L’obiettivo del modulo è fornire le conoscenze di base relative alla crittografia e alla sua applicazione ai servizi di sicurezza.
L’obiettivo del modulo è fornire le conoscenze di base relative alla crittografia e alla sua applicazione ai servizi di sicurezza.
Funzioni one-way e trap-door; Ciphers; Cifrari simmetrici e a chiave pubblica; Principi di confusione e diffusione; Crittografia classica; Attacchi e criptoanalisi; Modelli di attacco; Known Ciphertext Attack; Known Plaintext Attack;Chosen Plaintext Attack; Chosen Ciphertext Attack; Cifrari a blocchi e cifrari a flusso; Rete di Feistel; Data Encryption
Standard (DES); Vulnerabilità di DES; composizione di funzioni di cifratura e meet in the middle attack; Triple DES;Blowfish; AES; Modalità di funzionamento della cifratura a blocchi; ECB; CBC; Cipher feedback; OFB; Counter; Pseudo and True Random Number Generators (PRNG and TRNG); Stream Ciphers; Hash crittografici; SHA1 – SHA-256; Attacco del compleanno; Schemi crittografici a chiave pubblica; RSA; Malleability di RSA; Vulnerabilità di RSA; Crittografia probabilistica; OAEP RSA; Curve ellittiche; Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica; Autenticazione dei messaggi basata su hash crittografici (MAC); Prefisso segreto; Postfisso segreto; HMAC; Schemi crittografici a chiave pubblica e firma digitale; Blind signature; Algoritmo Diffie-Hellman e scambio di chiavi; Approcci basati su KDC (Key Distribution Center); Approcci basati su PKI X.509. Applicazioni della crittografia per il web sicuro: TLS. Sicurezza al livello rete: IP sec e VPN.
•Cifrari a Blocchi e a Flusso
•Rete di Feistel
•Data Encryption Standard (DES)
•Advanced Encryption Standard (AES)
•Modalità di Funzionamento della Cifratura a Blocchi
•RSA (Rivest-Shamir-Adle man)
•Curve Ellittiche (ECC - Elliptic Curve Cryptography)
•Introduzione e vantaggi rispetto a RSA
•Applicazioni nei sistemi moderni (e.g., TLS)
•Differenze tra cifratura a blocchi e a flusso
•Esempi di stream ciphers (RC4, Salsa20)
•Applicazioni in contesti pratici
•Proprietà degli Hash Crittografici (Unicità, irreversibilità, e dipendenza dai dati)
•SHA (Secure Hash Algorithm)/ SHA-1 e SHA-256
•Implicazioni per la sicurezza dei sistemi
•Autenticazione Basata su Crittografia Simmetrica e Asimmetrica
•MAC (Message Authentication Code)
•Autenticazione Basata su Hash: Generazione e verifica di codici di autenticazione Crittografia e applicazioni
•Schemi Crittografici a Chiave Pubblica e Firma Digitale
•Applicazioni legali e nei sistemi digitali
•Concetto di "key exchange"
•Scambio delle chiavi asimmetriche e simmetriche
•Certificati digitali e infrastruttura a chiave pubblica (PKI)
•Autenticazione e firma digitale
•Introduzione ai cifrari a blocchi
•ECB (Electronic Codebook)
•CBC (Cipher Block Chaining)
•CFB (Cipher Feedback)
•OFB (Output Feedback)
•CTR (Counter Mode)
•Applicazioni della crittografia per la sicurezza web e IP
Esercitazioni pratiche con software e tool crittografici e con i protocolli TLS e IPsec.
Utilizzo pratico di GPG
•Cifrari e Hash: Python (PyCryptodome, cryptography), Java (BouncyCastle), OpenSSL
•CrypTool per simulazioni
•Attacchi e Criptoanalisi; John the Ripper, Hashcat per attacchi su hash
•Burp Suite, OWASP ZAP per test di vulnerabilità
•PKI e Certificati: OpenSSL, Keytool per generare chiavi e certificati X.509
•Certbot per TLS
•Firme Digitali e Autenticazione: Python cryptography, OpenSSL per RSA, HMAC, ECDSA
•Sicurezza di Rete e Web: Wireshark per analisi TLS
•OpenVPN, StrongSwan per VPN/IPsec
Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.