Crittografia e applicazioni

Crittografia e applicazioni

L’obiettivo del modulo è fornire le conoscenze di base relative alla crittografia e alla sua applicazione ai servizi di sicurezza.

Argomenti

Funzioni one-way e trap-door; Ciphers; Cifrari simmetrici e a chiave pubblica; Principi di confusione e diffusione; Crittografia classica; Attacchi e criptoanalisi; Modelli di attacco; Known Ciphertext Attack; Known Plaintext Attack;Chosen Plaintext Attack; Chosen Ciphertext Attack; Cifrari a blocchi e cifrari a flusso; Rete di Feistel; Data Encryption 

Standard (DES); Vulnerabilità di DES; composizione di funzioni di cifratura e meet in the middle attack; Triple DES;Blowfish; AES; Modalità di funzionamento della cifratura a blocchi; ECB; CBC; Cipher feedback; OFB; Counter; Pseudo and True Random Number Generators (PRNG and TRNG); Stream Ciphers; Hash crittografici; SHA1 – SHA-256; Attacco del compleanno; Schemi crittografici a chiave pubblica; RSA; Malleability di RSA; Vulnerabilità di RSA; Crittografia probabilistica; OAEP RSA; Curve ellittiche; Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica; Autenticazione dei messaggi basata su hash crittografici (MAC); Prefisso segreto; Postfisso segreto; HMAC; Schemi crittografici a chiave pubblica e firma digitale; Blind signature; Algoritmo Diffie-Hellman e scambio di chiavi; Approcci basati su KDC (Key Distribution Center); Approcci basati su PKI X.509. Applicazioni della crittografia per il web sicuro: TLS. Sicurezza al livello rete: IP sec e VPN.

Target

  • IMPRESE E PUBBLICHE AMMINISTRAZIONI in particolare se appartenenti al perimetro. Studenti di Master e Dottorato
  • PERSONALE IT PER IMPRESE E PA
  • STUDENTI DI MASTER E DOTTORATI NEL SETTORE IT con interesse verso cybersecurity

Articolazione corso

Modulo 1 - CIFRARI SIMMETRICI
8 ore

•Cifrari a Blocchi e a Flusso
•Rete di Feistel
•Data Encryption Standard (DES)
•Advanced Encryption Standard (AES)
•Modalità di Funzionamento della Cifratura a Blocchi

Modulo 2 - CIFRARI A CHIAVE PUBBLICA
8 ore

•RSA (Rivest-Shamir-Adle man)
•Curve Ellittiche (ECC - Elliptic Curve Cryptography)
•Introduzione e vantaggi rispetto a RSA
•Applicazioni nei sistemi moderni (e.g., TLS)

Modulo 3 - CIFRARI A FLUSSO
2 ore

•Differenze tra cifratura a blocchi e a flusso
•Esempi di stream ciphers (RC4, Salsa20)
•Applicazioni in contesti pratici

Modulo 4 - HASH CRITTOGRAFICI
6 ore

•Proprietà degli Hash Crittografici (Unicità, irreversibilità, e dipendenza dai dati)
•SHA (Secure Hash Algorithm)/ SHA-1 e SHA-256
•Implicazioni per la sicurezza dei sistemi

Modulo 5 - AUTENTICAZIONE DI MESSAGGI
4 ore

•Autenticazione Basata su Crittografia Simmetrica e Asimmetrica
•MAC (Message Authentication Code)
•Autenticazione Basata su Hash: Generazione e verifica di codici di autenticazione Crittografia e applicazioni

Modulo 6 - PRIMITIVE DI FIRMA DIGITALE
2 ore

•Schemi Crittografici a Chiave Pubblica e Firma Digitale
•Applicazioni legali e nei sistemi digitali

Modulo 7 - METODI PER LO SCAMBIO DELLE CHIAVI
2 ore

•Concetto di "key exchange"
•Scambio delle chiavi asimmetriche e simmetriche
•Certificati digitali e infrastruttura a chiave pubblica (PKI)
•Autenticazione e firma digitale

Modulo 8 - MODALITÀ DI ESECUZIONE DEI CIFRARI A BLOCCHI
4 ore

•Introduzione ai cifrari a blocchi
•ECB (Electronic Codebook)
•CBC (Cipher Block Chaining)
•CFB (Cipher Feedback)
•OFB (Output Feedback)
•CTR (Counter Mode)

Modulo 9 - CRITTOGRAFIA PER LA SICUREZZA WEB
4 ore

•Applicazioni della crittografia per la sicurezza web e IP 

LABORATORIO
16 ore

Esercitazioni pratiche con software e tool crittografici e con i protocolli TLS e IPsec.
Utilizzo pratico di GPG

•Cifrari e Hash: Python (PyCryptodome, cryptography), Java (BouncyCastle), OpenSSL
•CrypTool per simulazioni
•Attacchi e Criptoanalisi; John the Ripper, Hashcat per attacchi su hash
•Burp Suite, OWASP ZAP per test di vulnerabilità
•PKI e Certificati: OpenSSL, Keytool per generare chiavi e certificati X.509
•Certbot per TLS
•Firme Digitali e Autenticazione: Python cryptography, OpenSSL per RSA, HMAC, ECDSA
•Sicurezza di Rete e Web: Wireshark per analisi TLS
•OpenVPN, StrongSwan per VPN/IPsec

Crittografia e applicazioni

Indice

ISCRIZIONE

Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.

Potresti essere inseressato anche a....