERA RIGOROSA E FORMALE E DI UTILIZZARE LE PRIMITIVE NELLO SVILUPPO DI SOFTWARE SICURO. LO STUDENTE, AL TERMINE DEL CORSO, AVRÀ ACQUISITO CONOSCENZE E METODOLOGIE PER AFFRONTARE PROBLEMATICHE RELATIVE ALL'UTILIZZO DI QUESTE PRIMITIVE CRITTOGRAFICHE. LO STUDENTE SARÀ IN GRADO DI ANALIZZARE QUALI PRIMITIVE CRITTOGRAFICHE SONO NECESSARIE NELL'IMPLEMENTAZIONE DI APPLICAZIONI SICURE. CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE: IL CORSO HA COME OBIETTIVO QUELLO DI PERMETTERE ALLO STUDENTE DI ESSERE IN GRADO DI COMPRENDERE LE PROPRIETÀ DI SICUREZZA CHE UNA PRIMITIVA CRITTOGRAFICA DEVE SODDISFARE. AL TERMINE DEL CORSO LO STUDENTE AVRÀ ACQUISITO UNA COMPRENSIONE GENERALE DEI PRINCIPALI CHE GUIDANO LA PROGETTAZIONE DI PRIMITIVE SICURE. INOLTRE, SARÀ IN GRADO DI RISPONDERE A DOMANDE QUALI: PERCHÉ PENSIAMO CHE LA PRIMITIVA SIA SICURA? POSSIAMO PROVARE CHE ALCUNE PRIMITIVE SONO SICURE? AUTONOMIA DI GIUDIZIO: GLI STUDENTI SONO GUIDATI AD APPRENDERE IN MANIERA CRITICA E RESPONSABILE TUTTO CIÒ CHE VIENE SPIEGATO LORO IN CLASSE E AD ARRICCHIRE LE PROPRIE CAPACITÀ DI GIUDIZIO ATTRAVERSO LO STUDIO DEL MATERIALE DIDATTICO INDICATO DAL DOCENTE. ALLA FINE DEL CORSO LO STUDENTE AVRÀ ACQUISITO UNA METODOLOGIA DI ANALISI DEI MECCANISMI CHE GARANTISCONO CHE UNA PRIMITIVA SIA SICURA. LO STUDENTE SARÀ IN GRADO DI GIUDICARE QUALE TRA ALCUNE PRIMITIVE CRITTOGRAFICHE MEGLIO SI ADATTA A RISOLVERE UN PROBLEMA ASSEGNATO. ABILITÀ COMUNICATIVE: ATTRAVERSO LE ATTIVITÀ IN AULA PREVISTE, IL CORSO TENDE A RENDERE LO STUDENTE COSCIENTE DELLE PROBLEMATICHE CHE SI INCONTRANO NELLA PROGETTAZIONE DI PRIMITIVE SICURE. INOLTRE, LO STUDENTE DOVRÀ ESSERE IN GRADO DI LAVORARE IN GRUPPO E DI COMUNICARE CON COMPETENZA E PROPRIETÀ DI LINGUAGGIO, AD UN PUBBLICO SPECIALIZZATO E NON-SPECIALIZZATO, PROBLEMATICHE RELATIVE ALL'UTILIZZO DI PRIMITIVE SICURE. CAPACITÀ DI APPRENDERE: LO STUDENTE SARÀ IN GRADO DI AFFRONTARE CON AUTONOMIA QUALSIASI PROBLEMATICA RIGUARDANTE L’UTILIZZO DI PRIMITIVE SICURE. INOLTRE, LO STUDENTE SARÀ INCORAGGIATO A STUDIARE IN MANIERA AUTONOMA ED INDIPENDENTE. SARÀ IN GRADO DI CAPIRE LA DESCRIZIONE FORMALE E IL MODELLO DI SICUREZZA PER PRIMITIVE SICURE PRESENTATI IN ARTICOLI SCIENTIFICI E DOCUMENTI STANDARD. UNO DEGLI OBIETTIVI DEL CORSO È FORNIRE AGLI STUDENTI GLI STRUMENTI NECESSARI PER PERMETTERE UN AGGIORNAMENTO CONTINUO DELLE PROPRIE CONOSCENZE ANCHE DOPO LA CONCLUSIONE DEL CORSO STESSO (LIFE LONG LEARNING). |
Prerequisiti | |
---|---|
NON È RICHIESTO ALCUN REQUISITO SPECIFICO IN SICUREZZA E CRITTOGRAFIA. |
Contenuti | |
---|---|
INTRODUCTION TO CRYPTOGRAPHY AND DATA SECURITY (2 HOURS) CLASSICAL CIPHERS (2 HOURS) SECURITY MODELS (2 HOURS) THE DATA ENCRYPTION STANDARD (DES) AND ALTERNATIVES (2 HOURS) THE ADVANCED ENCRYPTION STANDARD (AES) (2 HOURS) BLOCK CIPHERS: MODES OF OPERATION (2 HOURS) INTRODUCTION TO PUBLIC-KEY CRYPTOGRAPHY (2 HOURS) THE RSA CRYPTOSYSTEM - ATTACKS (4 HOURS) PUBLIC-KEY CRYPTOSYSTEMS BASED ON THE DISCRETE LOGARITHM PROBLEM (2 HOURS) ELLIPTIC CURVE CRYPTOSYSTEMS (2 HOURS) PROBABILISTIC ENCRYPTION (4 HOURS) DIGITAL SIGNATURES (4 HOURS) THE DIGITAL SIGNATURE ALGORITHM (DSA) (2 HOURS) HASH FUNCTIONS (2 HOURS) MESSAGE AUTHENTICATION CODES (MACS) (2 HOURS) KEY ESTABLISHMENT (4 HOURS) THE SIGNAL PROTOCOL (2 HOURS) PUBLIC-KEY INFRASTRUCTURES (PKI) AND CAS (4 HOURS) SECRET SHARING (2 HOURS) BLOCKCHAIN TECHNOLOGY (6 HOURS) CRYPTOCURRENCY (6 HOURS) SMART CONTRACTS (6 HOURS) HYPERLEDGER FABRIC (6 HOURS) |
Metodi Didattici | |
---|---|
L’INSEGNAMENTO CONTEMPLA LEZIONI TEORICHE, ESERCITAZIONI IN AULA O IN LABORATORIO. NELLE LEZIONI VENGONO PRESENTATE PRIMITIVE CRITTOGRAFICHE E VIENE DISCUSSA LA LORO UTILIZZABILITÀ PER LA SOLUZIONE DI PROBLEMI REALI. NELLE ESERCITAZIONI IN LABORATORIO GLI STUDENTI UTILIZZANO LE PRIMITIVE CRITTOGRA FICHE TRATTATE NEL CORSO. NELLE ESERCITAZIONI IN AULA VIENE ASSEGNATO AGLI STUDENTI, DIVISI PER GRUPPI DI LAVORO, UN PROJECT-WORK DA SVILUPPARE DURANTE TUTTO LO SVOLGIMENTO DEL CORSO. IL PROGETTO COMPRENDE UNITARIAMENTE TUTTI I CONTENUTI DELL’INSEGNAMENTO ED È STRUMENTALE ALL’ACQUISIZIONE, OLTRE CHE DELLE CAPACITÀ DI UTILIZZARE LE PRIMITIVE CRITTOGRAFICHE ANCHE A SVILUPPARE E RAFFORZARE LE CAPACITÀ DI LAVORARE IN TEAM. |
Verifica dell'apprendimento | |
---|---|
LA PROVA DI ESAME È FINALIZZATA A VALUTARE NEL SUO COMPLESSO LE CONOSCENZE E LE CAPACITÀ DI COMPRENSIONE DEI CONCETTI PRESENTATI A LEZIONE, NONCHE' LA CAPACITÀ DI APPLICARE TALI CONOSCENZE NELLA SOLUZIONE DI PROBLEMI DI SICUREZZA. LA PROVA D’ESAME SI ARTICOLA NELLA DISCUSSIONE DEL PROGETTO E DEGLI HOMEWORK SVOLTI DURANTE IL CORSO ED UNA PROVA CHE POTRÀ ESSERE SCRITTA O ORALE. CON LA PROVA SARANNO VALUTATE LE CONOSCENZE ACQUISITE IN MERITO ALLE PRIMITIVE CRITTOGRAFICHE. CON IL PROGRETTO E GLI HOMEWORK SARANNO VALUTATE LE CAPACITA’ DI APPLICARE LE PRIMITIVE CRITTOGRAFICHE PROPOSTE A LEZIONE E/O DI FORNIRNE DELLE IMPLEMENTAZIONI EFFICIENTI DELLE STESSE. NELLA VALUTAZIONE FINALE, ESPRESSA IN TRENTESIMI, LA VALUTAZIONE DELLE ATTIVITÀ PROGETTUALI PESERÀ PER IL 40% MENTRE LA PROVA PER IL RESTANTE 60%. LA LODE POTRÀ ESSERE ATTRIBUITA AGLI STUDENTI CHE DIMOSTRINO UNA PIENA CONOSCENZA E PADRONANZA DI TUTTE LE PRINCIPALI TEMATICHE AFFRONTATE AL CORSO E CAPACITA’ DI APPLICARLI AN CHE A CONTESTI DIFFERENTI DA QUELLI ANALIZZATI A LEZIONE. |
Testi | |
---|---|
CHRISTOF PAAR AND JAN PELZL UNDERSTANDING CRYPTOGRAPHY A TEXTBOOK FOR STUDENTS AND PRACTITIONERS SPRINGER, 2010 WILLIAM STALLINGS CRYPTOGRAPHY AND NETWORK SECURITY: PRINCIPLES AND PRACTICE (6TH EDITION) PEARSON MATERIALE DI SUPPORTO: SLIDE RELATIVE AGLI ARGOMENTI ILLUSTRATI IN AULA E STANDARD INDUSTRIALI E RIFERIMENTI A ARTICOLI DIVULGATIVI PRESENTI SUL WEB. |
Altre Informazioni | |
---|---|
IL CORSO HA UN SITO WEB PUBBLICATO ALL'INTERNO DELLA PIATTAFORMA E-LEARNING DEL DIEM (HTTP://ELEARNING.DIEM.UNISA.IT - CORSO DI SICUREZZA INFORMATICA DEL CDS MAGISTRALE IN INGEGNERIA INFORMATICA) SU CUI VENGONO PUBBLICATI ANNUNCI, INFORMAZIONI, MATERIALE DIDATTICO, SLIDE, CALENDARIO DELLE LEZIONI, ARGOMENTI DELLE LEZIONI |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2019-10-21]