Giusti, Giulia
 
(2021)
Sui Tipi Sessione, le Scelte Probabilistiche e il Tempo Polinomiale.
[Laurea magistrale], Università di Bologna, Corso di Studio in 
Informatica [LM-DM270], Documento ad accesso riservato.
  
 
  
  
        
        
	
  
  
  
  
  
  
  
    
  
    
      Documenti full-text disponibili:
      
        
          
            ![[thumbnail of Thesis]](https://amslaurea.unibo.it/style/images/fileicons/application_pdf.png)  | 
            
              
Documento PDF (Thesis)
   Full-text accessibile solo agli utenti istituzionali dell'Ateneo
   Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato
 
              Download (723kB)
              
              
                | Contatta l'autore
              
  
              
             | 
          
        
      
    
  
  
    
      Abstract
      I protocolli crittografici sono progettati per garantire comunicazioni protette su canali eventualmente controllati da utenti malintenzionati. Considerando le dimensioni crescenti delle reti di comunicazione e la loro dipendenza dai protocolli crittografici, risulta necessario un elevato livello di sicurezza in questi ultimi. Nel modello computazionale della crittografia moderna, le proprietà di sicurezza vengono definite in modo rigoroso e la verifica dei protocolli rispetto a tali proprietà viene effettuata mediante prove matematiche. In tale scenario si colloca il seguente progetto di tesi. L'obiettivo di questa tesi riguarda lo sviluppo di algebre di processo che siano in grado di rappresentare i protocolli crittografici nel senso del modello computazionale. L'algebra di processo indagata necessita di una nozione di scelta probabilistica e di vincoli di complessità computazionale per gli avversari. A tale fine, è stato definito un sistema di tipi sessione in grado di verificare la sicurezza dei protocolli. I problemi di scalabilità dei modelli relativi alla verifica automatica dei protocolli definiti secondo l'approccio computazionale sottolineano la rilevanza scientifica di questo elaborato. La radice di tali limitazioni risiede nella contemporanea presenza di non determinismo e scelte probabilistiche. Il sistema sviluppato nel presente progetto risulta essere, da una parte, sufficientemente permissivo da consentire la rappresentazione dei protocolli standard e delle prove per riduzione e, dall'altra, il più possibile restrittivo da impedire il non determinismo e i fenomeni di deadlock, in genere non presenti nel modello computazionale. Inoltre, gode di importanti proprietà quali Subject Reduction e limitazione polinomiale della complessità computazionale dei processi.
     
    
      Abstract
      I protocolli crittografici sono progettati per garantire comunicazioni protette su canali eventualmente controllati da utenti malintenzionati. Considerando le dimensioni crescenti delle reti di comunicazione e la loro dipendenza dai protocolli crittografici, risulta necessario un elevato livello di sicurezza in questi ultimi. Nel modello computazionale della crittografia moderna, le proprietà di sicurezza vengono definite in modo rigoroso e la verifica dei protocolli rispetto a tali proprietà viene effettuata mediante prove matematiche. In tale scenario si colloca il seguente progetto di tesi. L'obiettivo di questa tesi riguarda lo sviluppo di algebre di processo che siano in grado di rappresentare i protocolli crittografici nel senso del modello computazionale. L'algebra di processo indagata necessita di una nozione di scelta probabilistica e di vincoli di complessità computazionale per gli avversari. A tale fine, è stato definito un sistema di tipi sessione in grado di verificare la sicurezza dei protocolli. I problemi di scalabilità dei modelli relativi alla verifica automatica dei protocolli definiti secondo l'approccio computazionale sottolineano la rilevanza scientifica di questo elaborato. La radice di tali limitazioni risiede nella contemporanea presenza di non determinismo e scelte probabilistiche. Il sistema sviluppato nel presente progetto risulta essere, da una parte, sufficientemente permissivo da consentire la rappresentazione dei protocolli standard e delle prove per riduzione e, dall'altra, il più possibile restrittivo da impedire il non determinismo e i fenomeni di deadlock, in genere non presenti nel modello computazionale. Inoltre, gode di importanti proprietà quali Subject Reduction e limitazione polinomiale della complessità computazionale dei processi.
     
  
  
    
    
      Tipologia del documento
      Tesi di laurea
(Laurea magistrale)
      
      
      
      
        
      
        
          Autore della tesi
          Giusti, Giulia
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
          Indirizzo
          CURRICULUM A: TECNICHE DEL SOFTWARE
          
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          Tipi Sessione,Crittografia Computazionale,Isomorfismo di Curry-Howard,Logica Lineare,Algebre di Processo
          
        
      
        
          Data di discussione della Tesi
          16 Dicembre 2021
          
        
      
      URI
      
      
     
   
  
    Altri metadati
    
      Tipologia del documento
      Tesi di laurea
(NON SPECIFICATO)
      
      
      
      
        
      
        
          Autore della tesi
          Giusti, Giulia
          
        
      
        
          Relatore della tesi
          
          
        
      
        
      
        
          Scuola
          
          
        
      
        
          Corso di studio
          
          
        
      
        
          Indirizzo
          CURRICULUM A: TECNICHE DEL SOFTWARE
          
        
      
        
      
        
          Ordinamento Cds
          DM270
          
        
      
        
          Parole chiave
          Tipi Sessione,Crittografia Computazionale,Isomorfismo di Curry-Howard,Logica Lineare,Algebre di Processo
          
        
      
        
          Data di discussione della Tesi
          16 Dicembre 2021
          
        
      
      URI
      
      
     
   
  
  
  
  
  
    
    Statistica sui download
    
    
  
  
    
      Gestione del documento: