Maurizio Pizzonia's Theses & Labs

Maurizio Pizzonia

Home

Research groups:
  Graph Drawing
  Computer Networks

Publications:
  By type
  By year
  By topic

Teaching:
  Courses (Italian)
  Theses & Labs


Show all news

Tesi Pizzonia: descrizione generale di tutti gli argomenti.

    Thesis Outline

    Title Type Contact/Supervisor Status Student(s)
    Tesi Pizzonia: descrizione generale di tutti gli argomenti. MBL Maurizio Pizzonia
    unassigned

    Legenda:
       B = Bachelor (3 year degree)
       M = Master (5 year degree)
       L = Lab (course assignment)

    Thesis Description

    In sintesi (TL;DR)

    I lavori di tesi e tirocini sono relativi a cybersecurity (in ambito cloud, blockchain, fintech e industriale) e network monitoring. Alcune tematiche prevedono collaborazioni del gruppo di ricerca con altri enti. I lavori possono prevedere aspetti teorici, progettuali e realizzativi e metodologici, anche in base alle attitudini degli studenti. Poiché tali proposte sono relative ad ambiti di ricerca che richiedono una certa motivazione e quantità di lavoro, la possibilità di attivare un tirocinio triennale dipende da caso a caso.

    Cybersecurity e Blockchain/Fintech

    In quest'ambito studiamo modi di realizzare blockchain che siano scalabili, nel senso di poter processare una quantità di transazioni arbitrariamente elevato (linearmente dipendente dal numero di nodi della rete). Inoltre studiamo modi di rendere più semplice per gli utenti partecipare alla blockchain diminuendo le necessità di una grande quantità di storage. Un risultato iniziale è disponibile qui.

    In collaborazione con Fulgur Lab intendiamo studiare la scalabilità di Lightning Network in base anche alla sua evoluzione storica creando modelli e simulazioni e verificando la coerenza della tecnologia con le necessità. Un risultato iniziale è disponibile qui.

    In collaborazione con Conio intendiamo studiare alcuni argomenti legati al mondo fintech e al voto digitale. In particolare (1) custodia delle chiavi private (necessarie per accedere agli asset digitali) e loro gestione per far fronte a smarrimenti, furti, e eredità, mediante uso di tecniche crittografiche allo stato dell'arte, ad esempio vedi qui (2) stablecoin: cioè criptovalute il cui valore è in qualche modo stabilizzato mediante convertibilità o altri metodi, ad esempio vedi qui, se ne vogliono studiare i meccanismi di stabilizzazione e scalbilità (3) metodi di voto elettronico mediante l'uso di blockchain anonime come Monero (e.g. Ring Signatures, Stealth Address, Bulletproofs) o Zcash (e.g. zk-SNARKs) e soluzioni di plausible deniability.

    Cybersecurity in Cloud: integrità con strutture dati autenticate e scalabilità

    Verificare l'integrità di ciò che è memorizzato nella cloud è spesso più importante che garantire la confidenzialtà. Si pensi al settore bancario, legale, giudiziario o nei sistemi critici dove una manomissione (per errore o dolo) dei dati può creare ingenti danni. Le tecniche tipiche (es. firma digitale) non permettono di rilevare anomalie importanti (es. restore di un vecchio backup). In quest'ambto ci occupiamo dal punto di vista teorico e sperimentale di rendere possibile l'utilizzo di sofisticati sistemi di integrità mantenendo la possibilità di offrire servizi scalabili rispetto alla quantità di transazioni, al numero di client e alla quantità di dati memorizzati. Le metodologie utilizzate sono strutture dati autenticate e sistemi di calcolo distribuiti (tipicamente utilizzando un modello ad attori realizzato con Akka). Un primo considerevole risultato è questo (chiedere al docente per l'accesso al PDF).

    Cybersecurity e industrial control systems

    Nei sistemi di controllo industriale la cybersecurity è estremamente importante pochè spesso tali sistemi sono alla base di infrastrutture critiche. Ci siamo occupati di sicurezza USB in passato (vedi qui e qui), realizzando anche dei prototipi hardware. Ora i progetto è terminato. Tuttavia studenti molto motivati con un background di sviluppo su sistemi embedded potrebbero trovare un po' di spazio.

    Network monitoring

    Il gruppo ha prodotto un notevole risultato nell'ambito del network monitoring, circa la possibilità di isolare all'interno di un grande dataset di traceroute quali sono stati gli eventi di routing accaduti (vedi qui). Tale risultato è rilevante poiché tali dati sono ampiamente disponibili (ad esempio tramite RIPE Atlas). Si intende continuare tale lavoro creando un sistema che sia scalabile sulla quantità di dati di input mediante l'uso di tecniche di processamento tipiche del mondo Big Data.

    Aggiornato il 4 giugno 2019.