Elenco delle tesi assegnate
2024
- L'evoluzione del ransomware: tecniche offensive, anatomia dell'attacco e prospettive per il futuro
- NFT basati su Bitcoin
- Steganografia e watermarking per immagini
- Firma digitale basata su RSA
- Analisi crittografica dello Swiss Post e-voting system
- Algoritmi di mining per blockchains
- Comunicazioni anonime in rete
- Steganografia e machine-learning
2023
- Sistemi di e-voting end-to-end
- Sistemi di i-voting
- Quantum computing ed algoritmo di Shor
- Trusted evoting e trusted computing
2022
- Network steganography
- Image filtering su immagini criptate attraverso la crittografia omomorfica
- Crittografia e steganografia per il DNA computing
- Perceptual Hashing per catalogazione sicura ed identificazione di contenuti
2021
- AES: implementazioni ed attacchi
- Pagamenti anonimi decentralizzati
- Social network su ethereum con IPFS
- Firma di Schnorr e protocollo Bitcoin
- Implementazione di protocolli a conoscenza zero
- Sistemi crittografici omomorfici e loro implementazione
- Sicurezza informatica nel mondo dell'automotive
- Sicurezza nei sistemi di e-voting
2020
- Blockchain private e applicazioni distribuite con hyperledger
- Macchine virtuali per crittovalute: bitcoin ed ethereum
- Steganografia TCP/IP
- Sistemi di Internet Voting
- Algoritmi su reticoli per crittografia post-quantum
- Macchine cifranti: la SZ-40
- Sicurezza dei sistemi di pagamento tramite app
- Trattamento delle informazioni in ambito ospedaliero e protocolli di sicurezza
- Sicurezza per le reti in-vehicle
- Criptovalute a confronto: Bitcoin e Libra
- Crittosistemi Post-Quantum: NTRU e sue varianti
- Watermarking per immagini
- Post-Quantum digital signatures
- Internet of Things: vunlerabilità e contromisure
- Watermarking nei files multimediali
- Analisi e vulnerabilità del protocollo TLS
- Blockchain per il tracciamento di beni
2019
- Sicurezza informatica e ransomware: il caso Wannacry
- Crittografia omomorfica con HELIB
- Crittografia per messaggistica istantanea: il protocollo Signal
- Network coding and rank distance codes
- Autenticazione delle reti wireless: da WEP a WPA3
- Reti neurali e crittografia
- Honey encryption per testing in linguaggio naturale
2018
- The PURPLE cipher machine
- La crittoanalisi di Enigma: implementare la ``bomba''
- Quantum computing: la simulazione dell'algoritmo di Shor
- Programmare la BlockChain: sistemi di voto elettronico
2017
- Game theory and its applications
- Steganografia e watermarking per files JPEG
2016
- Verifica di integrità per il Cloud storage
- Geolocalizzazione occulta
2015
- Analisi di un sistema di voto elettronico
- Crittosistemi elettromeccanici: macchine cifranti nella seconda guerra mondiale
2014
- Il crittosistema KeeLoq
- Crittografia distribuita
- Cloud computing e privacy: tecniche di verifica dei servizi di data storage
2013
- Sistemi di voto elettronico
- Metodi steganografici per documenti PDF
2012
- La cifratura omomorfica
- Sistemi crittografici per SMS