Logo Università degli Studi di Milano



 
 
Notizie  

Keccak e la crittografia basata sulle permutazioni

25 maggio dalle ore 14

Aula 4 sud della sede di Crema

Relatore: Guido Bertoni

Referente: Stelvio Cimato

 

Abstract

Le funzioni di hash sono tra le primitive crittografiche fondamentali per lo sviluppo di protocolli sicuri. Nel 2005 furono presentati nuovi attacchi alle funzioni di hash MD5 e SHA-1, al tempo largamente utilizzate. Questi nuovi attacchi spinsero il NIST a organizzare una competizione per selezionare una nuova funzione di hash. La competizione per la selezione di SHA-3 durò dal 2008 al 2012. Furono sottomessi 51 algoritmi, proposti da ricercatori di tutto il mondo.
Keccak, sviluppato da Guido Bertoni, Joan Daemen, Michael Peeters e Gilles Van Assche fu scelto come vincitore della competizione. In questa presentazione verrà illustrata la struttura di Keccak, si spiegherà come questo nuovo oggetto crittografico possa essere usato non solo come funzione di hash ma anche per molti altri usi crittografici (MAC, stream cipher, authenticated encryption, PRNG....) e gli sviluppi futuri.

Bio

Guido Bertoni si è laureato nel 1999 e ha conseguito il dottorato nel 2004 al Politecnico di Milano. Lavora in STMicroelectronics dall'ottobre 2003 e ricopre il ruolo di Cryptography and Security Principal Engineer.
Gestisce un team di ricercatori impegnati nello sviluppo e implementazione di algoritmi crittografici. E' attivo nell'ambito della ricerca di algoritmi crittografici, implementazioni sicure, attacchi contro algoritmi crittografici e le loro implementazioni. Dal 2006 collabora con Joan Daemen, Michael Peeters and Gilles Van Assche con cui ha sviluppato gli algoritmi RadioGatun e Keccak, selezionato come futuro SHA-3 dal NIST.

19 maggio 2017
Torna ad inizio pagina