Programma del corso:
- teorema dei resti cinesi
- teorema di eulero (aritmetica modulare)
- algoritmo di euclide esteso
- algoritmo RSA
- workflow e loro rappresentazione in forma normale congiuntiva
- alberi di descrizione delle transazioni
- regole di sicurezza su sistemi multitransazionali
- modelli per la cifra omomorfica
- uso della cifra omomorfica per la distribuzione controllata di chiavi di cifra
- network security: tipologie di attacchi in rete, controllo e documentazione di attacchi
- progetto da realizzare:
- traccia 1: dato un insieme di processi che costituiscono una transazione complessa in rete, disegnare l'albero di descrizione delle transazioni e applicarlo a un caso reale
- traccia 2: disegnare e realizzare un'architettura di sicurezza basata su agenti software per consentire a due (o più) peer di condividere chiavi di cifra senza il rischio di attacchi di tipo man in the middle. |