Giusti, Giulia
(2021)
Sui Tipi Sessione, le Scelte Probabilistiche e il Tempo Polinomiale.
[Laurea magistrale], Università di Bologna, Corso di Studio in
Informatica [LM-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
|
Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
Download (723kB)
| Contatta l'autore
|
Abstract
I protocolli crittografici sono progettati per garantire comunicazioni protette su canali eventualmente controllati da utenti malintenzionati. Considerando le dimensioni crescenti delle reti di comunicazione e la loro dipendenza dai protocolli crittografici, risulta necessario un elevato livello di sicurezza in questi ultimi. Nel modello computazionale della crittografia moderna, le proprietà di sicurezza vengono definite in modo rigoroso e la verifica dei protocolli rispetto a tali proprietà viene effettuata mediante prove matematiche. In tale scenario si colloca il seguente progetto di tesi. L'obiettivo di questa tesi riguarda lo sviluppo di algebre di processo che siano in grado di rappresentare i protocolli crittografici nel senso del modello computazionale. L'algebra di processo indagata necessita di una nozione di scelta probabilistica e di vincoli di complessità computazionale per gli avversari. A tale fine, è stato definito un sistema di tipi sessione in grado di verificare la sicurezza dei protocolli. I problemi di scalabilità dei modelli relativi alla verifica automatica dei protocolli definiti secondo l'approccio computazionale sottolineano la rilevanza scientifica di questo elaborato. La radice di tali limitazioni risiede nella contemporanea presenza di non determinismo e scelte probabilistiche. Il sistema sviluppato nel presente progetto risulta essere, da una parte, sufficientemente permissivo da consentire la rappresentazione dei protocolli standard e delle prove per riduzione e, dall'altra, il più possibile restrittivo da impedire il non determinismo e i fenomeni di deadlock, in genere non presenti nel modello computazionale. Inoltre, gode di importanti proprietà quali Subject Reduction e limitazione polinomiale della complessità computazionale dei processi.
Abstract
I protocolli crittografici sono progettati per garantire comunicazioni protette su canali eventualmente controllati da utenti malintenzionati. Considerando le dimensioni crescenti delle reti di comunicazione e la loro dipendenza dai protocolli crittografici, risulta necessario un elevato livello di sicurezza in questi ultimi. Nel modello computazionale della crittografia moderna, le proprietà di sicurezza vengono definite in modo rigoroso e la verifica dei protocolli rispetto a tali proprietà viene effettuata mediante prove matematiche. In tale scenario si colloca il seguente progetto di tesi. L'obiettivo di questa tesi riguarda lo sviluppo di algebre di processo che siano in grado di rappresentare i protocolli crittografici nel senso del modello computazionale. L'algebra di processo indagata necessita di una nozione di scelta probabilistica e di vincoli di complessità computazionale per gli avversari. A tale fine, è stato definito un sistema di tipi sessione in grado di verificare la sicurezza dei protocolli. I problemi di scalabilità dei modelli relativi alla verifica automatica dei protocolli definiti secondo l'approccio computazionale sottolineano la rilevanza scientifica di questo elaborato. La radice di tali limitazioni risiede nella contemporanea presenza di non determinismo e scelte probabilistiche. Il sistema sviluppato nel presente progetto risulta essere, da una parte, sufficientemente permissivo da consentire la rappresentazione dei protocolli standard e delle prove per riduzione e, dall'altra, il più possibile restrittivo da impedire il non determinismo e i fenomeni di deadlock, in genere non presenti nel modello computazionale. Inoltre, gode di importanti proprietà quali Subject Reduction e limitazione polinomiale della complessità computazionale dei processi.
Tipologia del documento
Tesi di laurea
(Laurea magistrale)
Autore della tesi
Giusti, Giulia
Relatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM A: TECNICHE DEL SOFTWARE
Ordinamento Cds
DM270
Parole chiave
Tipi Sessione,Crittografia Computazionale,Isomorfismo di Curry-Howard,Logica Lineare,Algebre di Processo
Data di discussione della Tesi
16 Dicembre 2021
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Giusti, Giulia
Relatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM A: TECNICHE DEL SOFTWARE
Ordinamento Cds
DM270
Parole chiave
Tipi Sessione,Crittografia Computazionale,Isomorfismo di Curry-Howard,Logica Lineare,Algebre di Processo
Data di discussione della Tesi
16 Dicembre 2021
URI
Statistica sui download
Gestione del documento: