Programma

GIOVEDI’ 25 MAGGIO 2023

 

9:00 - Accoglienza

9:30

10:00 - 1° sessione presentazioni aziende

11:00 - Coffee break

11:30 - 2° sessione presentazioni aziende

12:40 - Pausa pranzo

14:30 - 1° sessione tecnico/scientifica

  • La cybersecurity per i progetti open source hardware, Guido Bertoni (Security Pattern) Slides application/pdf (2.14 MB)
  • Crittografia Post-Quantum su Dispositivi Embedded, Matteo Bocchi (STMicroelectronics) Slides application/pdf (1.94 MB)
  • PETs e applicazioni, a che punto siamo?, Emmanuela Orsini (Università Bocconi) Slides application/pdf (1.62 MB)
  • Applicazioni della blockchain in ambito industriale, Enrico Guglielmino (Politecnico di Torino) Slides application/pdf (7.42 MB)

16:00 - Coffee break

16:30 - 2° sessione tecnico/scientifica

  • Cloud Storage Decentralizzato nell'era blockchain: soluzioni e problemi aperti, Irene Giacomelli (Protocol Labs) Slides application/pdf (17.78 MB)
  • Blockchain: casi d’uso, Jacopo Romagnoli (Var Group) Slides application/pdf (5.93 MB)
  • Un nuovo approccio ai PKI: Blockchain!, Emiliano Orrù e Fabio Vallone (Spike Reply) Slides application/pdf (552.81 kB)
  • Applicazioni della Blockchain: Supply chain energie rinnovabili, Luca Carbone e Paolo Menzione (Accenture) Slides application/pdf (1.24 MB)

18:00 - Fine prima giornata

 

VENERDI’ 26 MAGGIO 2023 

 

9:00 - 1° sessione tecnico/scientifica

  • Migrazione alla crittografia Post-Quantum, Simone Dutto (Agenzia per la Cybersicurezza Nazionale) Slides application/pdf (685.39 kB)
  • Proprietà crittografiche di funzioni Booleane nei block cipher, Irene Villa (Università di Trento) Slides application/pdf (640.92 kB)
  • Un’introduzione alla Fully Homomorphic Encryption, Marco Rinaudo (Telsy) Slides application/pdf (1.02 MB)
  • Protocollo abilitante per la gestione sicura dei dati sul Tangle IOTA per processori RISC-V, Davide Margaria (Links Foundation) Slides application/pdf (1.63 MB)
  • Una strategia multistep per la risoluzione di sistemi di equazioni polinomiali su campi finiti, Roberto La Scala (Università di Bari) Slides application/pdf (161.21 kB)

10:50 - Coffee break

11:20 - 2° sessione tecnico/scientifica

  • Dispositivi IoT e sicurezza: nuovi cifrari bussano alla porta, Andrea Visconti (Università di Milano) Slides application/pdf (567.51 kB)
  • Schemi democratici di secret sharing da ipersuperfici su campi finiti, Michela Ceria (Politecnico di Bari) Slides application/pdf (128.34 kB)
  • Schemi di Firma Digitale Post-Quantum Basati su MinRank, Carlo Sanna (Politecnico di Torino) Slides application/pdf (256.36 kB)
  • Crittoanalisi di cifrari a blocchi con metodi di teoria dei gruppi, Roberto Civino (Università dell’Aquila) Slides application/pdf (1.52 MB)
  • TRIFORS: firma ad anello LINKabile dalle forme trilineari, Giuseppe D’Alconzo (Politecnico di Torino) Slides application/vnd.openxmlformats-officedocument.presentationml.presentation (2.59 MB)

13:00 Fine convegno