|
Corso di Tecnologie
per la Sicurezza LS
|
Docente:
|
Prof.
Roberto Laschi
|
|
E-mail:
|
roberto.laschi@unibo.it |
Chiave
pubblica PGP |
Roberto
Laschi.asc |
Telefono:
|
(051
20) 93044
|
Luogo
ed orario di ricevimento:
|
DEIS
- Edificio aule nuove, secondo piano
Martedì dalle 15 alle 18
o in altro giorno ed orario dietro appuntamento
|
|
|
Modalità
d'esame
Per
essere ammessi alla prova d’esame occorre prenotarsi con una
mail
PGP,
cifrata con la mia chiave pubblica ed avente come "subject":
corso_tecnologie_sicurezza.
Occorre inoltre aver svolto
alcuni
esperimenti nel laboratorio virtuale S-vLab; i report che descrivono i
risultati ottenuti devono essere consegnati all'esame.
La prova d’esame
è orale e riguarda
l’intero
programma del corso.
Durante la
prova gli studenti dovranno anche esporre gli
aspetti più significativi di un tema da loro approfondito
e documentare la
realizzazione di un semplice servizio sicuro.
In
questo a.a. gli studenti possono aderire ad una sperimentazione
didattica che prevede, in parallelo alle lezioni, uno svolgimento
settimanale di esperimenti in laboratorio e la consegna, pure
settimanale, di un test di valutazione dell'apprendimento. Per tali
studenti non saranno più obbligatori l'approfondimento di un
tema e la programmazione di un servizio sicuro.
|
|
PRESENTAZIONE DEL CORSO
Conoscenze
Gli studenti acquisiranno
una
preparazione di base che consenta
di progettare, utilizzare e gestire meccanismi e servizi atti a fronteggiare attacchi
intenzionali
all’integrità, alla riservatezza,
all'autenticità ed alla disponibilità
dell’informazione. Più
in particolare gli studenti impareranno i concetti teorici su cui si
fondano
gli algoritmi ed i protocolli per la sicurezza, conosceranno in
dettaglio i
casi più significativi e sapranno dare una interpretazione
puntuale e tecnica
ai concetti di sicurezza delle macchine e di sicurezza delle reti.
Programma
- Sicurezza dei sistemi informatici: tecnologie
dell’informazione e tecnologie per la sicurezza.
- Crittografia e crittanalisi. Meccanismi di
base:
PRNG, Hash, Protocolli d'identificazione, Smart card, RFID.
- Crittologia classica e fondamenti di teoria
dell’informazione.
- Cifrari simmetrici e meccanismi simmetrici per
l’autenticazione. Casi di studio: RC4, DES, AES, KDC.
- Fondamenti di teoria dei numeri. Scambio DH.
Cifrari
asimmetrici, cifrari ibridi e meccanismi asimmetrici di autenticazione.
Firma
digitale. Protocolli d’identificazione a conoscenza zero.
Casi di
studio: RSA,
ElGamal, DSA, PKI, Fiat-Shamir.
- Servizi sicuri e supporti per la loro
programmazione.
Casi di
sturio: Kerberos, PGP, TSS, TLS, IPSec, WEP, Java.
- Laboratorio virtuale. Analisi delle prestazioni
di meccanismi e servizi per la sicurezza.
Bibliografia
- R. Laschi, R. Montanari, A. Riccioni:“Sicurezza dell'informazione:fondamenti, buone
pratiche e laboratorio virtuale” -
Esculapio, 2008
- Bruce
Schneier: “Applied Cryptography
”
John Wiley 1996
- A.J.
Menezes, P.C. Van Oorschot, S.A. Vanstone: “Handbook
of
Applied Cryptography” CRC
Press 1997 www.cacr.math.uwaterloo.ca/hac
- William
Stallings: “Crittografia e sicurezza
delle reti” McGraw-Hill Italia 2006
- N.Ferguson, B.Schneier:"Practical Cryptography"
Wiley
Publishing 2003
- C.Pfleeger,
S.Pfleeger:”Sicurezza in informatica”
Pearson Education Italia,
2004
Metodi
didattici
La
problematica della sicurezza informatica viene dapprima
definita in generale e poi discussa in dettaglio seguendo
l’ordine
cronologico
con cui si è evoluta la base teorica e con cui sono stati
resi
disponibili i
più significativi algoritmi e protocolli crittografici.
L’analisi di
alcuni attuali sistemi complessi intende fornire una
conoscenza
di base
sulle modalità di applicazione dei servizi sicuri.
Le
sperimentazioni nel laboratorio virtuale S-vLab hanno un duplice
obiettivo: rafforzare le conoscenze teoriche fornite a lezione
e stimolare l'apprendimento delle classi e dei metodi
di Java
Security.
|
|