Differenze tra le versioni di "Crittografia"
(→Informazioni) |
|||
Riga 4: | Riga 4: | ||
== A.A. passati == | == A.A. passati == | ||
== Informazioni == | == Informazioni == | ||
+ | Corso del secondo semestre, il superamento di quest'esame da diritto a 6 CFU. | ||
+ | |||
+ | * Docente: Astasia Pagnoni | ||
+ | * Url del corso [http://homes.dico.unimi.it/pagnoni/] | ||
+ | |||
+ | === Obiettivi del corso === | ||
+ | Il corso si prefigge di fornire agli studenti un’approfondita conoscenza degli algoritmi e protocolli crittografici oggi in uso, con particolare riferimento alla loro applicazione nel campo della sicurezza della trasmissione. | ||
+ | |||
+ | === Modalità d'esame === | ||
+ | * Orale | ||
+ | |||
+ | === Propedeuticità consigliate e prerequisiti=== | ||
+ | Per la comprensione degli argomenti trattati nel corso è indispensabile una buona conoscenza delle nozioni di base di calcolo combinatorio, calcolo delle probabilità, algebra. | ||
+ | |||
+ | === Programma del corso === | ||
+ | * Il problema della generazione di numeri casuali | ||
+ | * Il problema della generazione di grandi numeri primi | ||
+ | * La perfetta ermeticità (one-time pad) | ||
+ | * Sistemi crittografici a chiave simmetrica (DES, Triplo-DES, AES) | ||
+ | * Funzioni one-way (Diffie-Hellman key-exchange) | ||
+ | * Sistemi crittografici a chiave pubblica (RSA, sistemi basati sul problema del logaritmo discreto (El Gamal), sistemi a curve ellittiche) | ||
+ | * Funzioni hash (MD5, SHA). Il modello dell’oracolo casuale. | ||
+ | * Protocolli di firma digitale | ||
+ | * Sistemi per la protezione della posta elettronica | ||
+ | * Protocolli zero-knowledge | ||
=== Giudizio sul corso === | === Giudizio sul corso === |
Versione delle 17:08, 8 ott 2006
Questa è una pagina di introduzione al corso: contiene i turni, le modalità d'insegnamento, alcune informazioni generali ed eventuali giudizi sul corso in questione. Se sei giunto qui passando da un link, puoi tornare indietro e correggerlo in modo che punti direttamente alla voce appropriata. |
Indice
A.A. passati
Informazioni
Corso del secondo semestre, il superamento di quest'esame da diritto a 6 CFU.
- Docente: Astasia Pagnoni
- Url del corso [1]
Obiettivi del corso
Il corso si prefigge di fornire agli studenti un’approfondita conoscenza degli algoritmi e protocolli crittografici oggi in uso, con particolare riferimento alla loro applicazione nel campo della sicurezza della trasmissione.
Modalità d'esame
- Orale
Propedeuticità consigliate e prerequisiti
Per la comprensione degli argomenti trattati nel corso è indispensabile una buona conoscenza delle nozioni di base di calcolo combinatorio, calcolo delle probabilità, algebra.
Programma del corso
- Il problema della generazione di numeri casuali
- Il problema della generazione di grandi numeri primi
- La perfetta ermeticità (one-time pad)
- Sistemi crittografici a chiave simmetrica (DES, Triplo-DES, AES)
- Funzioni one-way (Diffie-Hellman key-exchange)
- Sistemi crittografici a chiave pubblica (RSA, sistemi basati sul problema del logaritmo discreto (El Gamal), sistemi a curve ellittiche)
- Funzioni hash (MD5, SHA). Il modello dell’oracolo casuale.
- Protocolli di firma digitale
- Sistemi per la protezione della posta elettronica
- Protocolli zero-knowledge
Giudizio sul corso
I giudizi di seguito espressi sono il parere personale degli studenti, e potrebbero non rispecchiare il parere medio dei frequentanti. Non vi è comunque alcun intento di mettere alla gogna i docenti del corso!
Interesse della materia (da 1 a 5 - aiuto)
____________________Difficoltà del corso (da 1 a 5 - aiuto)
____________________Difficoltà del corso per non frequentanti (da 1 a 5 - aiuto)
____________________Ore di studio richieste (da 1 a 5 - aiuto)
____________________