Crittografia    2025/26

Docente: Guido Lido    email: lido [chiocciola] mat.uniroma2.it

Primo semestre   

Orario: mercoledì 9-11, venerdì 14-16   

Aula 19 (Sogene)

Modalità d'esame: (Esercizi durante il corso e seminario) oppure (esame orale)

una curva ellittica in natura   

\

Testi suggeriti:

  • D. R. Stinson, M. Paterson Cryptography: Theory and Practice - 4th Edition
  • D. Boneh, V. Shoup A Graduate Course in Applied Cryptography Scaricabile qui

Risorse varie:

Diario delle lezioni:

  • 01/10 Introduzione al corso. Necessità di sicurezza: segretezza, autenticità dell'informazione, autenticità del mittente, condivisione... Esempi di protocolli: crittaggio, autenticazione, firma, scambio di chiazi, zero knowledge proof... Crittografia simmetrica VS asimmetrica. (Stinson Paterson Capitolo 1)
    Definizione formale di protocollo di crittaggio. Esempio: cifrario di Cesare. Insicuro, non resiste all'attacco di ricerca esaustiva. Esempio: crittaggio per sostituzione (⚠️ a lezione potrei averlo chiamato "permutazione"⚠️). Se il testo (cifrato o in chiaro) è abbastanza lungo, è debole contro analisi delle frequenze e considerazioni linguistiche. (Stinson Paterson Capitolo 2 da intro a 2.1.2, e 2.2.1, 2.2.2. )
  • 03/10 Introduzione di probabilità sullo spazio dei messaggi e delle chiavi. Definizione di sicurezza perfetta e interpretazione euristica. Non-esempio: il cifrario di Cesare e quello per permutazione non hanno sicurezza perfetta. Esempio: Definizione del One-Time-Pad, che ha sicurezza perfetta ma ha chiavi lunghe. Teorema: Se un cifraggio ha sicurezza perfetta, allora l'insieme delle chiavi ha cardinalità maggiore o uguale a quello dei messaggi con probabilità non-nulla. Cifrario di Vigenère. Attachi statistici a Vigenère: cercare la lunghezza della chiave guardando stringhe ripetute oppure guardando la probabilità di uguaglianza; poi analisi delle frequenze. Teorema: se \(X\), \(Y\) sono variabili indipendenti equidistribuite a valori in un insieme finito e \(\sigma\) è una permutazione di tale insieme, allora \(\mathbb P(X=Y) \ge \mathbb P(X= \sigma \circ Y)\). (dimostrazione per esercizio). (Stinson Paterson 2.1.4, 2.2.3, e 3.3. Teorema sugli schemi con sicurezza perfetta in Boneh Shoup 2.1.3)
  • 08/10 Spiegazione dettagliata dell'attacco a Vigenère con la probabilità di uguaglianza (per la spiegazione dettagliata fonte solo appunti). Definizione di sicurezza con gioco di attacco: un attaccante deve avere un obbiettivo (calcolare la chiave, decifrare un messaggio, ``guadagnare informazioni'') e una potenza di attacco (known/chosen plaintext/cyphertext); inoltre si suppone che l'attaccante abbia una certa potenza di calcolo e si guarda la probabilità di successo. Il One-Time-Pad ha sicurezza (perfetta) contro un known cyphertext, ma nessuna sicurezza contro un known plaintext e sicurezza parziale contro due o più known cyphertext. Definizione del cifraggio di Hill, modulo un numero primo. Caso particolare: cifraggio per permutazione. Il cifragio di Hill ha sicurezza perfetta con un known cyphertext diverso da zero. Non ha sicurezza contro abbastanza known plaintext. Percentuale che i known plaintext siano indipendenti e conteggio delle basi di \((\mathbb Z/N\mathbb Z)^L\). (Stinson paterson 2.2 intro, 2.2.3, 2.2.4, 2.1.5.)