- Docente: Rebecca Montanari
- Crediti formativi: 8
- SSD: ING-INF/05
- Lingua di insegnamento: Italiano
- Modalità didattica: Convenzionale - Lezioni in presenza
- Campus: Bologna
- Corso: Laurea Magistrale in Ingegneria informatica (cod. 5826)
-
dal 19/02/2025 al 12/06/2025
Conoscenze e abilità da conseguire
Conoscenza degli algoritmi e dei protocolli per la difesa dei sistemi per l'elaborazione dell'informazione da attacchi intenzionali. Conoscenza dei meccanismi protettivi impiegati in contesti di rilevante interesse applicativo.
Contenuti
L'obiettivo del corso è quello di fornire conoscenze e capacità progettuali sui modelli, sistemi e meccanismi per la protezione dei dati nelle reti di sistemi con un taglio sia teorico sia pratico.
Propedeuticità: per trarre maggior profitto dal corso è importante aver chiari i concetti e gli strumenti forniti dai corsi di reti di calcolatori, sistemi operativi e laboratorio di sicurezza informatica T.
I contenuti del corso sono suddivisi in tre macro-aree:
1. Crittografia Moderna applicata
- Approfondimenti e insidie nell'uso di PRNG, cifrari a flusso e cifrari a blocco, funzioni hash crittograficamente sicure, cifrari asimmetrici,
- Esempi di attacchi basati sull'uso scorretto dei cifrari e modalità corrette di impiego
- Esempi di applicazioni crittografiche in alcuni scenari (reti wireless, cloud, IoT, ..)
- Modelli e sistemi di gestione delle chiavi crittografiche simmetriche e asimmetriche (Key distribution center, PKI, PGP)
- Esempi di sistemi: Time Stamping Service, PGP
2. Modelli e Sistemi di gestione dell'Identificazione e dell' Autenticazione
- Richiami sui sistemi di identificazione/autenticazione e principi di progettazione di protocolli sicuri di identificazione/autenticazione
- Modelli di identificazione/autenticazione Single Sign-on con relativi esempi di protocolli/sistemi (Kerberos, ...)
- Modelli di identificazione/autenticazione federata con relativi esempi di protocolli/sistemi (Oauth, OpenID, SAML, ..)
3. Tecnologie di Blockchain
- Principi di funzionamento
- Cenni di funzionamento delle piattaforme Bitcoin ed Ethereum
Testi/Bibliografia
- Dispense del Corso disponibili sul sito del corso. I lucidi costituiscono il riferimento principale per gli argomenti trattati.
- Bibliografia su Tematiche Generali di Sicurezza:
[1] Bruce Schneier: “Applied Cryptography ” John Wiley 1996
[2] A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone: “Handbook of Applied Cryptography” CRC Press 1997
[3] William Stalling: “Sicurezza delle reti. Applicazioni e standard ” Addison Wesley Longman Italia 2001
[4] C.Pfleeger, S.Pfleeger:”Sicurezza in informatica” Pearson Education Italia, 2004
[5] D. Ferraiolo, R. Kuhn, R. Chandramouli: "Role-based Access Control", Artech House computer security series
[6] G. Karame, E. Androulaki: "Bitcoin and Blockchain Security", Artech House computer security series
Metodi didattici
Lezioni frontali con esempi di casi di studio in aula
Attività di laboratorio
Modalità di verifica e valutazione dell'apprendimento
Esame scritto e prova pratica di laboratorio. Il voto finale è dato dal risultato ottenuto nella prova scritta. Il superamento della prova pratica è obbligatorio per la registrazione del voto della prova scritta ma non concorre alla determinazione del voto finale.
Strumenti a supporto della didattica
Lucidi e attività di laboratorio
Orario di ricevimento
Consulta il sito web di Rebecca Montanari
SDGs


L'insegnamento contribuisce al perseguimento degli Obiettivi di Sviluppo Sostenibile dell'Agenda 2030 dell'ONU.