|
Docente: Guido Lido email: lido [chiocciola] mat.uniroma2.it
Primo semestre
Orario: mercoledì 9-11, venerdì 14-16
Aula 19 (Sogene)
Modalità d'esame: (Esercizi durante il corso e seminario) oppure (esame orale)
|
|
una curva ellittica in natura
|
Diario delle lezioni:
- 01/10 Introduzione al corso. Necessità di sicurezza: segretezza, autenticità dell'informazione, autenticità del mittente, condivisione... Esempi di protocolli: crittaggio, autenticazione, firma, scambio di chiazi, zero knowledge proof... Crittografia simmetrica VS asimmetrica. (Stinson Paterson Capitolo 1)
Definizione formale di protocollo di crittaggio. Esempio: cifrario di Cesare. Insicuro, non resiste all'attacco di ricerca esaustiva. Esempio: crittaggio per sostituzione (⚠️ a lezione potrei averlo chiamato "permutazione"⚠️). Se il testo (cifrato o in chiaro) è abbastanza lungo, è debole contro analisi delle frequenze e considerazioni linguistiche.
(Stinson Paterson Capitolo 2 da intro a 2.1.2, e 2.2.1, 2.2.2. )
-
03/10 Introduzione di probabilità sullo spazio dei messaggi e delle chiavi. Definizione di sicurezza perfetta e interpretazione euristica. Non-esempio: il cifrario di Cesare e quello per permutazione non hanno sicurezza perfetta. Esempio: Definizione del One-Time-Pad, che ha sicurezza perfetta ma ha chiavi lunghe. Teorema: Se un cifraggio ha sicurezza perfetta, allora l'insieme delle chiavi ha cardinalità maggiore o uguale a quello dei messaggi con probabilità non-nulla. Cifrario di Vigenère. Attachi statistici a Vigenère: cercare la lunghezza della chiave guardando stringhe ripetute oppure guardando la probabilità di uguaglianza; poi analisi delle frequenze. Teorema: se \(X\), \(Y\) sono variabili indipendenti equidistribuite a valori in un insieme finito e \(\sigma\) è una permutazione di tale insieme, allora \(\mathbb P(X=Y) \ge \mathbb P(X= \sigma \circ Y)\). (dimostrazione per esercizio). (Stinson Paterson 2.1.4, 2.2.3, e 3.3. Teorema sugli schemi con sicurezza perfetta in Boneh Shoup 2.1.3)
08/10 Spiegazione dettagliata dell'attacco a Vigenère con la probabilità di uguaglianza (per la spiegazione dettagliata fonte solo appunti). Definizione di sicurezza con gioco di attacco: un attaccante deve avere un obbiettivo (calcolare la chiave, decifrare un messaggio, ``guadagnare informazioni'') e una potenza di attacco (known/chosen plaintext/cyphertext); inoltre si suppone che l'attaccante abbia una certa potenza di calcolo e si guarda la probabilità di successo. Il One-Time-Pad ha sicurezza (perfetta) contro un known cyphertext, ma nessuna sicurezza contro un known plaintext e sicurezza parziale contro due o più known cyphertext. Definizione del cifraggio di Hill, modulo un numero primo. Caso particolare: cifraggio per permutazione. Il cifragio di Hill ha sicurezza perfetta con un known cyphertext diverso da zero. Non ha sicurezza contro abbastanza known plaintext. Percentuale che i known plaintext siano indipendenti e conteggio delle basi di \((\mathbb Z/N\mathbb Z)^L\).
(Stinson paterson 2.2 intro, 2.2.3, 2.2.4, 2.1.5.)
|